NS1. 网络安全概述与法律法规
NS2. 网络协议安全基础
NS3. 网络攻击全流程实战
NS4. Web应用安全与渗透测试
NS5. 内网渗透与横向移动
NS6. 无线网络安全与渗透
NS7. 防火墙与入侵检测系统
NS8. 操作系统安全加固
NS9. 网络设备安全配置
NS10. 恶意代码分析与防范
NS11. 安全编码与开发规范
NS12. 代码审计实战
NS13. 数据安全风险管理
NS14. 隐私保护与合规实践
NS15. 云安全与容器安全
NS16. 应急响应与溯源分析
NS17. 等级保护合规实践
NS18. 红蓝对抗与护网行动
| 岗位方向 | 推荐选修课程 | 学习目标 |
|---|---|---|
| 渗透测试工程师 | NS3+NS4+NS5+NS6+NS18 | 掌握Web渗透、内网横向与红蓝对抗能力 |
| 安全运维工程师 | NS7+NS8+NS9+NS10 | 具备防火墙配置、系统加固与恶意代码防范能力 |
| 安全开发人员 | NS11+NS12+NS4 | 掌握安全编码规范与代码审计技巧 |
| 数据安全专员 | NS13+NS14+NS16 | 掌握数据分类分级与隐私合规要求 |
| 合规管理人员 | NS1+NS17+NS14 | 熟悉等保合规与法律法规体系 |
| 云安全工程师 | NS15+NS7+NS10 | 掌握云平台与容器安全技术 |
| 应急响应人员 | NS16+NS3+NS10 | 具备安全事件应急处置与溯源能力 |
| 技术管理者 | NS1+NS17+NS14+NS15 | 把握网络安全合规与新兴技术趋势 |
| 网络管理员 | NS2+NS7+NS9 | 掌握网络协议安全与设备加固 |
培训对象: 网络安全入门人员、IT技术人员、合规管理人员、企业管理者
培训目标: 全面了解网络安全基本概念、发展历程与法律法规体系,建立网络安全整体认知框架
培训内容:
一、网络安全基本概念:网络安全的定义与内涵,网络安全三要素(CIA:机密性/完整性/可用性),网络安全与信息安全的区别,网络安全的重要性
二、网络安全发展历程:从通信安全到计算机安全再到网络安全,网络安全威胁演变趋势,国内外网络安全形势对比,典型网络安全事件案例分析
三、常见网络威胁与攻击:恶意代码(病毒/蠕虫/木马/勒索软件),网络攻击类型(DDoS/中间人/会话劫持),社会工程学攻击,APT高级持续性威胁
四、网络安全法律法规体系:网络安全法核心要点解读,数据安全法主要内容,个人信息保护法要求,关键信息基础设施安全保护条例
五、等级保护制度:等保2.0基本框架,定级备案流程,安全通用要求,云计算/物联网/移动互联等扩展要求
六、网络安全标准体系:ISO 27001信息安全管理体系,GB/T 22239等保基本要求,行业标准与规范,国际标准与国内标准关系
七、网络安全管理体系:安全管理组织架构,安全制度体系框架,人员安全管理,安全运维体系
八、网络安全职业发展:网络安全岗位分类(红队/蓝队/紫队/合规/管理),CISP/CISSP等认证体系,职业能力要求与发展路径
九、安全文化建设:全员安全意识重要性,社会工程学防范,办公环境安全,密码安全规范,邮件安全防范
十、网络空间主权概念:网络主权内涵,国家网络安全战略,网络空间治理,国际网络空间合作
十一、网络安全事件案例分析:典型数据泄露案例,勒索病毒攻击案例,供应链攻击案例,关键基础设施攻击案例
十二、企业网络安全建设:网络安全组织架构设计,网络安全制度体系,网络安全技术体系,网络安全运营体系
培训对象: 网络工程师、安全运维人员、渗透测试人员
培训目标: 掌握TCP/IP协议族安全隐患,理解常见网络安全协议原理,具备协议层安全分析能力
培训内容:
一、TCP/IP协议族概述:OSI七层模型与TCP/IP四层模型对比,协议数据单元(PDU)封装过程,各层协议功能划分
二、IP协议安全隐患:IP协议工作原理,IP欺骗攻击原理,分片攻击与Teardrop攻击,源路由选项滥用,IP地址盗用
三、ARP协议安全隐患:ARP工作原理,ARP欺骗攻击原理,中间人攻击实现,ARP攻击检测与防范,静态ARP配置
四、ICMP协议安全隐患:ICMP协议功能与类型,ICMP重定向攻击,Smurf攻击与Ping of Death,ICMP隧道技术
五、TCP协议安全隐患:TCP三次握手与四次挥手,TCP序号预测攻击,SYN Flood攻击原理,会话劫持与复位攻击
六、UDP协议安全隐患:UDP无连接特性,UDP Flood攻击,Fraggle攻击,UDP反射放大攻击
七、DNS协议安全隐患:DNS解析过程,DNS缓存中毒,DNS劫持与重定向,DNSSEC安全扩展,DDoS反射放大
八、HTTP/HTTPS协议安全:HTTP明文传输风险,会话管理漏洞,Cookie安全风险,HTTP头注入攻击,HTTPS与SSL/TLS协议
九、DHCP协议安全隐患:DHCP工作原理,DHCP欺骗攻击,DHCP耗尽攻击,DHCP Snooping防护
十、路由协议安全隐患:RIP协议简单认证缺陷,OSPF协议认证配置,BGP路由劫持,路由协议攻击防范
十一、网络协议攻击检测:异常协议行为识别,协议异常检测方法,协议攻击特征分析,协议基线建立
十二、网络协议安全加固:协议安全配置最佳实践,禁用不安全协议,加密协议强制使用,协议异常监控
培训对象: 渗透测试工程师、安全运维人员、应急响应人员
培训目标: 掌握网络攻击完整流程与方法,具备信息收集、漏洞利用、权限维持等实战能力
培训内容:
一、攻击方法论概述:网络攻击生命周期(Cyber Kill Chain),ATT&CK攻击模型框架,攻击阶段划分(侦查/扫描/攻陷/维持/痕迹清除)
二、信息收集技术:公开信息收集(OSINT),Whois查询与DNS枚举,子域名爆破,搜索引擎高级语法(Google Hacking),人员信息与社会关系挖掘
三、网络扫描技术:主机存活扫描(Ping/ICMP),端口扫描原理(TCP Connect/SYN/UDP),服务版本识别,操作系统指纹识别
四、漏洞扫描与评估:漏洞扫描器原理,Nessus/OpenVAS使用,漏洞定级与评估,误报分析与验证
五、漏洞利用技术:常见漏洞利用类型(缓冲区溢出/SQL注入/文件包含),Metasploit框架使用,漏洞利用代码编译与修改
六、权限提升技术:本地提权方法(内核漏洞/服务漏洞/配置缺陷),Windows提权技术,Linux提权技术,UAC绕过方法
七、后门与权限维持:Web后门(Webshell)原理,系统后门技术,计划任务与启动项维持,隐蔽通道建立
八、内网横向移动:内网信息收集,口令窃取与哈希传递(Pass-the-Hash),PsExec与WMI远程执行,内网代理与隧道
九、网络隐身技术:代理链与跳板机,TOR匿名网络,日志清除与痕迹擦除,反取证技术
十、拒绝服务攻击:DDoS攻击原理,SYN Flood与UDP Flood,应用层DDoS,反射放大攻击(NTP/DNS/Memcached)
十一、社会工程学攻击:钓鱼邮件制作,鱼叉式钓鱼,水坑攻击,电话钓鱼(Vishing),物理渗透与社会工程学结合
十二、综合渗透演练:靶场环境渗透全流程,从外网到内网完整攻击链,渗透报告撰写,漏洞修复建议
培训对象: Web开发人员、渗透测试工程师、安全运维人员
培训目标: 掌握Web应用常见漏洞原理与利用技术,具备Web渗透测试实战能力
培训内容:
一、Web应用基础:HTTP/HTTPS协议详解,请求与响应结构,Cookie与Session机制,同源策略与跨域问题
二、信息收集与探测:Web指纹识别(CMS/中间件/框架),敏感目录与文件扫描,JS文件分析,源码泄露发现
三、SQL注入漏洞:SQL注入原理与成因,联合查询注入,报错注入,布尔盲注与时间盲注,堆叠查询注入,数据库提权
四、跨站脚本(XSS)漏洞:XSS原理与分类(反射型/存储型/DOM型),XSS Payload构造,Cookie窃取与会话劫持,XSS平台使用
五、跨站请求伪造(CSRF):CSRF原理,GET与POST型CSRF,Token验证机制,CSRF防御绕过
六、文件上传漏洞:文件上传验证绕过(MIME/扩展名/内容检查),Webshell上传与连接,文件解析漏洞(IIS/Apache/Nginx)
七、文件包含漏洞:本地文件包含(LFI),远程文件包含(RFI),日志文件包含利用,PHP封装协议利用
八、命令注入与代码执行:命令注入原理与绕过,代码执行漏洞,反序列化漏洞基础,表达式注入
九、业务逻辑漏洞:越权漏洞(水平/垂直),支付逻辑漏洞,验证码绕过,密码重置缺陷,竞争条件
十、中间件与框架漏洞:Apache/IIS/Nginx常见漏洞,Tomcat/JBoss/WebLogic漏洞,Struts2/Spring框架漏洞,ThinkPHP/Laravel漏洞
十一、WAF绕过技术:WAF识别与探测,SQL注入绕过技巧,XSS过滤绕过,大小写/编码/注释绕过
十二、Web渗透测试流程:测试范围与授权,信息收集与扫描,漏洞验证与利用,报告编写与修复建议
培训对象: 渗透测试工程师、红队成员、攻防演练人员
培训目标: 掌握内网渗透核心技术与横向移动方法,具备域环境渗透与权限维持能力
培训内容:
一、内网渗透概述:内网渗透与外网渗透区别,内网环境特点(无边界/信任关系/域环境),内网渗透流程框架
二、内网信息收集:本机信息收集(用户/服务/网络/进程),域内信息收集(域控/域用户/域信任),端口扫描与服务探测,网络拓扑绘制
三、内网穿透与隧道:端口转发(netsh/LCX),SSH隧道(本地/远程/动态),HTTP/SOCK5代理,DNS隧道与ICMP隧道
四、口令窃取与哈希传递:Mimikatz使用与防御,哈希传递(Pass-the-Hash)攻击,票据传递(Pass-the-Ticket),黄金票据与白银票据
五、横向移动技术:PsExec与WMI远程执行,计划任务与SC命令,SMB/Windows Admin Shares利用,PowerShell远程执行
六、域渗透基础:Windows域环境架构,活动目录(AD)基本概念,域控制器与域信任,域用户与组策略
七、域用户枚举与密码喷洒:域用户枚举技术,密码喷洒(Password Spraying)攻击,Kerberoasting攻击,AS-REP Roasting攻击
八、域权限提升:MS14-068漏洞利用,Zerologon漏洞利用,NTLM中继攻击,ADCS证书服务攻击
九、域控权限维持:DSRM密码获取与修改,Skeleton Key攻击,DCSync权限维持,黄金票据持久化
十、内网域环境信息收集:BloodHound工具使用,域关系图谱绘制,攻击路径分析,权限关系可视化
十一、内网渗透防御策略:最小权限原则,账户监控与异常检测,日志审计配置,横向移动检测
十二、内网渗透实战演练:从外网入口到域控完整渗透链,多层内网环境渗透,攻击路径复盘
培训对象: 无线网络管理员、渗透测试工程师、安全运维人员
培训目标: 掌握无线网络攻击方法与防御技术,具备无线安全测试与防护能力
培训内容:
一、无线网络基础:无线网络标准(802.11a/b/g/n/ac/ax),无线网络组成(AP/客户端/控制器),无线频段与信道,无线网络工作模式
二、无线加密协议:WEP加密原理与脆弱性,WPA/WPA2个人版与企业版,WPA3安全增强特性,802.1X与EAP认证
三、无线攻击环境搭建:无线网卡选型与驱动,Kali Linux无线工具集,监控模式与注入模式配置,Aircrack-ng套件使用
四、无线网络侦察:无线网络扫描(airodump-ng),隐藏SSID发现,客户端发现,无线信号覆盖测绘
五、WEP破解攻击:ARP重放攻击,碎片包攻击,ChopChop攻击,WEP破解全流程
六、WPA/WPA2破解攻击:4次握手包捕获,字典攻击与暴力破解,WPS PIN码破解(Reaver/Bully),PMKID攻击
七、无线拒绝服务攻击:去认证攻击(Deauth),解除关联攻击,信标洪水攻击,CTS/RTS攻击
八、无线中间人攻击:伪造AP攻击(Evil Twin),Karma攻击,MANA攻击,SSLStrip与HTTPS降级
九、无线客户端攻击:Honeypot AP部署,探测请求响应,强制门户钓鱼,浏览器漏洞利用
十、蓝牙安全攻击:蓝牙协议基础,蓝牙设备发现,BlueBorne漏洞,蓝牙嗅探与嗅防
十一、无线入侵检测:无线IDS部署,异常无线行为检测,非法AP发现,rogue AP定位
十二、无线安全加固:无线加密协议正确选择,MAC过滤局限性,SSID广播利弊,无线入侵防御系统
培训对象: 网络管理员、安全运维人员、系统管理员
培训目标: 掌握防火墙与入侵检测系统技术原理,具备策略配置与优化能力
培训内容:
一、防火墙概述:防火墙定义与功能,防火墙发展历程(包过滤/状态检测/应用层),防火墙部署模式(路由/透明/混合)
二、包过滤防火墙:静态包过滤原理,ACL规则配置(源IP/目的IP/端口/协议),规则顺序与匹配原则,典型包过滤防火墙配置
三、状态检测防火墙:状态检测原理,连接状态表维护,动态规则生成,状态检测优势与限制
四、应用代理防火墙:代理服务器原理,应用层代理(HTTP/FTP/SMTP),透明代理与显式代理,代理防火墙优缺点
五、下一代防火墙(NGFW):应用识别与控制,用户身份关联,入侵防御集成,SSL解密与检测
六、防火墙策略设计:最小权限原则,默认拒绝策略,规则组织与优化,规则命中率分析
七、防火墙部署架构:边界防火墙部署,内部防火墙与DMZ,分布式防火墙,虚拟化防火墙
八、防火墙运维管理:策略变更流程,日志监控与分析,定期策略审计,防火墙高可用设计
九、入侵检测系统概述:入侵检测定义与目的,IDS与IPS区别,P2DR安全模型,入侵检测系统发展历程
十、Snort入侵检测系统:Snort架构与组件,规则语法详解,规则头部与选项,预处理器功能,输出插件配置
十一、Suricata高性能IDS:Suricata架构特点,多线程处理,规则兼容性,高性能部署优化
十二、入侵防御系统(IPS):IPS工作原理,在线部署模式,阻断策略配置,误报与漏报处理
培训对象: 系统管理员、安全运维人员、等保测评人员
培训目标: 掌握Windows/Linux操作系统安全加固方法,具备系统基线检查与漏洞修复能力
培训内容:
一、操作系统安全概述:操作系统安全机制,常见操作系统漏洞类型,系统加固基本原则(最小化/纵深防御/默认安全)
二、Windows系统安装安全:安装源验证,最小化安装组件,磁盘分区加密(BitLocker),系统补丁更新策略
三、Windows账户安全管理:默认账户禁用与重命名,密码策略配置(复杂度/长度/过期),账户锁定策略,UAC用户账户控制
四、Windows文件系统安全:NTFS权限配置,共享文件夹权限,EFS加密文件系统,BitLocker加密配置
五、Windows网络安全配置:防火墙规则配置,端口开放最小化,远程桌面安全配置(更改端口/NLA),IPSec策略应用
六、Windows服务与组件安全:服务启动类型最小化,禁用不必要的Windows功能,安全模板(SCW)应用
七、Windows安全策略配置:本地安全策略配置,组策略对象(GPO)管理,审计策略配置,用户权限分配
八、Windows日志与监控:事件日志分类(系统/安全/应用),日志大小与保留策略,关键事件ID监控,日志收集配置
九、Linux系统安装安全:最小化安装原则,磁盘分区与LUKS加密,GRUB密码保护,系统更新源配置
十、Linux账户与认证安全:root账户管理,sudo授权配置,密码策略(PAM模块配置),SSH密钥认证与配置加固
十一、Linux文件系统安全:文件权限设置(chmod/chown),特殊权限(SUID/SGID/Sticky),文件属性(chattr),ACL访问控制
十二、Linux内核安全与加固:内核参数优化(sysctl),SELinux/AppArmor配置,TCP Wrappers访问控制,常见服务安全配置(SSH/FTP/Web)
培训对象: 网络工程师、网络管理员、安全运维人员
培训目标: 掌握交换机/路由器安全配置方法,具备网络设备加固与安全运维能力
培训内容:
一、网络设备安全概述:网络设备面临的安全威胁,网络设备安全配置原则(最小服务/访问控制/审计/加密)
二、交换机基础安全配置:管理VLAN划分,控制台/远程访问安全配置,登录认证与权限分级,banner信息配置
三、端口安全配置:端口安全(Port Security)原理,MAC地址泛洪攻击防护,MAC地址学习限制,违例处理方式
四、VLAN安全配置:VLAN划分与隔离,VLAN跳转攻击防护,PVLAN私有VLAN,VLAN修剪与安全
五、STP安全配置:生成树协议攻击风险,BPDU Guard配置,Root Guard配置,环路防护与UDLD
六、DHCP Snooping与DAI:DHCP Snooping原理与配置,IP源防护(IP Source Guard),动态ARP检测(DAI)配置
七、ACL访问控制列表:标准ACL与扩展ACL,ACL设计与优化,ACL应用场景(流量过滤/策略路由),基于时间的ACL
八、路由器安全配置:路由协议认证(OSPF/MD5/BGP MD5),TTL安全机制,CEF与uRPF配置,CoPP控制平面保护
九、网络设备远程访问安全:SSH替代Telnet配置,SNMP安全配置(SNMPv3),HTTP/HTTPS访问控制,TACACS+/RADIUS认证
十、网络设备日志与监控:Syslog日志配置,日志级别与过滤,NTP时间同步配置,SNMP Trap配置
十一、网络设备备份与恢复:配置文件备份与恢复,操作系统版本管理,密码恢复与重置,应急恢复流程
十二、网络设备安全审计:配置审核与合规检查,安全基线符合性检查,配置变更管理,漏洞扫描与修复
培训对象: 安全分析人员、系统管理员、应急响应人员
培训目标: 掌握恶意代码原理与行为特征,具备恶意代码检测、分析与清除能力
培训内容:
一、恶意代码概述:恶意代码定义与分类(病毒/蠕虫/木马/Ransomware/Spyware/Rootkit),恶意代码发展历史,著名恶意代码案例分析
二、计算机病毒原理:病毒工作机制(感染/触发/执行),病毒传播方式,文件型病毒/引导型病毒/宏病毒,病毒多态与变形技术
三、蠕虫与木马:蠕虫自我复制与传播机制(漏洞/邮件/移动介质),木马远控原理(C2通信/功能模块),蠕虫与木马区别
四、勒索软件:勒索软件攻击流程(感染/加密/勒索),加密技术与密钥管理,解密工具与数据恢复,勒索软件防范策略
五、Rootkit技术:Rootkit分类(用户态/内核态/固件),隐藏技术(文件/进程/网络/注册表),检测与清除方法
六、恶意代码行为分析:静态分析(文件结构/字符串/导入表),动态分析(行为监控/API跟踪/网络流量),沙箱分析环境
七、恶意代码传播途径:漏洞利用传播,邮件与社会工程学,移动介质传播,软件供应链攻击,水坑攻击
八、恶意代码免杀技术:代码混淆与加密,加壳与花指令,多态与变形技术,反调试与反虚拟机
九、恶意代码检测技术:特征码检测,启发式分析,行为分析,云查杀技术
十、反病毒软件原理:扫描引擎机制,实时监控技术,病毒库更新机制,云查杀与本地查杀结合
十一、恶意代码清除与恢复:安全模式与应急环境,恶意进程终止,注册表修复,引导区修复,数据恢复技术
十二、恶意代码防范策略:系统补丁管理,软件来源可信,邮件附件防范,移动介质控制,备份与恢复机制
培训对象: 软件开发人员、安全开发工程师、测试人员
培训目标: 掌握安全编码最佳实践与常见漏洞防范方法,具备安全开发能力
培训内容:
一、安全开发生命周期:SDL安全开发生命周期模型,DevSecOps理念,安全活动嵌入开发流程,各阶段安全职责
二、常见Web漏洞编码防范:SQL注入防范(参数化查询/ORM),XSS防范(输出编码/HttpOnly),CSRF防范(Token/验证码)
三、输入验证与输出编码:输入验证原则(白名单/黑名单),数据类型验证,长度与格式检查,输出编码场景与方式
四、身份认证与会话管理:密码存储安全(加盐哈希),多因素认证集成,会话ID安全生成与管理,会话超时与销毁
五、访问控制实现:基于角色的访问控制(RBAC),数据级权限控制,权限最小化原则,访问控制测试
六、加密算法安全应用:对称加密与非对称加密选型,密钥管理规范,随机数安全生成,国密算法应用
七、错误处理与日志安全:异常处理规范,信息泄露防范,安全日志记录,审计日志要求
八、文件上传安全:文件类型验证(MIME/扩展名/内容),文件大小限制,存储路径安全,文件名随机化
九、API安全设计:API认证与授权,API限流与防滥用,敏感数据过滤,API版本管理
十、数据库安全操作:最小权限数据库账户,SQL语句参数化,连接字符串加密,数据加密存储
十一、配置与部署安全:配置文件敏感信息保护,默认密码修改,调试模式关闭,最小化服务与权限
十二、安全代码审计:代码审计工具使用,人工审计要点,常见漏洞模式库,审计报告与修复
培训对象: 安全测试人员、代码审计工程师、开发人员
培训目标: 掌握代码审计方法与工具使用,具备源代码漏洞挖掘与修复能力
培训内容:
一、代码审计概述:代码审计定义与目的,白盒测试与黑盒测试对比,审计流程(准备/扫描/分析/验证/报告)
二、代码审计环境搭建:审计工具链部署,代码分析环境配置,调试环境搭建,数据库与运行时环境
三、静态分析工具使用:Fortify/SonarQube使用,Seay源码审计系统,RIPS/phpstan应用,工具结果分析与误报排除
四、PHP代码审计实战:PHP危险函数(eval/system/exec),文件包含漏洞审计,变量覆盖漏洞,反序列化漏洞审计
五、Java代码审计实战:Java常见漏洞模式,SQL注入审计(JDBC/MyBatis/Hibernate),表达式注入(OGNL/EL),反序列化漏洞审计
六、Python代码审计实战:Python Web框架审计(Django/Flask),命令注入审计,SSRF漏洞审计,反序列化审计(Pickle)
七、JavaScript/Node.js审计:Node.js安全风险,原型链污染审计,NoSQL注入审计,XSS与CSRF审计
八、代码逻辑漏洞审计:越权漏洞代码分析,业务逻辑漏洞审计,密码重置缺陷,支付逻辑缺陷
九、配置与部署审计:敏感信息硬编码,调试模式开启,默认密码配置,不安全默认配置
十、审计结果验证:漏洞复现与POC编写,利用条件分析,影响范围评估,修复方案设计
十一、代码审计报告编制:审计范围与目标,漏洞列表与评级,漏洞详细描述,修复建议与优先级
十二、代码审计实践演练:开源CMS代码审计实战,漏洞挖掘与提交通关,漏洞修复与验证
培训对象: 数据安全专员、合规管理人员、数据治理人员
培训目标: 掌握数据安全风险管理方法,具备数据分类分级与风险评估能力
培训内容:
一、数据安全概述:数据安全定义与内涵,数据安全与网络安全关系,数据生命周期安全,数据安全法律法规框架
二、数据分类分级:数据分类方法(业务属性/敏感程度),数据分级标准(核心/重要/一般),分类分级流程,分类分级工具应用
三、数据资产盘点:数据资产识别方法,数据资产登记与清单,数据资产责任人确认,数据资产动态维护
四、数据安全风险评估:风险评估方法论,数据安全威胁建模,脆弱性识别,风险分析与评价,风险评估报告编制
五、数据全生命周期安全:数据采集安全(合法合规/最小化),数据传输安全(加密/通道),数据存储安全(加密/隔离),数据使用安全(访问控制/审计),数据共享安全(接口/脱敏),数据销毁安全(清除/消磁)
六、数据脱敏技术:静态脱敏与动态脱敏,脱敏算法(替换/扰乱/加密/屏蔽),脱敏效果评估,脱敏场景应用(开发测试/数据分析/外包)
七、数据防泄漏(DLP):DLP技术原理,网络DLP与终端DLP,内容识别与策略配置,事件响应与处置
八、数据备份与恢复:备份策略设计(全量/增量/差异),备份介质管理,恢复演练组织,RPO/RTO指标保障
九、数据安全事件应急:数据泄露应急响应流程,溯源分析技术,通知报告义务,事后整改措施
十、个人信息保护合规:个人信息定义与范围,个人信息处理原则,个人信息主体权利,隐私政策编制,同意管理机制
十一、数据出境安全评估:数据出境场景识别,出境安全评估流程,标准合同条款应用,个人信息保护认证
十二、数据安全组织建设:数据安全管理组织架构,数据安全制度体系,数据安全培训与意识,数据安全审计机制
培训对象: 隐私合规人员、法务人员、数据安全专员
培训目标: 掌握隐私保护法律法规要求,具备隐私合规体系设计与落地能力
培训内容:
一、隐私保护概述:隐私定义与范畴,隐私与数据安全关系,隐私保护发展历程,国内外隐私保护趋势
二、个人信息保护法解读:个人信息保护法核心框架,个人信息处理基本原则,敏感个人信息界定,个人信息主体权利(知情权/决定权/查阅权/更正权/删除权)
三、GDPR欧盟通用数据保护条例:GDPR适用范围,数据主体权利,数据控制者与处理者责任,跨境传输机制,巨额罚款案例
四、个人信息保护影响评估(PIA):PIA适用场景,评估流程(启动/风险评估/风险处置/报告),评估报告编制,持续跟踪机制
五、隐私政策编制规范:隐私政策内容要素,语言通俗性要求,更新通知机制,用户同意的获取
六、用户同意管理:同意的有效要件(自愿/明示/具体),同意记录保存,撤回同意机制,未成年人同意特殊要求
七、个人信息处理记录:数据处理清单编制,处理目的合法性基础,数据留存期限设定,委托处理与共同控制
八、隐私设计(Privacy by Design):PbD七项基本原则,产品设计阶段隐私考量,默认隐私保护,隐私增强技术应用
九、跨境数据传输合规:数据出境合规路径(安全评估/标准合同/认证),个人信息出境标准合同,跨境数据流动监管
十、隐私合规技术措施:匿名化与假名化技术,隐私计算基础(联邦学习/多方安全计算),差分隐私技术
十一、隐私合规审计:内部审计机制,第三方合规认证,监管检查配合,违规整改闭环
十二、隐私事件应急响应:个人隐私泄露应急流程,通知监管机构时限,通知受影响个人要求,事后整改措施
培训对象: 云安全工程师、云平台管理员、DevOps人员
培训目标: 掌握云平台安全风险与防护策略,具备容器与Kubernetes安全防护能力
培训内容:
一、云安全概述:云安全挑战与威胁分析,责任共担模型,传统安全与云安全差异,云安全技术发展趋势
二、云平台安全配置:IAM身份与访问管理,安全组与网络ACL配置,云防火墙应用,云WAF与DDoS防护
三、云存储安全配置:对象存储桶权限配置,存储加密配置,访问日志与审计,跨区域复制安全
四、云主机安全:云主机镜像安全,主机安全Agent部署,漏洞扫描与修复,系统加固基线
五、云网络安全:VPC隔离与规划,VPN与专线连接安全,云上网络流量监控,云原生网络策略
六、容器镜像安全:基础镜像选型与安全基线,镜像漏洞扫描(Trivy/Clair),镜像签名与信任,镜像仓库安全配置
七、Docker运行时安全:Docker守护进程安全配置,容器资源限制,容器逃逸防护,只读文件系统配置
八、Kubernetes安全:K8s组件安全配置,RBAC权限精细配置,Pod安全上下文,Pod安全策略
九、K8s网络安全:网络策略(NetworkPolicy)配置,服务网格(Service Mesh)安全,南北向与东西向流量隔离
十、密钥与敏感信息管理:K8s Secret安全风险,加密存储配置,外部密钥管理集成(HashiCorp Vault)
十一、云原生运行时防护:Falco行为监控,异常容器行为检测,安全事件响应,容器入侵检测
十二、DevSecOps实践:CI/CD安全集成,基础设施即代码(IaC)安全扫描,策略即代码(OPA/Gatekeeper)
培训对象: 安全运维人员、应急响应专员、系统管理员
培训目标: 掌握安全事件应急响应流程方法,具备入侵分析与溯源能力
培训内容:
一、应急响应概述:应急响应定义与目标,应急响应重要性,应急响应组织架构,法律法规合规要求
二、应急响应流程:准备/检测/分析/遏制/根除/恢复/总结七阶段,PDCERF方法论,各阶段关键任务
三、应急响应准备:应急响应团队组建,应急工具包准备(取证工具/杀毒软件/隔离工具),应急预案编制,演练计划
四、入侵检测与确认:安全告警分析,异常行为识别,误报判断,事件优先级定级,事件上报流程
五、系统应急响应(一)Windows系统:进程与服务排查,启动项与计划任务分析,用户账户审计,日志分析(系统/安全/应用),Rootkit检测
六、系统应急响应(二)Linux系统:进程与服务排查,启动脚本分析,计划任务审计,日志分析(/var/log),后门检测
七、系统应急响应(三)Web站点:Web日志分析(访问日志/错误日志),Webshell排查与清除,文件完整性检查,数据库入侵分析
八、网络应急响应:网络连接分析,异常流量检测,防火墙日志分析,IDS/IPS告警确认,网络隔离措施
九、攻击溯源技术:日志关联分析,时间轴重建,攻击路径还原,溯源报告编制
十、内存取证技术:内存镜像获取,Volatility使用,进程/网络连接/驱动分析,恶意代码提取
十一、应急响应报告编制:事件发现与确认过程,影响范围与损失评估,处置措施记录,根源分析结论,后续整改建议
十二、应急响应总结与改进:复盘会议组织,经验教训总结,整改措施跟踪,应急预案优化
培训对象: 合规管理人员、系统运维人员、等保测评对接人员
培训目标: 掌握网络安全等级保护定级备案流程,具备等保合规差距分析与整改能力
培训内容:
一、等级保护制度概述:等保发展历程(1.0到2.0),等保法律依据(网络安全法),等保适用范围,等保基本原则
二、等保2.0标准体系:核心标准(GB/T 22239/GB/T 28448/GB/T 25070),通用要求与扩展要求,安全等级划分(第一级到第五级)
三、定级与备案流程:定级对象确定,定级要素(受侵害客体/侵害程度),定级报告编制,备案材料准备,公安机关备案
四、等保基本要求解读:安全通用要求十类(物理环境/通信网络/区域边界/计算环境/管理中心/管理制度/管理机构/人员/建设/运维),云计算/物联网/移动互联等扩展要求
五、差距分析与评估:等保差距分析流程,测评指标解读,现状调研方法,差距报告编制,整改优先级确定
六、安全管理制度建设:安全策略制定,管理制度体系框架,操作规程编制,制度评审与发布,制度执行检查
七、物理环境安全合规:机房位置选择,访问控制与监控,温湿度控制,供配电要求,消防与防水
八、通信网络安全合规:网络架构安全,通信加密,网络边界防护,访问控制策略,入侵防范
九、计算环境安全合规:身份鉴别配置,访问控制措施,安全审计配置,入侵防范,恶意代码防范
十、数据安全与备份恢复合规:数据完整性保护,数据保密性,数据备份与恢复,剩余信息保护
十一、安全管理中心合规:系统管理/审计管理/安全管理三权分离,集中管控要求,日志审计与分析
十二、等保测评与持续合规:测评机构选择,现场测评配合,测评报告解读,问题整改闭环,等级保护持续合规
培训对象: 红队/蓝队成员、渗透测试人员、安全运维人员
培训目标: 掌握红蓝对抗组织方法与实战技巧,具备护网行动参演与防御能力
培训内容:
一、红蓝对抗概述:红蓝对抗起源与发展,红蓝对抗目的与价值,红蓝军职责划分,对抗形式(攻防/渗透/演练)
二、护网行动介绍:护网行动背景与意义,护网组织形式(国家级/行业级/企业级),护网评分规则,历年护网趋势分析
三、红队攻击流程:攻击目标确定,信息收集与踩点,漏洞挖掘与利用,权限维持与内网渗透,攻击痕迹清除
四、红队攻击技巧:0day/1day/Nday利用策略,社工钓鱼实战,供应链攻击,边界突破技术
五、蓝队防御体系:纵深防御架构,监测预警体系,应急处置机制,溯源反制能力
六、蓝队监测与响应:流量监控与告警分析,日志审计与威胁狩猎,蜜罐部署与诱捕,应急响应实战
七、护网组织与筹备:护网团队组建,护网方案编制,护网前自查整改,护网演练预热
八、护网实战技巧:社工与钓鱼邮件识别,Web攻击实时拦截,暴力破解防护,数据泄露监控
九、溯源反制技术:攻击者身份追踪,攻击手法还原,反制手段应用,攻击者画像绘制
十、攻防演练复盘:攻击路径复盘,防御效果评估,失分点分析,成功经验总结
十一、红蓝对抗工具链:红队工具全家桶(Cobalt Strike/MSF),蓝队工具栈(SOC/EDR/NDR),工具对抗与演进
十二、红蓝能力提升:红队技能进阶路径,蓝队技能进阶路径,CTF到实战能力转化,持续学习与训练