学习大纲 | 课程内容 |
攻防渗透模块 |
WEB安全 | 1、SQL注入1 P/ c3 ?# V% m& c1 K% U
2、身份认证 Y7 Y" r1 {5 S
3、敏感信息泄露9 k4 O2 M& t0 N7 f0 [: P
4、XXE* p5 \8 W) G# O% ]. ?
5、失效的访问控制% o0 W1 p8 o/ U/ D
6、安全配置错误
2 A B2 F4 f5 L2 v- q7、XSS跨站攻击
5 J# H* W0 f4 ^# x. |' T8、不安全的反序列号
, j" {* Q) f, o3 x3 x9、使用含有已知漏洞的组件
1 g X- K& E$ O4 T10、不足的日志和监控
9 W, S, I8 Z/ A+ c: ]0 y11、其他WEB攻击7 @7 Q. U" B- Q/ c) d+ P
12、实验案例:
- p; e$ s. O* R, x攻击案例演示 |
主机/系统安全 | 1、漏洞病毒攻击/ i/ T& {. a# G G2 Q
2、提权# x3 A% }1 I Z2 R
3、后门木马4 p9 K# h; w3 n, r8 E8 H- F
4、隐蔽隧道
% j! i9 i8 I# u) o5、实验案例:: }: Z6 ^! o6 Z: U# C6 s9 N& Z
攻击案例演示 |
应用安全 | 1、逆向分析
1 N% H' u, T* x9 Z- V5 Z J2、游戏外挂0 e! y' G3 }" g5 F
3、协议分析
9 C. q- \/ Z: L- R" t" t6 `2 s4、流量分析8 S* x0 `2 a/ i- z/ b
5、网络劫持
% L6 _& F; O& M2 j' }" v) D6、网络攻击
0 V5 m# |6 T3 U% S# w* g& A7、实验案例:
! a& u4 ]! t6 S# p7 f* x攻击案例演示 |
社会工程学 | 1、PUA) X7 |# i, S3 I& U" X* p& n# Z# v0 L
2、欺骗的艺术
1 P4 D, H6 K4 e1 ^& s3、攻击流程! p6 r5 w9 ?7 B
4、APT攻击
, w3 A) L4 j, k0 [! q9 \5、实验案例:0 `+ Z+ q+ l _( W' T. a
攻击案例演示 |
网络安全模块 |
防火墙出口选路技术 | 1、就近选路原理和配置6 R1 g$ e& \& f' y- K2 x
2、策略路由选路原理和配置3 t( {" f9 ] a! x3 q
3、智能选路原理和配置 |
防火墙安全策略技术 | 1、防火墙安全策略原理以及配置
) T2 e' q: a3 ?9 o* U' ?2 B7 y2、防火墙状态检测与会话表技术4 t$ {' p$ M5 p# h/ P
3、防火墙智能策略原理及配置/ t3 ~( K8 ]- c1 B/ p$ U, I
4、防火墙安全策略故障处理
" ?- v: M! m* y. m/ |8 E5、实验案例
& t2 W3 E6 H1 w! Z. {& F* G. QASPF解析
' }8 M$ d! S9 ]! X( F7 m& |$ J企业网防火墙部署案例分析7 q S! _3 }8 L' E) {: \
6、企业案例) v) r) q/ O. o$ W" L/ g, V2 y7 N
某国有银行分区安全策略部署设计
4 j( ] P! K/ }' Z" d4 g3 o某国有运营商华为防火墙安全配置规范 |
防火墙NAT技术 | 1、掌握NAT的技术原理
- P X+ n, o5 X2、掌握防火墙的NAT配置
' E L) H* r9 |3、源NAT技术. l8 f; L2 t$ G
4、NAT Server
1 {& D2 c/ |5 h& a, x5、NAT ALG1 Q% b9 J$ n& E1 j6 C6 X
6、Server Map表: v. I! F' I3 d9 V
7、实验案例源
: C2 u; O2 q8 \5 e9 U T7 LNAT配置案例
* v( }1 @7 [/ c! Z7 ONAT Server配置案例1 q, ~* @! I# @: S {* O' a% u
ServerMap表解析
3 T l. u$ F5 K企业网NAT部署案例实验 |
华为防火墙高可靠性 | 1、IP-Link的基本原理以及应用场景
/ t* @2 y# t9 m3 \! D2、双机热备的基本原理
! m8 e" E* ]7 w3、双机热备的应用场景
" A6 `+ B* s+ m/ M4、部署双机热备$ ~0 y% }- _9 d7 x( e7 \4 j
5、Link-Group的应用场景* Z0 w3 F& l7 h4 V s9 t
6、实验案例1 t5 @' y9 q: M. P) B
防火墙直路部署,上下行连接二层设备主备备份组网
& T1 W( ]0 S0 `( w6 u) h0 U防火墙直路部署,上下行连接三层设备负载分担组网' v3 A: w5 m1 g& ?/ {) _& ~
防火墙旁路部署主备备份组网3 }8 }0 ], b9 f
防火墙透明部署,主备备份组网2 z0 U4 S1 Z" s4 v# D+ J) ?6 s
7、企业案例9 }! z( x/ q! ^1 T" i3 G8 Y
某市工业云安全设备实施方案
2 H) ?- w- a$ z( b4 x) b0 |某公司私有云防火墙镜像部署方案 |
华为防火墙虚拟化技术 | 1、虚拟系统概述. {4 l1 e: ^9 `% n/ Y# ]
2、虚拟系统实现原理
% d* r/ b) I5 ^7 x/ c& Z0 C3、虚拟系统配置部署
1 w; I& L1 m1 y# j/ v4、项目案例9 M6 z% D$ ]' A9 P
某数据中心租户跨墙互访方案& P6 b6 P+ T& T" F' q# n8 `
某数据中心租户访问Internet方案 |
华为内容安全过滤技术 | 1、文件过滤技术
" u. u5 d% M& h$ q2、内容过滤技术
' s2 F7 e5 j ^1 I) {* C7 _, l t3、邮件过滤技术
' Z U1 r* t( D4、应用行为控制技术8 w' B0 R% K# h3 _
5、内容安全过滤技术配置
. z& R' _* k$ J6、反病毒技术/ w& [! [9 z0 f2 ?
7、实验案例
2 g! ~8 y$ f5 u; K2 K P) J5 A h1 U配置文件过滤3 k" N; S5 P5 R# A
配置内容过滤/ r) T% P8 C# b+ p# j0 ?
配置邮件过滤( f/ }) I1 x3 g! }! ]2 G% c* ~
配置行为控制' r, N( f0 k5 W1 F/ ~) A
配置内容安全过滤
; P) n; l% X2 T$ [' t* Y0 J8、项目案例+ Q. S0 J( {" i7 Z$ O4 U
某国有银行总体安全目标以及安全分析
9 X2 p6 ?+ h0 V) q某国有银行安全策略部署设计 |
华为防火墙网络攻击介绍 | 1、单包攻击防御原理
! M) D. i5 O* g, l2、单包攻击分类
4 j( _/ @; h( {9 i( r3、扫描窥探攻击
8 X. k3 t4 ]9 c/ k" o4、畸形报文攻击
2 m- S1 p' a# V7 a6 Y* @5、特殊报文攻击
% Y1 e( w: x4 d* l$ A, R: M6、URPF技术
- T) V I8 d1 E7、流量型攻击防御原理( N9 ^# C. J" T( ?9 _
8、流量型攻击防护解决方案; W1 j/ N+ h9 \) C- z
9、防火墙攻击防范特性
2 w) L( ^' o2 D" _1 Y: ?! S" q2 q10、实验案例6 z7 q/ c" [7 ?! \% K% O
配置网络攻击防范
" ~, u: A* r( n3 Y7 e配置DDos攻击防范
* U2 \7 m0 h$ k/ N0 W% g; c配置单包攻击防范
. B4 P1 ? u% n" W- b配置扫描窥探攻击防范
+ N; V, [; c& Z+ s$ }配置特殊报文攻击防范 |
华为防火墙入侵检测技术 | 1、入侵检测技术产生的背景
! _8 J& ^" G7 J) e2 ]3 ]+ ]2、入侵检测技术原理
& V& B9 j& t+ T9 Y O3、入侵防御系统组成
, w* C5 B8 {" p0 B$ V* v4、入侵防御设备应用场景
* t' b4 |6 K0 N" ], D5、入侵防御设备原理与配置& Q- |" h7 |0 T! v! A
6、防火墙入侵防御特性
- @+ d% C. W6 `2 ^% i* R6 _. Y' r7、实验案例
' h7 O7 ~0 m9 O3 Y0 @1 D! ?配置防火墙入侵检测 |
华为防火墙IPsecVPN技术 | 1、IPsecVpn的应用场景; B v" c2 g( [# R' l ^' m7 X
2、IPsecVPN的基本原理" n. |! I, i$ o _5 E. d1 ?
3、IPsecVPNNAT穿越技术
! c( i1 [8 I# }' K) Z4、IPsecVPN高可靠技术! e4 x1 N) [" M
5、DSVPN技术
; |; w7 @3 s4 a) @5 A2 X6、EfficientVPN技术
6 ~* v6 q8 I+ ~# m: G4 e+ Q7、SSL VPN技术" Q0 T' _8 t1 m7 c' }
8、实验案例( l1 S) M1 v/ x% P1 t( }. c
局域网通过IPSecs隧道互访8 a" A# E, p9 x+ ~
局域网通过GRE over IPsec隧道互访
% [2 u9 _, u4 ZIPsec在NAT场景下的配置8 ]6 ?$ D' m4 G
IPsec VPN 高用性配置
, ^, U6 ^, H% s2 `6 ASSL VPN web代理,网络增强,端口转发
3 k1 J' X4 G9 t Y- x$ ^2 ^DSVPN实验
; D. M8 P+ ^% k9 FEfficient vpn 典型4中场景部署模式 |
华为园区网SDN控制器 | 1、AgileController产品安装部署
- S6 v7 W( T# j' q) O5 n& e' X9 t7 R7 G% w2、AgileController准入控制特性
- ]% R6 g7 F' j- e1 [, g3、AgileController 访客管理特性( N4 m6 {; h8 A2 h, G
4、AgileController 终端安全管理特性) E6 c5 c4 y Y2 ^; `( L5 L2 R
5、实验案例
[2 J' u" b; E1 x {/ U3 R1 w- c& p综合场景部署 |
信息安全防范与趋势 | 1、信息安全管理7 M3 I- E/ S7 a, M9 @. B0 _
2、隐私保护% ]. T' E: V) {8 p& {" A
3、安全攻防概述
2 o# P: O+ }1 T6 @# C9 o4、信息探测与收集
3 O4 Y" P) V- @; M) U6 k5、主机安全与加固
8 N6 z: f H' j/ {) \9 e6、数据安全 |
高级安全防护 | 1、数据中心安全技术
# @+ I6 n- g% p8 T6 j2 _2、用户管理技术# E1 A7 F" L1 i" @, O% ^7 K& a& c
3、IPv6安全技术
2 @2 I/ V- l1 N) n4、安全运维操作概述
; @% ^9 c3 ^: Z/ }" K3 K5、日志管理
8 v4 p9 X6 o( D' U! X" F/ G7 P6、安全审计技术 |
云安全 | 1、态势感知技术(CIS)4 n: H+ p. F3 t, B( D
2、华为HiSec解决方案
! Y; i2 [3 I/ N( P9 j. X3、云安全概述2 f) E$ q6 D1 J
4、云平台安全防护
1 H) C1 G/ i' q* ]/ Y7 u: r5、云服务安全应用 |