¿Qué incluye la seguridad de la red?
Enseñe las operaciones básicas de los sistemas operativos, el middleware y la configuración de seguridad. Para configurar sistemas empresariales reales, debe dominar la seguridad del sistema operativo Windows, la seguridad del sistema operativo Linux, la seguridad del middleware, la seguridad de la base de datos, la programación de PowerShell y La programación LinuxShell, aplicaciones de criptografía y otras tecnologías pueden configurar la seguridad de los sistemas operativos y empresariales, y analizar eventos de seguridad.
La segunda etapa: seguridad de las comunicaciones en la red.
El contenido didáctico sobre seguridad de las comunicaciones en la red cubre los conceptos básicos de la red, protocolos de conmutación, protocolos de enrutamiento, análisis del tráfico de protocolos, etc. y está equipado con un entorno de red de nivel de operador para brindar soporte básico para la enseñanza de este departamento.
En esta etapa, debe dominar el diseño y la planificación de la red, configurar los equipos de red que participan en la red y llevar a cabo el diseño de seguridad de la estructura de la red y la configuración de seguridad de los equipos de red según las necesidades comerciales.
El profesor analizará y predecirá el mercado de la seguridad en función de las últimas tendencias y riesgos de seguridad de las principales empresas o industrias de seguridad, lo que permitirá a los estudiantes conectarse con el mercado de la seguridad con antelación durante la etapa de aprendizaje.
La tercera etapa: Seguridad web.
En esta etapa, debemos dominar las pruebas y verificación de las vulnerabilidades de seguridad web, así como las ideas y métodos de los ataques a la seguridad de la red, utilizar hábilmente el conocimiento que hemos aprendido para defender y dominar la red. proceso de servicio de seguridad.
Fase 4: Pruebas de penetración.
En esta etapa, necesitamos dominar las pruebas de penetración y la seguridad de la intranet.
Pruebas de penetración, esta etapa estudia principalmente los métodos y rutinas de ataque comúnmente utilizados por los miembros del equipo rojo en el combate real, incluida la recopilación de información, el empoderamiento del sistema, el reenvío de intranet y otros conocimientos, así como el uso de msf y herramientas cs. El objetivo del curso es permitir a los estudiantes comprenderse a sí mismos y sus propias vulnerabilidades de defensa desde la perspectiva de un atacante, y ayudar a las empresas a lograr buenos resultados en la confrontación rojo-azul y la defensa contra ataques reales.
La quinta etapa: operación segura.
Según las necesidades comerciales, domine la configuración de seguridad y la optimización de los servidores y equipos de seguridad de red de uso común, utilice pistas obtenidas de varios métodos de protección de seguridad para realizar análisis de correlación y análisis de fuentes de eventos de seguridad, y domine la teoría. y práctica de inteligencia de amenazas de red, dominar el establecimiento de modelos de amenazas y brindar ideas y apoyo para la defensa activa.
En esta etapa, aprendemos principalmente conocimientos técnicos como refuerzo de seguridad, nivel de protección, respuesta a emergencias y evaluación de riesgos.
La sexta fase: combate real integral
En esta fase, los proyectos autoseleccionados se enfocarán en sistemas comerciales, centros de datos y nodos centrales que realizan operaciones de seguridad reales. ); De acuerdo con los requisitos básicos del Nivel II.0, los sistemas de información que brindan servicios públicos deben realizar pruebas de seguridad, evaluación de riesgos, refuerzo de seguridad y respuesta de emergencia a incidentes de seguridad.