本内容为收费内容,因此请谨慎付费;请勿因个人原因付费购买
本内容适合读者:网络安全培训机构;网络安全培训讲师;网络安全专业大专院校老师;企事业单位HR;培训负责人;各单位需要组织信息网络安全培训的需求部门负责人;
本课程配套课件不予提供,请勿索取;本人不承接以下课程直接授课需求,任何组织与个人在未经本人许可下,不得私自承诺邀请我讲授以下课程内容;因近几年有机构冒用本人名义洽谈相关业务,然后借口本人因种种原因不能履行实施约定,导致本人名誉和经济双重受损,因此,任何与本人产生的约定请需求方及时与我核实信息。
周期 | 主题 | 纲要 | |
日程 | 时间 | ||
第1天 | 9:00-12:00 | 网络战导论 | 什么是网络作战 网络作战手段和案例分析 “海湾战争”通信攻击看供应链风险 “阿拉伯之春”下的舆论战 |
14:00-17:00 | 可信网络建设与发展需求 | 从可信计算开始 可信网络体系建设 可信软件与零信任 信创产业发展的必要性分析 |
|
第2天 | 9:00-12:00 | 供应链安全下的核心安全 | 理解“落鹰行动”下的软件供应链问题 常见软件供应链攻击 软件供应链攻击下的思考 我国软件供应链攻击案例分析 从健康码平台崩溃理解系统工程 |
14:00-17:00 | 我国网络安全战略发展 | 我国网络安全基础立法发展动态 网络安全等级保护基础地位 关键信息基础设施保护发展分析 密码测评下的可信支撑 攻防演练国际化的新战略同盟建设 |
数据安全
周期 | 主题 | 纲要 | |
日程 | 时间 | ||
1天 | 9:00-12:00 | 数据安全动机 | 合规性数据安全概述 □数据安全法的驱动 □国际落地国法的数据驱动 □行业标准下的数据驱动 数据攻击带来的数据安全问题 □数据窃取与隐私保护 □数据完整性对财务收益的影响 □数据可用性下的生产质量 □大数据与隐私问题 业务趋势与内部治理 □AI产业的下的数据驱动 □内部舞弊与数据安全 |
14:00-17:00 | 数据安全场景分析 | 勒索攻击与端点数据保护 □勒索攻击特征与途径 □勒索攻击案例分析 □勒索攻击与端点安全 业务数据的CIA与弹性问题 □业务数据的CIA分析思路 生产领域数据安全分析 □理解业务领域的数据途径 □理解业务领域下的数据风险 □数据分类分级策略 |
|
2天 | 9:00-12:00 | 数据地图与威胁模型 | 基于业务链的数据地图绘制 □假设业务行为 □建立业务数据地图 □识别业务数据组件 □识别业务数据途径 □识别业务数据流向 □识别业务数据保护需求 基于数据地图的威胁建模分析 □分析数据威胁 □分析数据弱点 □分析数据风险 构建保障策略 □构建数据保护手段 □构建数据检测能力 □构建数据响应活动 □构建数据恢复能力 |
14:00-17:00 | 常见数据安全技术 | 数据业务架构与数据逻辑优化 数据备份与恢复 传输保密技术 数据防泄漏技术 数据去标识化 |
周期 | 主题 | 纲要 | |
日程 | 时间 | ||
1天 | 9:00-12:00 | 信息系统安全工程体系建设 | 从健康码中断事件分析系统工程理论 项目生命周期管理活动概要 项目生命周期管理中控制要素 供应链管理基本原则 关键信息基础设施保护下的项目风险责任归属 |
14:00-17:00 | 网络安全对抗与手段 | 什么是网络作战 常见的网络入侵手段 APT攻击案例分析 供应链攻击场景分析 ATT/CK攻击面与攻击链 |
|
2天 | 9:00-12:00 | 网络安全基础技术 | 边界防御与常见技术概述 防火墙原理与部署分析 UTM/NGFW优势与缺陷 应用层边界防护手段 |
14:00-17:00 | 从一次APT溯源分析入侵检测 常见检测技术 传统IDS入侵检测技术 从IDS到IPS的演化 态势感知原理 从边界到端点的深度检测建设 |
||
3天 | 9:00-12:00 | 网络安全风险治理与合规性管控 | 网络安全风险管理流程 选择合规性要求 实施风险评估 电信运营商风险评估活动概要 业务风险评估案例分析 |
14:00-17:00 | 风险处置活动 网络安全审计常见手段和规范 网络安全应急预案与事件管理 |
原文始发于微信公众号(老烦的草根安全观):2020-2022年培训课程设计
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论