求知 文章 文库 Lib 视频 iPerson 课程 认证 咨询 工具 讲座 Model Center   Code  
会员   
 
 
 
开班计划 | 技术学院 | 管理学院 | 嵌入式学院 | 机械 | 军工学院 | 定向培养 | 专家指导  
 电话 English
成功案例   品质保证
 
成功案例
知名某轨 “ReWorks中
塞默菲舍 《嵌入式软件架构设
某水声通 嵌入式Linux应
广汽研究 ARM处理器体系架
联合汽微 嵌入式软件架构设计
某全球知 Linux内核和系
广汽研究 嵌入式软件架构设计

相关课程  
UML +RoseRealtime+嵌入式
C++嵌入式系统开发
嵌入式白盒测试
手机软件测试
嵌入式软件测试
嵌入式操作系统VxWorks
 

全部课程 >系统 & 网络  
Linux安全架构   
2220 次浏览  51 次
李老师
京东运维部门安全架构师
 
时间地点: 北京 深圳 上海 根据报名开班
课程费用:4000元/人
企业内训:可以根据企业需求,定制内训,详见 内训学习手册



认证方式:
培训前了解能力模型。
培训后进行能力评测:
  • 在线考试
  • 能力分析,给出学习建议
  • 合格者颁发证书,作为职业技能资格证明


    互联网的发展已经深入到社会的各个方面。一切便利都源于互联网,但是一切安全隐患也来自互联网。互联网的设计之初只考虑到相互的兼容和互通,并没有考虑到安全问题,伴随互联网的迅速发展,网络安全越来越严峻。全球每20秒就发生一次网上入侵事件,美国每年因计算机犯罪所造成的直接损失就达150亿美元。在中国以计算机网络进行的各类违法行为以每年30%的速度递增。与计算机病毒类似,黑客攻击的方法种类 不断增加,总数以达千种。
    本课程主要讲述的是Linux下的系统、网络安全管理。
    第一部分:系统安全
    主要介绍Linux系统下与安全相关的文件,例如su、sudo、资源限制等,配置系统,给主机加固使Linux系统达到安全的运行级别。
    第二部分:网络安全
    详细地分析TCP/IP包头的构成,常见的入侵工具以及方法介绍,如:扫描之王nmap、恐怖的九头蛇(暴力破解)hydray、解密快刀john、网络嗅探sniffer、以快照的方式来保证系统的一致性的Tripware 安全审核等。基于包过滤的防火墙iptables,包括基于ip数据包的匹配、基于状态的匹配,nat、透明代理,安全ssh,ssh密钥登陆、sftp、scp、ssh安全隧道,Linux下的。
    课程的特点决定了本课程必须以案例为主,与理论知识相结合,授课过程中多进行案例演示,课程每个重要的知识点安排一个或几个案例练习,以解决案例中的问题做为主线,强调学生的动手能力,让大家明确、认可课程的思路,配合学习。引导学生去分析问题和解决问题,在安排学生试验时,掌握如何确定有什么问题是需要解决的,如何解决,用什么技术去解决,为什么这样解决。有一些授课知识点涉及其他相关网络知识较多的,讲师可以指导和帮助学生如何课下学习,并提供相关资料。

    培训目标:
    • 掌握基本的安全理论知识和黑客文化
    • 熟练掌握ip数据包头的组成及传输过程
    • 懂得加密算法的分类(对称,公开), 会使用GnuPG
    • 熟练掌握Linux下iptables的的命令及配置,实现防火墙的功能
    • 熟练掌握ssh加密隧道的建立,并传输应用数据
    培训对象:Linux系统管理员,Linux系统用户,Linux应用开发人员
    学员基础:本课程为高级安全知识,要求学员在学完系统管理、网络管理以后,并且对熟练掌握Linux系统和各种网络服务的基础上才能学习本科目,能看懂简单英文安装说明文档、对系统、网络安全感兴趣的人员都可以学习。
    授课方式: 定制课程 + 案例讲解 + 小组讨论,60%案例讲解,40%实践演练

    培训内容:2天

    黑客文化介绍

    介绍安全的重要性及当今的安全现状,Linux上的黑客行为,以及Linux与其他类UNIX系统的不同之处,并在Linux系统,立即实施的黑客对策,攻击方所使用的实际攻击手段。介绍黑客这个特殊的群体及其黑客在未来世界中的地位。由于安全、黑客入侵等问题的存在给企业造成的损失。

    1.1 安全概述
    1.2硬件安全
    系统安全

    详细讲解Linux系统的与安全有关的文件,密码技术、tcp_wrappers、资源限制、su命令的使用、sudo的使用、数据加密、数据隐藏等。

    2.1文件系统安全
    2.2 启动加密
    2.3关闭没用的网络服务
    2.4数据加密
    2.5数据隐藏
    主机加固

    本章主要讲解密码学基础,GnuPG的使用(建立密钥和撤销证书,交换密钥,加密解密,数字签名,懂得加密算法的分类(对称,公开),Tripware安全审核,以快照的方式来保证系统的一致性。

    3.1本机加密
    3.1 安全审核
    网络安全

    网络安全主要讲解网络的攻击与防范,重点讲解Iptables的命令语句。在企业网中使用Iptables架设防火墙到达硬件防火墙的功能。

    4.1 TCP/IP包头分析
    4.2防火墙工作原理
    4.3透明代理
    安全SSH

    SSH是英文Secure Shell的简写形式。具有透明、保密性强、公钥认证可信的特点,并具有高度可配置的客户端/服务器体系结构,是基于TCP/IP协议、目前十分流行且健壮的网络安全与隐私保护解决方案。通过使用SSH,你可以把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗。使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为 FTP、Pop、甚至为PPP提供一个安全的"通道"。

    5.1 SSH服务器
    5.2 SSH安全隧道
    常见的网络工具

    本章将使用一些常用的网络工具,来对网络进行分析与故障检修,主要工具有Nmap、hydray、john、sniffer。

    6.1扫描之王
    6.2暴力破解
    6.3解密快刀
    6.4网络嗅探
    安全管理员素质教育
    7.1安全素质教育
     
    2220 次浏览  51 次
    其他人还看了课程
    SDN体系结构与应用  2357 次浏览
    AS400高级培训课程(高级管理)  1796 次浏览
    AS400初级培训课程  1817 次浏览
    RHCSA认证培训  1990 次浏览
    LTE原理与应用  2161 次浏览
    CentOS原理与应用   1848 次浏览
    定制内训


    课程计划
    QT应用开发 11-21[线上]
    C++高级编程 11-27[北京]
    LLM大模型应用与项目构建 12-26[特惠]
    UML和EA进行系统分析设计 12-20[线上]
    数据建模方法与工具 12-3[北京]
    SysML建模专家 1-16[北京]