IS1. 信息安全概述与法律法规
IS2. 网络安全协议基础
IS3. 网络攻击全流程实战
IS4. Web应用安全与渗透测试
IS5. 漏洞扫描与渗透测试工具实践
IS6. 移动应用与小程序安全测试
IS7. 访问控制与防火墙技术
IS8. 入侵检测与防御系统
IS9. 操作系统安全加固
IS10. 恶意代码检测与防范
IS11. 密码学基础与应用
IS12. 身份认证与数字签名
IS13. 数据安全风险管理
IS14. 隐私保护与合规实践
IS15. 云原生与容器安全
IS16. 应急响应与灾难恢复
IS17. 等级保护合规实践
IS18. CTF竞赛与靶场实战
| 岗位方向 | 推荐选修课程 | 学习目标 |
|---|---|---|
| 渗透测试工程师 | IS3+IS4+IS5+IS18 | 掌握Web渗透、漏洞挖掘与CTF实战能力 |
| 安全运维工程师 | IS7+IS8+IS9+IS10 | 具备防火墙配置、入侵防御与系统加固能力 |
| 安全开发人员 | IS11+IS12+IS4 | 掌握密码应用与安全编码实践 |
| 数据安全专员 | IS13+IS14+IS16 | 掌握数据分类分级与隐私合规要求 |
| 合规管理人员 | IS1+IS17+IS14 | 熟悉等保合规与法律法规体系 |
| 云安全工程师 | IS15+IS5+IS8 | 掌握容器安全与云上攻防技术 |
| 应急响应人员 | IS16+IS3+IS10 | 具备安全事件应急处置能力 |
| 技术管理者 | IS1+IS17+IS14+IS15 | 把握信息安全合规与新兴技术趋势 |
培训对象: 信息安全入门人员、IT技术人员、合规管理人员、企业管理者
培训目标: 全面了解信息安全基本概念、发展历程与法律法规体系,建立信息安全整体认知框架
培训内容:
一、信息安全基本概念:信息安全的定义与内涵,信息安全三要素(CIA:机密性/完整性/可用性),安全服务与安全机制,网络安全的评价标准
二、信息安全发展历程:从通信安全到计算机安全再到信息安全,网络安全威胁演变趋势,国内外安全形势对比,典型安全事件案例分析
三、常见安全威胁与攻击:恶意代码(病毒/蠕虫/木马),网络攻击类型(DDoS/中间人/会话劫持),社会工程学攻击,APT高级持续性威胁
四、网络安全法律法规体系:网络安全法核心要点,数据安全法解读,个人信息保护法要求,关键信息基础设施安全保护条例
五、等级保护制度:等保2.0基本框架,定级备案流程,安全通用要求,云计算/物联网等扩展要求
六、信息安全标准体系:ISO 27001信息安全管理体系,GB/T 22239等保基本要求,行业标准与规范,国际标准与国内标准关系
七、安全服务与安全机制:身份认证、访问控制、数据加密、数字签名、安全审计等基本机制,安全服务与安全机制对应关系
八、安全威胁建模:STRIDE威胁分类模型,DREAD风险评估模型,攻击树建模方法,威胁情报基础
九、信息安全职业发展:信息安全岗位分类(红队/蓝队/紫队/合规/管理),CISP/CISSP等认证体系,职业能力要求与发展路径
十、安全文化建设:全员安全意识重要性,社会工程学防范,办公环境安全,密码安全规范,邮件安全防范
十一、安全事件案例剖析:典型数据泄露案例,勒索病毒攻击案例,供应链攻击案例,案例分析与教训总结
十二、企业安全体系建设:安全组织架构设计,安全制度体系框架,安全技术体系规划,安全运营体系建设
培训对象: 网络工程师、安全运维人员、渗透测试人员
培训目标: 掌握TCP/IP协议族安全隐患,理解常见网络安全协议原理,具备协议层安全分析能力
培训内容:
一、TCP/IP协议族概述:OSI七层模型与TCP/IP四层模型对比,协议数据单元(PDU)封装过程,各层协议功能划分
二、IP协议安全隐患:IP协议工作原理,IP欺骗攻击原理,分片攻击与Teardrop攻击,源路由选项滥用
三、ARP协议安全隐患:ARP工作原理,ARP欺骗攻击原理,中间人攻击实现,ARP攻击检测与防范
四、ICMP协议安全隐患:ICMP协议功能与类型,ICMP重定向攻击,Smurf攻击与Ping of Death,ICMP隧道技术
五、TCP协议安全隐患:TCP三次握手与四次挥手,TCP序号预测攻击,SYN Flood攻击原理,会话劫持与复位攻击
六、UDP协议安全隐患:UDP无连接特性,UDP Flood攻击,Fraggle攻击,UDP反射放大攻击
七、DNS协议安全隐患:DNS解析过程,DNS缓存中毒,DNS劫持与重定向,DNSSEC安全扩展,DDoS反射放大
八、HTTP协议安全隐患:HTTP明文传输风险,会话管理漏洞,Cookie安全风险,HTTP头注入攻击
九、HTTPS与SSL/TLS协议:SSL/TLS握手协议,加密套件与算法协商,证书验证机制,常见SSL漏洞(Heartbleed/POODLE)
十、IPSec协议:IPSec架构与组件,传输模式与隧道模式,AH与ESP协议,IKE密钥交换,IPSec VPN应用
十一、安全协议设计与分析:安全协议设计原则,协议攻击类型(重放/平行会话/交错攻击),Kerberos协议分析,X.509协议分析
十二、网络协议安全加固:协议安全配置最佳实践,禁用不安全协议,加密协议强制使用,协议异常检测
培训对象: 渗透测试工程师、安全运维人员、应急响应人员
培训目标: 掌握网络攻击完整流程与方法,具备信息收集、漏洞利用、权限维持等实战能力
培训内容:
一、攻击方法论概述:网络攻击生命周期(Cyber Kill Chain),ATT&CK攻击模型框架,攻击阶段划分(侦查/扫描/攻陷/维持/痕迹清除)
二、信息收集技术:公开信息收集(OSINT),Whois查询与DNS枚举,子域名爆破,搜索引擎高级语法(Google Hacking),人员信息与社会关系挖掘
三、网络扫描技术:主机存活扫描(Ping/ICMP),端口扫描原理(TCP Connect/SYN/UDP),服务版本识别,操作系统指纹识别
四、漏洞扫描与评估:漏洞扫描器原理,Nessus/OpenVAS使用,漏洞定级与评估,误报分析与验证
五、漏洞利用技术:常见漏洞利用类型(缓冲区溢出/SQL注入/文件包含),Metasploit框架使用,漏洞利用代码编译与修改
六、权限提升技术:本地提权方法(内核漏洞/服务漏洞/配置缺陷),Windows提权技术,Linux提权技术,UAC绕过方法
七、后门与权限维持:Web后门(Webshell)原理,系统后门技术,计划任务与启动项维持,隐蔽通道建立
八、内网横向移动:内网信息收集,口令窃取与哈希传递(Pass-the-Hash),PsExec与WMI远程执行,内网代理与隧道
九、网络隐身技术:代理链与跳板机,TOR匿名网络,日志清除与痕迹擦除,反取证技术
十、拒绝服务攻击:DDoS攻击原理,SYN Flood与UDP Flood,应用层DDoS,反射放大攻击(NTP/DNS/Memcached)
十一、社会工程学攻击:钓鱼邮件制作,鱼叉式钓鱼,水坑攻击,电话钓鱼(Vishing),物理渗透与社会工程学结合
十二、综合渗透演练:靶场环境渗透全流程,从外网到内网完整攻击链,渗透报告撰写,漏洞修复建议
培训对象: Web开发人员、渗透测试工程师、安全运维人员
培训目标: 掌握Web应用常见漏洞原理与利用技术,具备Web渗透测试实战能力
培训内容:
一、Web应用基础:HTTP/HTTPS协议详解,请求与响应结构,Cookie与Session机制,同源策略与跨域问题
二、信息收集与探测:Web指纹识别(CMS/中间件/框架),敏感目录与文件扫描,JS文件分析,源码泄露发现
三、SQL注入漏洞:SQL注入原理与成因,联合查询注入,报错注入,布尔盲注与时间盲注,堆叠查询注入,数据库提权
四、跨站脚本(XSS)漏洞:XSS原理与分类(反射型/存储型/DOM型),XSS Payload构造,Cookie窃取与会话劫持,XSS平台使用
五、跨站请求伪造(CSRF):CSRF原理,GET与POST型CSRF,Token验证机制,CSRF防御绕过
六、文件上传漏洞:文件上传验证绕过(MIME/扩展名/内容检查),Webshell上传与连接,文件解析漏洞(IIS/Apache/Nginx)
七、文件包含漏洞:本地文件包含(LFI),远程文件包含(RFI),日志文件包含利用,PHP封装协议利用
八、命令注入与代码执行:命令注入原理与绕过,代码执行漏洞,反序列化漏洞基础,表达式注入
九、业务逻辑漏洞:越权漏洞(水平/垂直),支付逻辑漏洞,验证码绕过,密码重置缺陷,竞争条件
十、中间件与框架漏洞:Apache/IIS/Nginx常见漏洞,Tomcat/JBoss/WebLogic漏洞,Struts2/Spring框架漏洞,ThinkPHP/Laravel漏洞
十一、WAF绕过技术:WAF识别与探测,SQL注入绕过技巧,XSS过滤绕过,大小写/编码/注释绕过
十二、Web渗透测试流程:测试范围与授权,信息收集与扫描,漏洞验证与利用,报告编写与修复建议
培训对象: 渗透测试人员、安全运维工程师、红队成员
培训目标: 掌握主流渗透测试工具使用,具备自动化扫描与手工验证结合能力
培训内容:
一、Kali Linux平台:Kali安装与配置,工具分类与导航,系统更新与定制,常用命令与环境配置
二、信息收集工具:Nmap高级扫描技巧(脚本引擎/时间模板/输出格式),Masscan高速扫描,dnsenum与fierce域名枚举,theHarvester邮件收集
三、目录扫描工具:Dirb/DirBuster使用,御剑后台扫描,字典定制与优化,响应码分析与过滤
四、漏洞扫描工具:Nessus策略配置与扫描,OpenVAS安装与使用,AWVS Web扫描器,AppScan应用扫描
五、Metasploit框架:MSF架构与模块,exploit与payload选择,Meterpreter高级功能,post模块与提权,MSF与Nessus联动
六、Burp Suite实战:代理设置与证书安装,Target与Site Map,Repeater与Intruder,Scanner自动化扫描,Extender插件扩展
七、SQL注入工具:SQLMap使用技巧(请求定制/绕过技术/读写文件/提权),Havij使用,超级注入工具
八、WebShell管理工具:中国菜刀/蚁剑/冰蝎/哥斯拉使用,流量特征分析,加密与混淆技术
九、密码破解工具:Hydra暴力破解,Hashcat密码破解,John the Ripper使用,字典生成与优化(crunch/cewl)
十、无线安全工具:Aircrack-ng套件,WiFi密码破解,WPS漏洞利用,无线攻击防御
十一、社会工程学工具:SET(Social Engineering Toolkit)使用,钓鱼网站搭建,邮件伪造工具
十二、工具链整合实战:从信息收集到权限获取完整流程,多工具协同作战,手工验证与绕过
培训对象: 移动开发人员、应用安全测试人员、渗透测试工程师
培训目标: 掌握移动应用(Android/iOS)安全测试方法,具备小程序与H5安全分析能力
培训内容:
一、移动应用安全概述:移动应用安全威胁模型,移动应用与传统Web安全差异,移动应用安全测试流程
二、Android应用基础:APK文件结构,AndroidManifest.xml解析,四大组件与权限模型,签名与发布机制
三、Android逆向分析:APK反编译工具(Apktool/jadx/BytecodeViewer),dex文件分析,Smali代码阅读与修改,应用重打包与重签名
四、Android应用漏洞分析:组件暴露风险(Activity/Service/Receiver/Provider),WebView远程代码执行,文件目录穿越,Intent Scheme攻击
五、iOS应用基础:IPA文件结构,iOS沙盒机制,应用签名与权限,越狱与非越狱环境差异
六、iOS逆向分析:砸壳技术(frida-ios-dump/clutch),class-dump头文件导出,Hopper/IDA反汇编,动态调试与Hook(frida/cycript)
七、移动应用通信安全:HTTPS证书验证绕过,中间人攻击测试,敏感数据传输检测,SSL Pinning绕过
八、本地数据存储安全:SharedPreferences/数据库/文件存储安全,密钥硬编码检测,敏感信息泄露分析
九、小程序安全测试:微信小程序架构,小程序包解包与代码分析,小程序API安全风险,云开发环境安全
十、H5与混合应用安全:WebView漏洞检测,JSBridge接口安全,Hybrid应用缓存风险,跨域问题分析
十一、移动应用自动化测试:MobSF移动安全框架使用,Drozer Android测试工具, objection运行时测试,frida Hook脚本编写
十二、移动应用安全加固:代码混淆与加固技术,防逆向与防调试,完整性校验,加固方案评估
培训对象: 网络管理员、安全运维人员、系统管理员
培训目标: 掌握访问控制模型与防火墙技术原理,具备防火墙策略配置与优化能力
培训内容:
一、访问控制基本概念:访问控制三要素(主体/客体/操作),访问控制矩阵模型,访问控制列表(ACL)原理
二、访问控制模型:自主访问控制(DAC),强制访问控制(MAC),基于角色的访问控制(RBAC),基于属性的访问控制(ABAC)
三、身份认证技术:口令认证机制与安全风险,多因素认证(MFA),生物特征识别技术,证书认证与PKI
四、操作系统访问控制:Windows文件权限与共享权限,Linux UGO与ACL权限,SELinux与AppArmor强制访问控制
五、防火墙概述:防火墙定义与功能,防火墙发展历程(包过滤/状态检测/应用层),防火墙部署模式
六、包过滤防火墙:静态包过滤原理,ACL规则配置(源IP/目的IP/端口/协议),规则顺序与匹配原则,典型包过滤防火墙配置
七、状态检测防火墙:状态检测原理,连接状态表维护,动态规则生成,状态检测优势与限制
八、应用代理防火墙:代理服务器原理,应用层代理(HTTP/FTP/SMTP),透明代理与显式代理,代理防火墙优缺点
九、下一代防火墙(NGFW):应用识别与控制,用户身份关联,入侵防御集成,SSL解密与检测
十、防火墙策略设计:最小权限原则,默认拒绝策略,规则组织与优化,规则命中率分析
十一、防火墙部署架构:边界防火墙部署,内部防火墙与DMZ,分布式防火墙,虚拟化防火墙
十二、防火墙运维管理:策略变更流程,日志监控与分析,定期策略审计,防火墙高可用设计
培训对象: 安全运维工程师、蓝队成员、安全监测人员
培训目标: 掌握入侵检测与防御技术原理,具备IDS/IPS部署与规则编写能力
培训内容:
一、入侵检测概述:入侵检测定义与目的,IDS与IPS区别,P2DR安全模型,入侵检测系统发展历程
二、入侵检测分类:基于主机的入侵检测(HIDS),基于网络的入侵检测(NIDS),分布式入侵检测(DIDS)
三、检测技术原理:特征检测(误用检测)原理,异常检测原理,行为分析技术,协议状态分析
四、Snort入侵检测系统:Snort架构与组件,规则语法详解,规则头部与选项,预处理器功能,输出插件配置
五、Suricata高性能IDS:Suricata架构特点,多线程处理,规则兼容性,高性能部署优化
六、入侵防御系统(IPS):IPS工作原理,在线部署模式,阻断策略配置,误报与漏报处理
七、入侵检测规则编写:规则编写最佳实践,自定义规则开发,规则测试与优化,规则库管理
八、异常流量分析:基线建立方法,流量异常类型(带宽突增/协议异常),DDoS攻击特征,异常流量响应
九、日志分析与关联:日志采集与归一化,事件关联分析,攻击链还原,告警优先级定级
十、IDS/IPS部署策略:部署位置选择(边界/核心/关键网段),监控范围确定,性能容量规划,高可用配置
十一、蜜罐与欺骗技术:蜜罐技术原理,低交互与高交互蜜罐,蜜网架构,攻击诱捕与分析
十二、入侵检测运维实践:日常告警分析流程,误报优化方法,规则更新机制,应急响应联动
培训对象: 系统管理员、安全运维人员、等保测评人员
培训目标: 掌握Windows/Linux操作系统安全加固方法,具备系统基线检查与漏洞修复能力
培训内容:
一、操作系统安全概述:操作系统安全机制,常见操作系统漏洞类型,系统加固基本原则(最小化/纵深防御/默认安全)
二、Windows系统安装安全:安装源验证,最小化安装组件,磁盘分区加密(BitLocker),系统补丁更新策略
三、Windows账户安全管理:默认账户禁用与重命名,密码策略配置(复杂度/长度/过期),账户锁定策略,UAC用户账户控制
四、Windows文件系统安全:NTFS权限配置,共享文件夹权限,EFS加密文件系统,BitLocker加密配置
五、Windows网络安全配置:防火墙规则配置,端口开放最小化,远程桌面安全配置(更改端口/NLA),IPSec策略应用
六、Windows服务与组件安全:服务启动类型最小化,禁用不必要的Windows功能,安全模板(SCW)应用
七、Windows安全策略配置:本地安全策略配置,组策略对象(GPO)管理,审计策略配置,用户权限分配
八、Windows日志与监控:事件日志分类(系统/安全/应用),日志大小与保留策略,关键事件ID监控,日志收集配置
九、Linux系统安装安全:最小化安装原则,磁盘分区与LUKS加密,GRUB密码保护,系统更新源配置
十、Linux账户与认证安全:root账户管理,sudo授权配置,密码策略(PAM模块配置),SSH密钥认证与配置加固
十一、Linux文件系统安全:文件权限设置(chmod/chown),特殊权限(SUID/SGID/Sticky),文件属性(chattr),ACL访问控制
十二、Linux内核安全与加固:内核参数优化(sysctl),SELinux/AppArmor配置,TCP Wrappers访问控制,常见服务安全配置(SSH/FTP/Web)
培训对象: 安全分析人员、系统管理员、应急响应人员
培训目标: 掌握恶意代码原理与行为特征,具备恶意代码检测、分析与清除能力
培训内容:
一、恶意代码概述:恶意代码定义与分类(病毒/蠕虫/木马/Ransomware/Spyware/Rootkit),恶意代码发展历史,著名恶意代码案例分析
二、计算机病毒原理:病毒工作机制(感染/触发/执行),病毒传播方式,文件型病毒/引导型病毒/宏病毒,病毒多态与变形技术
三、蠕虫与木马:蠕虫自我复制与传播机制(漏洞/邮件/移动介质),木马远控原理(C2通信/功能模块),蠕虫与木马区别
四、勒索软件:勒索软件攻击流程(感染/加密/勒索),加密技术与密钥管理,解密工具与数据恢复,勒索软件防范策略
五、Rootkit技术:Rootkit分类(用户态/内核态/固件),隐藏技术(文件/进程/网络/注册表),检测与清除方法
六、恶意代码行为分析:静态分析(文件结构/字符串/导入表),动态分析(行为监控/API跟踪/网络流量),沙箱分析环境
七、恶意代码传播途径:漏洞利用传播,邮件与社会工程学,移动介质传播,软件供应链攻击,水坑攻击
八、恶意代码免杀技术:代码混淆与加密,加壳与花指令,多态与变形技术,反调试与反虚拟机
九、恶意代码检测技术:特征码检测,启发式分析,行为分析,云查杀技术
十、反病毒软件原理:扫描引擎机制,实时监控技术,病毒库更新机制,云查杀与本地查杀结合
十一、恶意代码清除与恢复:安全模式与应急环境,恶意进程终止,注册表修复,引导区修复,数据恢复技术
十二、恶意代码防范策略:系统补丁管理,软件来源可信,邮件附件防范,移动介质控制,备份与恢复机制
培训对象: 安全开发人员、密码应用人员、网络安全工程师
培训目标: 掌握密码学基本概念与算法原理,具备密码技术应用与密钥管理能力
培训内容:
一、密码学概述:密码学发展历史(古典密码/近代密码/现代密码),密码学基本概念(明文/密文/密钥/加密/解密),柯克霍夫原则
二、古典密码算法:替换密码(凯撒密码/单表替换/维吉尼亚密码),换位密码(栅栏密码/矩阵换位),古典密码分析与破译
三、对称加密算法:对称加密原理(加密与解密使用相同密钥),分组密码工作模式(ECB/CBC/CFB/OFB/CTR),DES与3DES算法,AES算法结构与实现
四、流密码加密:流密码原理(密钥流生成),RC4算法,ZUC算法,流密码应用场景
五、非对称加密算法:公钥密码体制思想,RSA算法原理(大整数分解难题),ECC椭圆曲线密码(离散对数问题),SM2国密算法
六、哈希函数:哈希函数特性(单向性/抗碰撞性),MD5与SHA家族算法,SM3国密算法,哈希函数应用(完整性校验/数字签名/口令存储)
七、密钥管理:密钥生命周期(生成/分发/存储/使用/销毁),密钥分类与分层,密钥交换协议(Diffie-Hellman),密钥分发中心(KDC)
八、数字信封技术:数字信封原理(对称密钥加密数据+公钥加密对称密钥),混合加密体制应用(HTTPS/电子邮件加密)
九、PKI公钥基础设施:PKI组成(CA/RA/证书库),X.509数字证书格式,证书链与信任模型,CRL与OCSP证书状态验证
十、国密算法应用:SM2/SM3/SM4/SM9算法标准,国密算法与商用算法对比,国密改造合规要求
十一、密码应用实践:HTTPS证书配置,文件加密工具(PGP/GnuPG),全盘加密(BitLocker/FileVault),数据库加密
十二、密码攻击与安全:暴力破解与字典攻击,中间人攻击,侧信道攻击,量子计算对密码学的挑战
培训对象: 系统架构师、安全开发人员、身份管理负责人
培训目标: 掌握身份认证技术体系与数字签名原理,具备认证系统设计与评估能力
培训内容:
一、身份认证基础:身份认证三要素(所知/所有/特征),单因素与多因素认证,认证强度等级划分,认证与授权区别
二、口令认证技术:口令存储安全(哈希+盐值),口令传输安全,口令策略设计(复杂度/有效期/历史),坏口令表与口令字典
三、一次性口令认证:OTP工作原理(时间同步/事件同步/挑战应答),硬件令牌与软件令牌,HOTP/TOTP算法标准
四、生物特征识别:生物特征类型(指纹/人脸/虹膜/声纹),识别流程(采集/特征提取/比对),活体检测技术,生物特征隐私保护
五、证书认证技术:数字证书身份绑定,证书申请与颁发流程,证书验证过程,智能卡与USB Key应用
六、单点登录(SSO):SSO原理与价值,Kerberos协议详解,OAuth2.0授权框架,OpenID Connect身份层,CAS中央认证服务
七、多因素认证(MFA):MFA组合策略,双因素认证实现,适应性认证(风险感知),MFA绕过与防护
八、数字签名技术:数字签名作用(身份认证/完整性/抗抵赖),RSA签名算法,DSA/ECDSA签名算法,SM2国密签名
九、数字签名应用:电子合同与电子印章,代码签名证书,文档签名(PDF/Office),电子邮件数字签名(S/MIME)
十、身份联合管理:身份联邦概念,SAML断言与协议,WS-Federation,跨域身份管理
十一、认证协议分析:PAP/CHAP协议,EAP扩展认证协议,RADIUS与TACACS+协议,802.1X网络接入认证
十二、身份认证安全评估:认证系统攻击面分析,常见认证漏洞(会话固定/暴力破解/绕过),认证日志审计
培训对象: 数据安全专员、合规管理人员、数据治理人员
培训目标: 掌握数据安全风险管理方法,具备数据分类分级与风险评估能力
培训内容:
一、数据安全概述:数据安全定义与内涵,数据安全与信息安全关系,数据生命周期安全,数据安全法律法规框架
二、数据分类分级:数据分类方法(业务属性/敏感程度),数据分级标准(核心/重要/一般),分类分级流程,分类分级工具应用
三、数据资产盘点:数据资产识别方法,数据资产登记与清单,数据资产责任人确认,数据资产动态维护
四、数据安全风险评估:风险评估方法论,数据安全威胁建模,脆弱性识别,风险分析与评价,风险评估报告编制
五、数据全生命周期安全:数据采集安全(合法合规/最小化),数据传输安全(加密/通道),数据存储安全(加密/隔离),数据使用安全(访问控制/审计),数据共享安全(接口/脱敏),数据销毁安全(清除/消磁)
六、数据脱敏技术:静态脱敏与动态脱敏,脱敏算法(替换/扰乱/加密/屏蔽),脱敏效果评估,脱敏场景应用(开发测试/数据分析/外包)
七、数据防泄漏(DLP):DLP技术原理,网络DLP与终端DLP,内容识别与策略配置,事件响应与处置
八、数据备份与恢复:备份策略设计(全量/增量/差异),备份介质管理,恢复演练组织,RPO/RTO指标保障
九、数据安全事件应急:数据泄露应急响应流程,溯源分析技术,通知报告义务,事后整改措施
十、个人信息保护合规:个人信息定义与范围,个人信息处理原则,个人信息主体权利,隐私政策编制,同意管理机制
十一、数据出境安全评估:数据出境场景识别,出境安全评估流程,标准合同条款应用,个人信息保护认证
十二、数据安全组织建设:数据安全管理组织架构,数据安全制度体系,数据安全培训与意识,数据安全审计机制
培训对象: 隐私合规人员、法务人员、数据安全专员
培训目标: 掌握隐私保护法律法规要求,具备隐私合规体系设计与落地能力
培训内容:
一、隐私保护概述:隐私定义与范畴,隐私与数据安全关系,隐私保护发展历程,国内外隐私保护趋势
二、个人信息保护法解读:个人信息保护法核心框架,个人信息处理基本原则,敏感个人信息界定,个人信息主体权利(知情权/决定权/查阅权/更正权/删除权)
三、GDPR欧盟通用数据保护条例:GDPR适用范围,数据主体权利,数据控制者与处理者责任,跨境传输机制,巨额罚款案例
四、个人信息保护影响评估(PIA):PIA适用场景,评估流程(启动/风险评估/风险处置/报告),评估报告编制,持续跟踪机制
五、隐私政策编制规范:隐私政策内容要素,语言通俗性要求,更新通知机制,用户同意的获取
六、用户同意管理:同意的有效要件(自愿/明示/具体),同意记录保存,撤回同意机制,未成年人同意特殊要求
七、个人信息处理记录:数据处理清单编制,处理目的合法性基础,数据留存期限设定,委托处理与共同控制
八、隐私设计(Privacy by Design):PbD七项基本原则,产品设计阶段隐私考量,默认隐私保护,隐私增强技术应用
九、跨境数据传输合规:数据出境合规路径(安全评估/标准合同/认证),个人信息出境标准合同,跨境数据流动监管
十、隐私合规技术措施:匿名化与假名化技术,隐私计算基础(联邦学习/多方安全计算),差分隐私技术
十一、隐私合规审计:内部审计机制,第三方合规认证,监管检查配合,违规整改闭环
十二、隐私事件应急响应:个人隐私泄露应急流程,通知监管机构时限,通知受影响个人要求,事后整改措施
培训对象: 云安全工程师、DevOps人员、容器平台运维
培训目标: 掌握容器与Kubernetes安全风险,具备云原生环境安全防护能力
培训内容:
一、云原生安全概述:云原生技术栈与安全挑战,容器安全与传统安全差异,DevSecOps理念,云原生安全成熟度模型
二、容器镜像安全:基础镜像选型与安全基线,镜像漏洞扫描(Trivy/Clair),镜像签名与信任(Docker Content Trust),镜像仓库安全配置
三、Docker守护进程安全:守护进程配置加固,TLS认证配置,用户命名空间隔离,资源限制(CPU/内存)
四、容器运行时安全:容器逃逸风险分析,特权容器风险,宿主机敏感目录挂载风险,只读根文件系统配置,安全容器(gVisor/Kata)应用
五、Kubernetes集群安全:集群组件安全配置(API Server/etcd/kubelet),TLS证书管理,RBAC权限模型精细配置,服务账户管理
六、Pod安全配置:Pod安全上下文(Security Context),Pod安全策略(PSP/Pod Security Admission),容器资源限制,只读文件系统
七、Kubernetes网络安全:网络策略(NetworkPolicy)配置,服务网格(Service Mesh)安全,南北向与东西向流量隔离
八、密钥与敏感信息管理:K8s Secret安全风险,加密存储配置,外部密钥管理集成(HashiCorp Vault/SealedSecret)
九、云原生网络隔离:CNI插件安全特性,Cilium网络策略,基于身份的安全组,微服务通信加密(mTLS)
十、云原生运行时防护:Falco行为监控规则配置,异常容器行为检测,安全事件响应,容器入侵检测
十一、CI/CD安全集成:镜像构建安全扫描集成,容器运行时安全配置即代码(IaC),策略即代码(OPA/Gatekeeper)
十二、云原生安全运维:容器环境漏洞管理,镜像更新策略,运行时安全监控,云原生安全事件响应
培训对象: 安全运维人员、应急响应专员、系统管理员
培训目标: 掌握安全事件应急响应流程方法,具备入侵分析与系统恢复能力
培训内容:
一、应急响应概述:应急响应定义与目标,应急响应重要性,应急响应组织架构,法律法规合规要求
二、应急响应流程:准备/检测/分析/遏制/根除/恢复/总结七阶段,PDCERF方法论,各阶段关键任务
三、应急响应准备:应急响应团队组建,应急工具包准备(取证工具/杀毒软件/隔离工具),应急预案编制,演练计划
四、入侵检测与确认:安全告警分析,异常行为识别,误报判断,事件优先级定级,事件上报流程
五、系统应急响应流程:网络设备应急响应流程,操作系统应急响应流程,Web应用应急响应流程,数据库应急响应流程
六、系统应急响应(一)网络应急响应:网络连接分析,异常流量检测,防火墙日志分析,IDS/IPS告警确认,网络隔离措施
七、系统应急响应(二)操作系统应急响应:进程与服务排查,启动项与计划任务分析,用户账户审计,日志分析(系统日志/安全日志/应用日志),Rootkit检测
八、系统应急响应(三)Web站点应急响应:Web日志分析(访问日志/错误日志),Webshell排查与清除,文件完整性检查,数据库入侵分析
九、系统应急响应(四)编写应急响应报告:事件发现与确认过程,影响范围与损失评估,处置措施记录,根源分析结论,后续整改建议
十、攻击溯源技术:日志关联分析,时间轴重建,攻击路径还原,溯源报告编制
十一、业务连续性与灾难恢复:业务连续性计划(BCP),灾难恢复计划(DRP),备份策略验证,灾备切换演练
十二、应急响应总结与改进:复盘会议组织,经验教训总结,整改措施跟踪,应急预案优化
培训对象: 合规管理人员、系统运维人员、等保测评对接人员
培训目标: 掌握网络安全等级保护定级备案流程,具备等保合规差距分析与整改能力
培训内容:
一、等级保护制度概述:等保发展历程(1.0到2.0),等保法律依据(网络安全法),等保适用范围,等保基本原则
二、等保2.0标准体系:核心标准(GB/T 22239/GB/T 28448/GB/T 25070),通用要求与扩展要求,安全等级划分(第一级到第五级)
三、定级与备案流程:定级对象确定,定级要素(受侵害客体/侵害程度),定级报告编制,备案材料准备,公安机关备案
四、等保基本要求解读:安全通用要求十类(物理环境/通信网络/区域边界/计算环境/管理中心/管理制度/管理机构/人员/建设/运维),云计算/物联网/移动互联等扩展要求
五、差距分析与评估:等保差距分析流程,测评指标解读,现状调研方法,差距报告编制,整改优先级确定
六、安全管理制度建设:安全策略制定,管理制度体系框架,操作规程编制,制度评审与发布,制度执行检查
七、物理环境安全合规:机房位置选择,访问控制与监控,温湿度控制,供配电要求,消防与防水
八、通信网络安全合规:网络架构安全,通信加密,网络边界防护,访问控制策略,入侵防范
九、计算环境安全合规:身份鉴别配置,访问控制措施,安全审计配置,入侵防范,恶意代码防范
十、数据安全与备份恢复合规:数据完整性保护,数据保密性,数据备份与恢复,剩余信息保护
十一、安全管理中心合规:系统管理/审计管理/安全管理三权分离,集中管控要求,日志审计与分析
十二、等保测评与持续合规:测评机构选择,现场测评配合,测评报告解读,问题整改闭环,等级保护持续合规
培训对象: 渗透测试爱好者、CTF参赛人员、攻防演练人员
培训目标: 掌握CTF竞赛常见题型与解题技巧,具备靶场实战与攻防对抗能力
培训内容:
一、CTF竞赛概述:CTF起源与发展,竞赛形式(解题模式/攻防模式/混合模式),国内外知名赛事介绍,CTF与实战能力关系
二、CTF题型分类:Web安全类,逆向工程类,二进制漏洞利用(PWN),密码学类,杂项(MISC),移动安全类
三、Web题型实战:SQL注入进阶绕过,XSS漏洞利用,文件上传绕过,代码审计技巧,SSRF漏洞利用
四、逆向工程题型:静态分析技术(IDA/Ghidra),动态调试(OllyDbg/x64dbg),算法还原,反混淆技巧
五、PWN二进制漏洞利用:栈溢出利用,堆溢出利用,格式化字符串漏洞,ROP链构造,Shellcode编写
六、密码学题型:古典密码破译,现代密码攻击(RSA低指数/共模攻击/AES侧信道),哈希碰撞
七、杂项(MISC)题型:隐写术(图片/音频/视频隐写),流量分析(PCAP解析),内存取证,编码与加密
八、攻防对抗(AWD)模式:AWD赛制介绍,漏洞修复与加固,攻击流量分析,防御策略制定
九、CTF工具链:常用工具集(Burp Suite/IDA/Pwntools/Wireshark),工具链整合,自动化脚本编写
十、CTF实战平台:CTFd平台使用,在线靶场(HackTheBox/BugKu/攻防世界),本地靶场搭建(Vulhub/DVWA/Upload-Labs)
十一、团队协作与分工:CTF团队角色分工,解题思路共享,比赛策略制定,赛后复盘总结
十二、从CTF到实战:CTF技能在渗透测试中的应用,CTF思路在护网行动中的转化,持续学习与能力提升