您现在的位置是:课程

信息安全SCSA课程

2023-11-09 21:50课程 人已围观

信息安全SCSA课程定位于信息安全技术能力认证,全方位提高学员的企业网络安全架构能力。面向的目标群体广泛,覆盖:合作伙伴、学生、客户、社会人员四个群体。


第一章    信息安全概述 
   1.1 信息安全简介 
   1.2 信息安全的脆弱性及常见安全攻击 
   1.3 信息安全的要素 
   1.4 信息安全的整体解决方案 

第二章    数据传输安全 
   2.1 VPN概述 
     2.1.1 VPN需求背景 
     2.1.2 VPN常用技术 
     2.1.3 VPN分类 
   2.2 IPSEC VPN解决方案 
     2.2.1 IPSEC协议簇安全框架 
     2.2.2 IPSEC工作模式 
     2.2.3 IPSEC通信协议 
     2.2.4 IPSEC建立阶段 
     2.2.5 IPSEC VPN应用场景 
   2.3 SANGFOR VPN解决方案 
     2.3.1 SNAGFOR VPN功能优势 
     2.3.2 SNAGFOR VPN术语解释 
     2.3.3 SANGFOR VPN建立过程 
     2.3.4 SANGFOR VPN数据传输过程分析 
     2.3.5 SANGFOR VPN特殊场景 
   2.4 SANGFOR PDLAN 解决方案 
     2.4.1 SANGFOR PDLAN需求背景 
     2.4.2 SANGFOR PDLAN建立过程 
     2.4.3 SANGFOR PDLAN数据传输过程分析 
     2.4.4 SANGFOR PDLAN 特殊场景 

第三章    上网行为安全 
   3.1 上网行为安全概述 
     3.1.1 上网行为安全背景 
     3.1.2 上网行为安全需求 
     3.1.3 上网行为管理的应用场景 
   3.2 上网行为管理组网方案 
     3.2.1 上网行为管理基本操作 
     3.2.2 上网行为管理部署模式 
     3.2.3 防火墙技术及其应用 
   3.3 用户认证技术 
     3.3.1 不需要认证技术 
     3.3.2 IP/MAC绑定认证技术 
     3.3.3 密码认证技术 
     3.3.4 用户和用户组管理 
   3.4 应用控制技术 
     3.4.1 应用特征识别技术 
     3.4.2 HTTP识别控制技术 
     3.4.3 HTTPS识别控制技术 
     3.4.4 自定义应用识别技术 
   3.5 终端识别和管理技术 
     3.5.1 防共享需求背景 
     3.5.2 防共享识别和控制技术 
     3.5.3 移动终端管理需求背景 
     3.5.4 移动终端识别和控制技术 
   3.6 流量管理技术 
     3.6.1 流量管理需求背景 
     3.6.2 流量管理技术 
     3.6.3 SANGFOR流控解决方案 
     3.6.4 流量管理应用场景 
   3.7 内容审计技术 
     3.7.1 内容审计需求背景 
     3.7.2 上网行为审计技术 
     3.7.3 外发邮件审计技术 
     3.7.4 SSL内容解密技术 
     3.7.5 WEB关键字过滤技术 
     3.7.6 IM聊天内容审计技术 
   3.8 数据价值解决方案 
     3.8.1 数据价值需求背景 
     3.8.2 行为感知组件介绍 
     3.8.3 行为感知系统部署 

第四章    边界安全 
   4.1 下一代防火墙概述 
     4.1.1 防火墙的定义 
     4.1.2 防火墙的技术 
     4.1.3 防火墙的性能指标 
     4.1.4 深信服下一代防火墙解决方案 
     4.1.5 防火墙的性能指标 
     4.1.6 防火墙技术的发展趋势 
   4.2 下一代防火墙组网方案 
     4.2.1 下一代防火墙组网简介 
     4.2.2 下一代防火墙组网方案 
     4.2.3 策略路由解决方案 
   4.3 终端安全检测和防御技术 
     4.3.1 终端安全风险 
     4.3.2 终端安全检查和防御技术 
     4.3.3 网关杀毒技术 
     4.3.4 僵尸网络检测和防御技术 
   4.4 服务器安全检测和防御技术 
     4.4.1 服务器安全风险 
     4.4.2 DOS攻击检测和防御技术 
     4.4.3 IPS攻击检测和防御技术 
     4.4.4 WAF攻击检测和防御技术 
     4.4.5 网页防篡改技术 
   4.5 安全评估与动态检测技术 
     4.5.1 风险分析技术 
     4.5.2 WEB扫描技术 
     4.5.3 实时漏洞分析技术 
     4.5.4 威胁情报预警与处置 
     4.5.5 安全处置中心 

第五章    移动接入安全 
   5.1 移动接入概述 
     5.1.1 移动接入需求背景 
     5.1.2 移动接入安全特性 
     5.1.3 移动接入典型场景 
   5.2 移动接入方案 
     5.2.1 SSL VPN概述 
     5.2.2 SSL VPN基本配置 
     5.2.3 SSL VPN组网方案 
   5.3 移动接入身份认证技术 
     5.3.1 移动接入身份认证介绍 
     5.3.2 移动接入身份认证技术 
     5.3.3 移动接入身份认证案例 
   5.4 移动接入资源发布技术 
     5.4.1 移动接入资源发布需求 
     5.4.2 移动接入资源发布技术 
     5.4.3 移动接入资源发布案例 



 
-->

站点信息

  • 文章统计篇文章