全员信息安全意识教育内训大纲

  培训讲师:刘道军

讲师背景:
刘道军老师微软认证讲师MOS微软Office认证大师微软学习中心授权金牌认证讲师(MLC)微软认证系统工程师(MCSE+MCDBA)思科认证互联网专家(CCIE)华为认证网络工程师(HCNE)RedhatLinux认证架构师(RHCA)网络 详细>>

刘道军
    课程咨询电话:

全员信息安全意识教育内训大纲详细内容

全员信息安全意识教育内训大纲

课程名称:全员信息安全意识教育培训

课程目标

通过本课程的学习,学员可以加强对信息安全的认识程度,了解常见的安全技术和控
制措施,最重要的,能够极大的提升学员的信息安全意识。本课程的目的是使学员理解
信息安全是和每个人都息息相关,信息安全的管理和技术控制措施有效性,极大的依赖
员工的信息安全意识水平。
课程内容:
一、信息安全基础(信息安全事件)
• 信息安全重要性
• 信息安全要素
• 信息安全事件介绍
• 信息安全法律法规
• 棱镜计划对中国网络安全产生的影响
• 网络安全法 关键基础设施信息系统
• 信息安全级别划分
• 新技术对网络安全技术和实施产生的改变
• 智能电网面临的安全问题
• 【案例】勒索病毒——台积电等企业勒索病毒事件分析
本节介绍:
在信息社会,在日常工作和生活过程中,我们通过网络获取、使用、制作和传播各种
不同的信息,同时,经常接到各种莫名的推销电话,收到大量的垃圾邮件。有的人信用
卡内的钱无缘无故消失了,有些公司内部的商业信息在互联网上被公开。这一模块通过
实际案例,简要介绍网络时代,存在的安全危害。通过重点分析台积电等企业的勒索病
毒事件,明确每个人都是企业的一道防线
二、密码安全
• 密码的重要性
• 密码的常见问题
• 使用密码的安全习惯
• 如何设置安全的密码
• 企业密码安全策略的意义
• 【案例】密码撞库——IPhone手机被锁屏
本节介绍:
密码是进入特定信息空间的钥匙。我们每天要用它打开电脑,进入公司的信息系统处
理日常工作,或者在ATM机上取款,在POS机上刷卡,在购物网站在线支付,或者通过网
上银行转账,在网上从事股票买卖。密码无处不在,很容易泄漏和遗忘。通过这一模块
的学习,我们能够充分理解公司的密码安全策略。这一模块实际案例,介绍设置密码和
记忆密码的常见办法。
三、上网安全防护
• 如何安全地下载程序
• 公共区域上网的安全隐患
• 网络行为的安全
• 避免使用与公司有关的信息(如邮箱,账户/密码)提交注册信息
• 【案例】渗透攻击中的情报收集
• 【案例】公共WIFI的安全泄密
本节介绍:
互联网是一个真实存在的虚拟世界,我们在网上读新闻、聊天、写文章、看影视,也
在网上找对象、买商品、玩游戏、发写真、点评时事,当然也有许多网上小偷和流氓,
背着网民干坏事。这一模块通过实际案例,讲述互联网目前存在的安全隐患,以及个人
在上网时的需要事项。
四、正确地安装安全防护软件
• 安装防病毒软件
• 安装个人主机网络防火墙
• 安装终端安全软件
• 如何保持安全软件的有效
• 使用安全软件保障电脑的安全
• 补丁下载与选择安装
本节介绍:
电脑上面安装了各种软件,用来帮助我们接受、处理、保存和交换各种工作及生活信
息。电脑面世以来,就一直存在硬件故障、软件缺陷、外来病毒及木马的困扰,需要不
断地更新换代。这个模块通过示范,讲解个人电脑安全软件用途及其安装、使用技巧。

五、邮件安全
• 邮件可能产生的安全问题
• 如何正确地收发邮件
• 安全处理邮件正文的内容
• 正确处理邮件的附件 –防范勒索病毒
• 正确处理钓鱼邮件 – 钓鱼邮件的识别和防范
• 邮件地址的安全防护
• 正确处理个人邮件与工作邮件
• 【案例】入侵希拉里——美国大选中的黑客战争
本节介绍:
电子邮件是常用的信息传递工具,在网络出现早期就广为流行,因此伴随电子邮件的
安全问题也很普遍,历史上借助电子邮件传递病毒,造成病毒在全球大面积爆发,使电
脑瘫痪、数据丢失的重大安全事件有不少。这一模块将通过实际案例,介绍电子邮件的
安全隐患及个人防护手段。
六、正确处理计算机病毒
• 病毒的危害
• 感染病毒的一些不良习惯
• 及时有效地处理计算机中毒状况
• 如何有序地清除病毒
• 【案例】最新勒索病毒的肆虐
本节介绍:
病毒是寄生在网络设备和电脑上的有害软件代码,能够自我复制、激活和传播。病毒
的危害轻则降低电脑性能,重则毁损电脑上安装的合法软件和资料。已经发现数千种各
种不同特征的病毒,每年还源源不断地有新的病毒产出现,让电脑用户不得安宁。本模
块将通过案例,介绍电脑病毒类型、主要特征和危害、传播途径,以及主要的杀毒方法

七、如何应对木马和后门
• 木马后门与病毒的区别
• 木马后门的危害
• 区别对待木马与病毒
• 检查网络流量
• 如何有序地处理感染木马的计算机
本节介绍:
木马是一种危害性更大的电脑病毒,电脑一旦感染木马程序,在一定程度上就处于受
控状态,不仅本机存储的信息难保,而且有时被操纵在网上从事非法活动。木马有时候
会伴随着合法的免费程序,光明正大地安装在电脑上,收集用户的上网行为,或者推介
广告。这个模块通过实际案例,介绍目前流行的网络木马,如何识别和防卫的方法。
八、安全使用移动存储介质
• 移动存储使用中可能存在的安全隐患
• 如何正确地使用移动存储设备
• 移动存储设备免疫常见病毒的方法
• 正确的使用移动存储设备的习惯
本节介绍:
我们经常使用移动介质,比如移动硬盘、U盘、MP3、甚至手机来拷贝、保存和交换电
子文件。移动介质使用不当,不仅会丢失信息、传播病毒和木马,介质本身又是也会受
损,无法正常使用。这个模块主要介绍在使用移动介质过程中需要注意的安全事项。
九、数据安全保护与备份(重点)
• 个人电脑的数据备份
• 使用WinRar等压缩软件进行文件加密
• 如何安全删除数据
本节介绍:
电脑设备因为各种原因会出现突发性故障,造成电脑不能启动或硬盘损坏,使重要的
工作和生活资料丢失,因此养成周期性备份习惯非常重要。这个模块从实用角度,介绍
安全和高效地备份资料的方法。
十、安全使用免费社交类软件
• 安全使用聊天工具
• 微信的界限 工作与生活
• 【案例】如何应对新型的社交诈骗
本节介绍:
网络上有各种免费的社交和娱乐类工具软件,像微信、QQ等。电脑用户在享用免费午
餐的时候,常会忽略其中的安全隐患。这个模块将根据实际案例,介绍主要社交类免
费软件的安全隐患及注意事项。

 

刘道军老师的其它课程

Excel数据处理和可视化一、课程描述:本课程针对Excel数据处理在日常工作中的应用,具体讲解了Excel操作习惯、数据透视表进行数据分析,使用分汇总、筛选进行数据处理;工作中使用到的链接方法和函数,商业化图表制作(联动案例);以及使用嵌套函数进行数据分析。二、课程大纲:1、一个非常重要的操作习惯问题数据结构设计实际案例Excel最重要的功能——表2、数据

 讲师:刘道军详情


全员信息安全意识培训课程目标通过本课程的学习,学员可以加强对信息安全的认识程度,了解常见的安全技术和控制措施,最重要的,能够极大的提升学员的信息安全意识。本课程的目的是使学员理解信息安全是和每个人都息息相关,信息安全的管理和技术控制措施有效性,极大的依赖员工的信息安全意识水平。课程内容:一、网络安全惨痛案例解析国内外近期网络安全大事件微软XP、Win7事件拷

 讲师:刘道军详情


网络安全与数据安全培训课程大纲:1、网络安全形势分析国内外近期网络安全大事件2021年网络安全形势分析与2022年展望微软XP、Win7事件拷问中国网络安全斯诺登引发全球网络空间安全思考“华为中兴事件”到“斯诺登”的顿悟中央网信小组应对全球复杂时局信息安全要素2、网络安全法律体系建设计算机犯罪我国立法体系网络安全法解读与相关案例网络安全法律责任分析网络安全相

 讲师:刘道军详情


网络渗透测试及攻防实战一、课程描述:本课程主要讲述了常见的基于Web的漏洞渗透以及代码审计防御办法,比如SQL注入、XSS跨站脚本注入、目录遍历漏洞、代码与命令执行漏洞、文件上传下载漏洞、未授权和越权访问漏洞、逻辑漏洞及弱口令等,最后讲述如何使用WebShell打开后门及应急办法。二、课程大纲:第1讲、技术基础Web应用程序安全与风险HTTP请求与响应HTT

 讲师:刘道军详情


应急响应实战演练一、课程描述:本课程以理论结合实际,讲述了应急响应的流程,并以实战形式讲述Windows\Linux主机检测与响应技术;日志、网络流量、恶意代码等分析技术;最近以案例场景形式讲述勒索病毒、挖矿木马、流量劫持、DDoS攻击、Webshell等网络安全的应急演练。二、课程大纲:第1章应急响应概况应急响应介绍安全事件分类应急响应启动条件应急响应目标

 讲师:刘道军详情


CTF实战演练   10.31

CTF实战演练一、课程说明:本课程围绕CTF夺旗赛的知识点,讲解了信息收集技巧、Web安全及常利用的漏洞技术、隐写术及编码加密等知识点,每个知识点配以往期CTF试题讲解,使学员乐在学习,学以致用!二、课程大纲:1、信息搜集子域名收集同备案查询C段查询旁站查询2、Web安全基础Web服务器介绍HTTP协议详解OEASPTop10介绍对应CTF中Web试题解析3

 讲师:刘道军详情


Python自动化办公培训一、课程描述本课程紧紧围绕全部数据分析的基本步骤:小工具了解-读取数据-统计数据了解-数据处理方法-数据分析-剖析結果开展。本课程根据比照Excel作用实际操作去学习培训Python的保持编码,大幅度降低了学习培训门坎,清除了大伙儿对编码的心理恐惧。适合刚入门的数据分析师,让学员能够像学Excel数据分析,轻轻松松学习培训Pytho

 讲师:刘道军详情


红队攻防实战   10.31

红队攻防实战一、课程描述:本课程采用靶场实战环境,按照真实红队攻击流程,从前期信息收集、编写免杀文件开始,直到突破边界、权限提升,内网横向渗透、权限维持、痕迹清理,全方位详细讲解最新的攻防技术及技巧。二、课程大纲:注:可根据实际情况,进行调整。日期时间模块知识点第1天上午信息收集大数据引擎CDN绕过googlehacking供应链渗透主动信息收集被信息收集下

 讲师:刘道军详情


红队攻防实战训练一、课程描述:本课程采用靶场实战环境,按照真实红队攻击流程,从前期信息收集、编写免杀文件开始,直到突破边界、权限提升,内网横向渗透、权限维持、痕迹清理,全方位详细讲解最新的攻防技术及技巧。二、课程大纲:注:可根据实际情况,进行调整。日期时间知识点第1天上午信息收集总体概念被动信息收集信息收集的总体概念以及在整个红队流程中的位置;被动信息收集的

 讲师:刘道军详情


红蓝队攻防演练培训课程描述:本课程根据贵方需求,理论与实战相结合的方式,从红队角度细致讲解了信息收集、常见漏洞检测及利用、提权,一直到权限维持和痕迹的清理。从蓝队的角度讲解了日志与流量的分析技术以及应急响应。全流程理解红蓝队攻防。课程大纲:一、信息收集技术大数据引擎CDN绕过googlehacking供应链渗透主动信息收集被信息收集二、常见的漏洞原理及检测利

 讲师:刘道军详情


COPYRIGT @ 2001-2018 HTTP://WWW.QG68.CN INC. ALL RIGHTS RESERVED. 管理资源网 版权所有