找回密码
 立即注册
查看: 498|回复: 0

企业信息安全实战-中级篇

[复制链接]
累计签到:84 天
连续签到:1 天
发表于 2019-7-13 19:18:15 | 显示全部楼层 |阅读模式
课程目录:
; o( u# B+ E% h" g/ @第一章:企业防火墙应用控制
. C) H6 Z, y3 Y& b; y* H课时1 防火墙发展历程# b- d( Y5 Z6 d& Q* S
课时2 防火墙原理
' [  E5 U2 g: q+ r! j. p课时3 防火墙流行产品简述& L7 @' [/ k' q8 s* H# [4 N  H& U
课时4 防火墙的工作和策略
  Q( \) ]' d4 m% U$ x) Y* r  J4 B7 W9 e, \% i, h, S
第二章:系统架构和安全模型3 e; Y3 _8 W: H  J3 [" l
课时1 计算机架构
4 x+ U8 U! J6 S课时2 操作系统架构
' E- U! n2 e* J1 |% q& X$ t课时3 系统安全架构
7 T" z8 r& _( X- ?% U+ f! h课时4 信息安全模型
( m% K% A5 @% F2 d/ Q) I& A0 V. }9 r& q. ]4 R3 U- T  u
第三章:机房综合布线安全
0 Y2 i6 Q; J- d& U+ Z8 S1 H3 R课时1 综合布线工程" f) a9 T1 }# A, L2 I9 t5 |2 o: S
课时2 UPS安全工程
3 f2 l. a1 B* ]课时3 工程验收# }1 P% p2 o" ^1 E& r, Q, z' r

" }! B* t; m# `. {3 O第四章:企业网络安全规划
5 |9 `7 E* o+ M3 u8 e: t  O课时1 OSI模型和TCP IP模型
, q- f% O2 g5 q课时2 协议类型和安全问题+ Q& A( j6 }) U5 N* m
课时3 Lan Wan MAN技术5 g+ m0 {5 V  ^5 N
3 F5 z* }9 r( s' j( j3 t
第五章:企业网络配置基础安全
" h8 Y5 V- k7 k  Q/ m7 b7 U课时1 路由器、交换机的概念3 a1 Z; g, N" j% E' ?- J( M  O
课时2 无线及远程技术概念
$ w/ l! _9 t: ^6 |课时3 交换机路由器配置安全8 M$ v4 Q" u' Z& S

  {3 c: u- B, C2 m第六章:企业密码学应用
5 Z. m2 B1 O$ W6 X1 w' R" i课时1 密码学历史1 I9 A" p2 @: r% Q# v
课时2 密码学组成及关系6 S" X3 i0 C, Y
课时3  密码学算法和类型
! p% _1 L7 R% U+ b& J" a0 m: h' t5 o. e
第七章:业务连续性和灾难恢复* B+ T9 M9 U' ^8 w. o7 t9 q: Z7 P
课时1 业务连续性管理
6 n: R/ ~  u9 s) D课时2  业务连续性规划组件
6 H% R9 D. k9 @+ y课时3 标准和最佳实践8 p" F  ~  A" c8 W5 A
0 [7 o' x1 J! Z9 d
第八章:开发安全7 d. V4 k) o/ h6 K
课时1 开发安全问题5 N. e/ U; y. u% h: X- M  \
课时2 开发生命周期管理
' X5 N$ F, c, B& c课时3 开发最佳实践模型
' `0 a4 S9 z7 c- F8 P# O
. ~. y, R) k2 M第九章:敏捷思维! M- E/ T; }8 p3 N
课时1  传统项目管理" Q4 O9 H* ^7 b( m2 Z* d
课时2 项目数据对比* }" f. r5 @$ d$ J' k
课时3  什么是敏捷
7 c1 b. ]& M+ o% V
7 o7 Y  o0 w/ O, S6 h. x9 L1 y# g+ E

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

站长推荐上一条 /1 下一条

点击这里给我发消息

QQ|小黑屋|Archiver|手机版|一路学IT论坛 专业视频教程网站

GMT+8, 2026-4-17 23:47

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表