您的当前位置:首页正文

网络与信息安全的培训资料素材

2024-03-31 来源:好走旅游网

  近年来,随着我省经济社会信息化的深入发展,信息网络安全案件、事件时有发生,信息网络安全保障工作的重要性日益凸显。加强信息网络安全人才队伍建设,提高信息网络管理和使用单位安全管理、技术防范水平,是做好我省信息网络安全保障工作、推动经济社会发展的一项重要措施。根据《福建省专业技术人员继续教育条例》和公安部办公厅、人事部办公厅《关于开展信息网络安全专业技术人员继续教育工作的通知》(公信安〔20xx〕526号),结合我省实际,经研究,决定在全省开展信息网络安全知识普及教育培训活动。现将有关事项通知如下:

  一、培训目的

  深入贯彻信息网络安全法律法规,全面实施《福建省专业技术人员继续教育“”规划》和《福建省专业技术人才知识更新工程实施方案》,从20xx年12月至20xx年12月,在全省范围内开展信息网络安全普及教育培训活动。通过培训,使信息网络安全技术人员及时更新法律法规、管理和技术知识,提高政治素质和职业道德水平,进一步提高我省信息网络安全的保障能力和防护水平,确保基础信息网络和重要信息系统的安全运行,维护社会安全稳定,保障公共利益,促进信息化建设,努力为海峡西岸经济区建设、构建社会主义和谐社会服务。

  二、培训对象及组织分工

  以机关、企事业单位、互联网服务和联网(含单位局域网)使用单位信息网络管理组织负责人、管理和技术人员为重点,组织开展信息网络安全知识教育培训,由各级公安部门组织实施。在抓好机关企事业单位,特别是金融、保险(含医保、社保)、统计、通信、交通(含航空)、卫生、教育、文化、科技、新闻、电信、电力等系统的单位相关人员信息网络安全知识教育培训的同时,抓好网吧等公共上网场所从业人员的普及教育培训工作。人事部门要积极配合公安部门,抓好本次培训工作。

  同时,将信息网络安全知识作为行政机关公务员在职培训内容和其他专业技术人员的继续教育公共课,由各级政府人事部门组织实施,各级公安部门要予以协助。

  三、培训内容与学时

  以近三年来涉及信息安全的国家法律法规、国家信息安全保障工作政策措施、信息安全管理技术发展动态、防范网络攻击、计算机病毒和有害信息传播的管理技术措施为培训重点,结合进行信息安全管理和技术发展情况的学习培训。培训时间为72学时。

  根据我省信息网络安全知识培训实际需要,省公安厅、省人事厅将组织编写《信息网络安全基础》(由北京理工大学出版社出版,全书约60万字),作为此次培训的统一教材。

  四、培训方式

  为克服工学矛盾,方便广大技术人员学习培训,统一培训标准,提高培训质量,本次培训采取网络培训的方式,教材征订、培训、考试委托福建省公务员培训中心组织实施。

  各地可结合实际,申报举办信息网络安全专业技术人员高级研修班,省人事厅将根据工作实际将其中部分班次纳入全省高研示范班计划,并给予适当的经费资助。

  五、培训考试

  采取网络考试的方式进行,2020xx年底前完成。考试合格的,由省公安厅、省人事厅联合发给《信息网络安全知识培训合格证书》,作为信息网络安全技术人员获得从业资格的依据之一;网吧从业人员参加本次培训并考试合格的,可等同于完成三年轮训一次的要求;属于公务员和专业技术人员的,所在单位人事部门应同时将其学习培训情况登记在其公务员培训证书或继续教育证书上(按72学时登记),计入培训总学时。

  六、其他事项

  (一)参训人员参加网络培训的具体操作办法(含培训报名、在线学习、网络考试等)请登录福建省公务员培训中心网站查询。各地各部门(单位)应于20xx年3月底前完成应训人员培训报名的组织工作,并于明年年底前完成网络培训考试工作。

  (二)为保证教材质量,杜绝盗版,降低培训成本(教材发行盈余冲抵部分培训费用),提高培训质量,本次培训的教材征订、培训报名、在线学习和网络考试合并进行。培训考试收费按照省物价局、省财政厅《关于核定公务员培训和专业技术人员继续教育培训收费的复函》(闽价〔20xx〕费字462号)规定的标准执行。

  (三)各地各部门要高度重视信息网络安全知识普及教育培训工作,将其作为推进信息网络安全教育培训工作、推进信息网络安全人才队伍建设一项重要措施,切实抓好落实。各地政府公安、人事部门要按照要求,认真做好培训考试的组织、检查督促工作,适时对各地各部门开展信息网络安全教育培训情况进行专项检查,以确保信息网络安全教育培训取得实效。

  课程一:森严壁垒——网络安全的终极防范(学习网络技术之前必须懂得知识)-

  ·隐藏IP增强安全

  1.清除文档记录

  ·保护隐私:2.COOKIES安全管理

  3.让隐私数据无从恢复

  1.PowerShadow虚拟影子系统

  ·安装影子系统: 2.Shadow User虚拟影子系统

  3.Returnil虚拟影子系统%

  课程二:个人电脑的安全防护

  ·使用Internet防火墙。(天网);

  ·使用反应扫描器追踪工具(ProtectX)

  ·跟“ping”说再见

  1.检测系统中是否存在可疑漏洞【微软基线安全分析器(Microsoft Baseline Security Analyzer)】8

  ·建立系统漏洞防御体系:

  2.监视系统的操作进程

  3.组策安全设置

  4.用Windows系统自带防火墙隔离系统与病毒

  课程三:十面埋伏——脚本攻击4

  ·利用Google得到敏感信息:

  1.学习搜索引擎的高级搜索技巧;

  2.针对不同的搜索漏洞进行防护的意义

  3.谷歌关键字的介绍5

  4.如何搜索特定的网站后台

  5.如何搜索特定文件

  6.如何批量搜索漏洞

  ·Access+Asp网站入侵(工具篇)

  ·Access+Asp网站入侵(手工篇)

  ·Mysql+php网站入侵(工具篇)6

  ·Mysql+php网站入侵(手工篇)

  ·全面防御SQL注入攻击

  ·网络僵尸——DDOS攻击2

  课程四:暗度陈仓——QQ专题讲座

  ·QQ空间相册暴力破解

  ·如何查看对方是否在线:

  ·如何利用QQ查看对方IP地址

  ·如何盗QQ6

  ·揭秘——刷钻的真正秘密

  ·QQ的安全防范

  课程五:爆破——数据的加密与解密6

  ·利用图片隐藏机密文本信息

  ·图片加密管理好帮手

  ·文件分割巧加密9

  ·文件隐藏巧加密.

  1.用RAR PassWord Cracker 恢复RAR密码8

  ·压缩文档解密:2.“多功能密码破解软件”恢复密码

  课程六:伪装——木马加壳技术

  ·加壳和脱壳常用的工具和手段

  ·实战加壳)

  ·脱壳实战

  ·图片“捆绑”木马

  ·灰鸽子的介绍及使用方法

因篇幅问题不能全部显示,请点此查看更多更全内容