求知
文章
文库
Lib
视频
iPerson
课程
认证
咨询
工具
讲座
Model Center
汽车系统工程
模型库
会员
找课
开班计划
|
认证培训
|
技术学院
|
管理学院
|
嵌入式学院
|
机械
|
军工学院
|
定向培养
|
专家指导
|
角色培养
电话
English
成功案例
品质保证
成功案例
西门子西 网络安全、嵌入式软
GE 区块链技术与实现
中国银行 信息安全技术及深度
北京和利 性能和安全性
北京 Web应用安全架构、入侵
更多...
相关课程
WEB网站与应用安全原理与实践
web应用安全架构设计
创建安全的Java/J2EE Web代码
注册信息安全专业人员(CISP)
信息安全管理
信息安全问题与防范
更多...
全部课程
>
安全
企业网络安全
147 次浏览
1 次
Thomas老师
资深信息安全专家,国际认证信息安全专家CISSP,CDPSE数据隐私解决方案工程师
时间地点:
北京+线上 5月21-22日;上海、深圳 根据报名开班
课程费用:
原价
5000元/人
优惠价4000元/人
报公开课
要内训
企业内训:
可以根据企业需求,定制内训,详见
内训学习手册
认证方式:
培训前了解能力模型。
培训后进行能力评测:
在线考试
能力分析,给出学习建议
合格者颁发证书,作为职业技能资格证明
本课程立足于当前复杂多变的网络安全态势,系统解析企业面临的真实威胁全景,帮助学员建立从宏观认知到微观防护的完整知识框架。
课程内容涵盖企业网络安全架构的核心组件与设计逻辑,深入剖析社会工程学攻击手段,着重提升员工层面的安全防范意识。在技术实践层面,课程聚焦终端安全、核心数据资产防护、身份与访问管理(IAM)等关键领域的落地方法,确保企业构建起纵深防御体系。此外,课程还重点讲解网络安全应急响应的标准流程与事件处置技巧,并通过对企业安全运营体系的建设与实战演练,强化学员在真实场景下的监测、分析与对抗能力。通过理论结合实战演练,培养学员构建与运营企业安全体系的核心能力,助力企业有效应对各类网络安全挑战。
培训目标:
企业网络安全现状与威胁全景
企业网络安全架构基础与核心组件
社会工程学攻击与员工安全意识提升
终端安全防护最佳实践
企业核心数据安全防护体系
身份与访问管理(IAM)
网络安全应急响应与事件处置
企业安全运营体系建设与实战演练
培训对象:
网络安全工程师、信息安全经理/主管、网络与系统管理员、安全运营中心(SOC)分析师、应急响应专员、IT运维工程师、需要提升安全意识的人员
学员基础:
了解计算机网络通信原理
授课方式:
定制课程 + 案例讲解 + 小组讨论,60%案例讲解,40%实践演练
培训
内容:2天
时间
主题
课程安排
第一天:企业网络安全基础认知与终端防护
主题1:企业网络安全现状与威胁全景
全球及国内企业网络安全攻击态势分析:2024年勒索软件、供应链攻击、AI驱动攻击的爆发趋势与典型案例(如Colonial Pipeline勒索事件、SolarWinds供应链攻击)
企业面临的核心安全威胁分类:
外部威胁:DDoS攻击、SQL注入、跨站脚本(XSS)、APT高级持续威胁
内部威胁:员工误操作、恶意 insider、特权账号滥用
新兴威胁:生成式AI钓鱼、量子计算对加密技术的潜在冲击
网络安全对企业业务的影响:数据泄露导致的品牌声誉损失、合规罚款(如GDPR最高4%全球营业额罚款)、业务中断的经济成本测算
企业网络安全合规要求解读:
国内:《网络安全法》《数据安全法》《个人信息保护法》、等保2.0基本要求
国际:GDPR、HIPAA(医疗行业)、PCI DSS(支付行业
主题2:企业网络安全架构基础与核心组件
企业网络分层架构:边界层、核心层、接入层的安全设计原则
核心安全设备的功能与部署:
防火墙(下一代NGFW):访问控制策略配置、应用识别与过滤
入侵检测与防御系统(IDS/IPS):异常流量检测、攻击特征库更新
安全网关:URL过滤、恶意代码扫描、SSL解密
零信任安全架构:“永不信任,始终验证”的核心理念、微分段技术的应用场景
企业无线网络安全:WPA3加密标准、 rogue AP检测、Wi-Fi钓鱼防护
主题3:社会工程学攻击与员工安全意识提升
社会工程学攻击的核心逻辑:利用人性弱点(信任、贪婪、恐惧)达成攻击目标
常见社会工程学攻击手段:
钓鱼邮件:伪装成内部通知、客户邮件、快递提醒的识别技巧(发件人域名、恶意附件/链接、语法错误)
pretexting( pretext攻击):冒充IT支持人员索要账号密码、冒充高管要求转账
baiting(诱饵攻击):恶意U盘投放、免费WiFi陷阱
tailgating(尾随攻击):未经授权跟随员工进入办公区域
员工安全意识防护实操:
模拟钓鱼邮件识别演练:分组识别10组真实钓鱼邮件样本并分析风险点
应急上报流程:发现可疑邮件/行为后的上报渠道与操作步骤
主题4:终端安全防护最佳实践
终端安全的核心挑战:BYOD(自带设备办公)普及、远程办公终端管理难度提升
端点检测与响应(EDR)系统:实时监控终端异常行为、自动化威胁处置流程
补丁管理全流程:漏洞分级(CVSS评分标准)、补丁测试与批量部署、零日漏洞应急措施
移动设备安全防护:
MDM(移动设备管理):设备注册、应用管控、远程擦除
移动APP安全:恶意APP识别、企业应用商店部署
终端数据防泄露:文档加密、剪贴板监控、USB设备权限管控
第二天:核心数据安全与安全运营实战
主题1:企业核心数据安全防护体系
数据分类分级管理:
数据分类:公开数据、内部数据、机密数据、核心敏感数据(如客户隐私、财务数据)
分级防护策略:不同级别数据的存储、传输、访问权限规则
数据加密技术应用:
静态数据加密:数据库加密、存储介质加密(BitLocker、Veracrypt)
传输数据加密:SSL/TLS协议配置、VPN加密隧道部署
动态数据加密:数据在使用过程中的实时加密技术
数据泄露防护(DLP)系统:
DLP部署场景:邮件外发监控、USB数据导出管控、云端数据泄漏防护
规则配置:基于关键字、文件类型、上下文的防护策略
云端数据安全防护:
SaaS应用安全(Office 365、阿里云):权限管控、数据备份、异常行为检测
IaaS/PaaS安全:虚拟机安全、容器安全、云原生防护
主题2:身份与访问管理(IAM)
最小权限原则:基于岗位需求分配访问权限、定期权限审计
多因素认证(MFA):MFA的应用场景(账号登录、特权操作)、常见MFA方式(短信验证码、硬件令牌、生物识别)
单点登录(SSO):SSO的优势、SAML/OAuth2.0协议原理
特权账号管理(PAM):
特权账号分类:管理员账号、服务账号、数据库账号
防护措施:密码轮换、会话监控、特权账号隔离
身份治理:用户全生命周期管理(入职/转岗/离职)、权限回收流程
主题3:网络安全应急响应与事件处置
应急响应六阶段模型:
准备阶段:应急响应预案制定、应急工具储备(如取证工具、镜像工具)
检测阶段:异常流量分析、日志排查(Windows事件日志、Linux系统日志
遏制阶段:隔离受感染终端、阻断攻击源IP、暂停可疑服务
根除阶段:清除恶意代码、修复漏洞、加固系统配置
恢复阶段:数据恢复、系统上线、业务验证
总结阶段:事件复盘分析、预案优化、员工培训
典型安全事件处置实操:
勒索软件攻击处置:断开网络连接、识别勒索软件类型、避免支付赎金、使用备份恢复数据
数据泄露事件处置:定位泄露源、通知受影响用户、上报监管机构
日志分析核心工具:ELK Stack、Splunk、Windows Event Viewer的使用技巧
应急响应预案编写:预案核心要素、跨部门协作流程、演练频率要求
主题4:企业安全运营体系建设与实战演练
安全运营中心(SOC):SOC的职能定位、人员配置(分析师、工程师、主管)、7×24小时监控流程
漏洞管理全生命周期:漏洞扫描(Nessus、OpenVAS)、漏洞验证、修复优先级评估、漏洞闭环管理
第三方供应商安全管理:供应商风险评估、合同安全条款、定期安全审计
实战演练:
场景:模拟勒索软件攻击入侵企业内部网络
流程:分组扮演应急响应团队成员,按照预案完成检测、遏制、根除、恢复全流程
复盘:每组总结处置优缺点,优化应急响应流程
企业安全文化建设:每月安全意识培训、季度安全知识竞赛、年度安全考核机制
报公开课
要内训
147 次浏览
1 次
其他人还看了课程
如何编写安全的代码
3873 次浏览
区块链技术实践
4102 次浏览
全生命周期安全开发
3365 次浏览
代码安全审计及验证方法
4195 次浏览
信息安全架构和网络攻防实战
4850 次浏览
安全编程方法&实践(C/C++)
3827 次浏览
Web安全开发
3272 次浏览
咨询服务:模型驱动的开发过程
咨询目标
帮助建立模型驱动的分析、设计、开发,测试
咨询范围
需求建模,架构建模,数据库建模,code建模,测试建模。
建模工
咨询方式
模型驱动的开发过程培训,建模与管理工具环境搭建,结合客户实际案例示范,团队实践指导,模型评价标准制定,规范制定
成功案例
华为研究发展中心,中科院空间中心,南京14所,中国移动研究院等等。
详情咨询:010-62670969, zhgx@uml.net.cn
课程计划
嵌入式软件测试方法&实践 3-20[在线]
MBSE理论方法到工作实践 3-28[北京]
需求分析与管理 4-21[在线]
基于LLM的Agent应用开发 4-18[北京]
SysML和EA系统设计建模 4-23[北京]
基于本体的体系架构设计 4-24[北京]
认证课:OCSMP-MU 周末班[在线]