再次恭喜甫崎咨询成功中标长春安道拓富维2017年信息技术培训招标。
第一阶段:
ITIL+BRM培训(已开始实施)培训内容时间主题内容培训目标第一天9:15~12:00 培训开始
Ø讲师与学员自我介绍
Ø课程目标介绍
Ø课程内容介绍使学员了解培训目标和内容 ITIL框架与体系总览
ØITIL基本概念
ØITIL框架
Ø艺术与科学的结合 - ITIL在企业里的总体格局设计案例鉴赏
ØIT服务管理的三层结构 – 业务关系与需求、服务交付、IT服务台
ØIT服务台和现场IT最佳实践和案例– 从最复杂最大型到迷你组织
ØIT职业发展 – SFIA体系和案例落地1– 如何从结构上设计ITIL并结合企业的实际情况整合。
落地 – 如何咨询、设计、实施和管理大型IT服务台和现场支持。
落地2- 掌握IT技能体系和职业发展的路径
第一天 13:00~16:30ITIL运营
ITIL运营:
Ø流程 – 事件、请求、问题、事态和监控、访问和运维安全
Ø基础架构管理
Ø机房实施管理
Ø安全运维
Ø业务应用运维
Ø沟通在IT运营中的技巧
ØIT用户支持和后台运营中常见问题和特殊问题
落地3- 结合ITIL服务运营和实际的技术与应用管理工作,理论联系实际
落地4- IT运营中如何进行有效沟通,协调,如何针对不同场景进行处理
第二天 09:15~12:00ITIL转换
ITIL转换和持续改进:
Ø流程 – 变更、发布、配置、资产、测试
Ø案例 – 一步一步执行变更管理
Ø案例 – 大型软件发布(结合CMMI)
Ø项目管理与发布管理的自然融合
Ø持续改进简单易行的办法和案例
落地5– 如何结合项目管理、软件开发测试、ITIL服务转换来实施IT系统和服务
第二天 13:00~16:30ITIL设计 ITIL战略ITIL持续改进
ITIL战略和设计:
Ø流程 – 服务目录、服务级别管理、供应商与外包
Ø案例 – 服务目录与SLA
Ø案例 – 全球外包
Ø流程 – 信息安全管理、业务连续性管理、可用性管理、容量管理
Ø流程 – 持续改进
Ø案例 – 基于服务的安全和风险管理
Ø流程 – IT业务关系管理、IT财务管理、服务组合管理、IT战略管理、需求管理
Ø案例 – IT财务管理
ØITIL实施模拟+案例讨论
Ø答疑 ITIL V3Foundation认证考试(可选)
落地6– 从甲方和乙方两个角度解析外包和服务交付精讲 – 可用性、容量、连续性、信息安全等
落地7– 从运维到战略如何真正提升IT的地位、如何展示IT的价值!顺利通过认证考试(可选)
第三天 9:15~12:00BRM业务关系管理
Ø业务关系管理的术语、角色、和能力
ØBRM上下文中的关键概念
Ø战略合作伙伴关系
Ø案例分析 – 业务关系管理在跨国公司的“玩法”
Ø案例分析 – “交互”与“交错”实践认识
第三天 13:00~16:30BRM业务关系管理
Ø业务IQ
Ø组合管理
Ø业务转换管理
Ø提供商领域
Ø业务关系与战略沟通
Ø案例分析 – IT价值管理的落地
Ø案例分析 – 项目组合管理、EPMO、BusinessDevelopment的实践
Ø案例分析 – 如何一步一步进行BTM和组织变革
Ø案例分析 – 沟通的若干细节和规则
第二阶段:SCRUM敏捷开发培训
上午下午
Day1
单元1 敏捷性
单元3 Scrum ÄIT研发现状和问题 Ä Scrum流程概要Ä 敏捷开发业界趋势 Ä Scrum三大支柱Ä 传统和敏捷的异同 Ä Scrum中的角色-POÄ 敏捷和传统的优缺点 Ä Scrum中的角色-SMÄ 什么是IT双模Ä Scrum中的角色-TEAM Ä 讨论:敏捷模型的选择条件 Ä 讨论:Scrum岗位和传统区别
单元2 敏捷宣言和原则
单元4 Scrum产品设计(演练)Ä 敏捷宣言 Ä 产品代办事项PBLÄ 敏捷原则和实践 Ä 用户故事和价值排序 Ä 用户故事地图和影响地图
Day2
单元5 Scrum的会议(演练)
单元9 回顾和问题集中答疑 Ä 每日站会演练 Ä 敏捷5层计划洋葱Ä 敏捷迭代交付 Ä 演练:制定敏捷迭代计划 Ä 敏捷用户故事点估算
单元6 迭代管理(演练)Ä 迭代kanban和跟踪Ä 敏捷度量和追踪 Ä BurndownÄ Burnup
第三阶段:实用信息安全管理与安全技术培训
培训内容时间主题内容培训目标
第一天信息安全管理培训开始讲师与学员自我介绍课程目标和内容介绍使学员了解培训目标和内容信息安全基础 ² 什么是信息安全² 常见信息安全威胁 ² 信息安全意识定义和延伸 ² 信息安全意识现状 ² 信息安全意识教育与推广 ² 安全问题需要全员的参与 ² 安全是三分技术七分管理 ² 信息安全的重要性、信息安全形势 ² 最新的信息安全事件与信息安全发展趋势 ² 勒索病毒发展历程² 介绍安全体系基本框架与概况 ² 移动互联网的发展及移动互联的平台安全 ² 新媒体与信息安全² 大数据与信息安全 ² 物理安全基础通过基础概念和案例分析,使得学员快速了解有关信息安全的基本原则,转换思维模式。信息安全管理体系² 介绍安全体系基本框架与概况 ² 安全系统的建设方法和步骤 ² ISO27001概述² ISO27001控制域介绍 ² ISO27001建设过程介绍² ISO27001体系文档综述² ISO27001体系实施和持续改进介绍充分讲解信息安全管理体系重点,并介绍一般实施的方法。网络安全法² 网络安全威胁凸显 ² 为什么要制定网络安全法 ² 网络安全法解决了哪些重要问题 ² 网络安全法重在落实 ² 网络安全法概述 ² 责任和义务² 司法关系解读 ² 互联网企业法律合规 ² 大型企业及组织的法律合规 ²个人守法指南从立法背景,法律要点,守法要则等方面,讲解企业应对和个人注意事项。等级保护² 等级化的发展和历史 ² 国家等级化保护政策的思想和要求 ² 等级化保护的主要内容 ² 等级中要求达到规范的标准 ² 等级化定级原则² 等级化定级过程 ² 安全规划与设计² 等级保护的实现方法 ²等级化保护实施案例通过对等级保护的相关内容介绍,理解等级保护的相关知识点。
第二天实例:机房及数据中心安全保护综合ISMS,等级保护,网络安全法要求,对机房及数据中心的安全保护,分别从物理安全,访问控制,边界安全,身份认证等层面提出管理和技术要求。掌握安全需求的分析和提取的方法,能够根据合规要求,风险评估和业务需求,分析安全需求。 Web系统常见威胁介绍信息安全的基础知识,使得学员初步了解威胁,漏洞,风险等相关概念。介绍WASC威胁分类(最新版本),明确Web系统面临的六大威胁。通过Web系统面临的威胁介绍,使得学员了解Web系统面临的常见威胁。渗透测试用平台/工具介绍
1、Kali(BT)平台介绍
2、appscan漏洞扫描工具简介:
3、appscan source代码扫描工具简介
4、Webinspect漏洞扫描工具简介
5、WVS扫描工具
6、Metasploit 平台简介
7、Burpsuite测试工具简介
使得学员了解渗透测试常用平台,并了解各平台的基本使用方法。熟悉主流Web工具的使用。OWASP TOP 10介绍介绍OWASPTop 10,详细解释常见漏洞产生的原因,可能的危害,以及一般的防御方法。重点介绍: ² 跨站脚本XSS,² SQL注入攻击 ² 不安全的直接对象引用通过漏洞的介绍和演练,使得学员了解主流的Web应用系统漏洞产生的原因,掌握如何去防范常见的Web安全漏洞.典型主机/Web攻击过程
1、信息搜集和分析
2、工具扫描及结果分析
3、漏洞验证及利用
4、获取系统登录权限
5、提升权限
6、安装后门
7、嗅探和扫描其它系统
8、清理攻击痕迹
通过典型Web攻击过程的讲解,使得学员了解一般Web攻击的过程。同时穿插介绍在每个阶段可能用到的工具(部分),提升学员Web攻防的能力。
第三天漏洞利用演示及分析(中间件,加密) ² 指导实验(学员动手+老师讲解)
1、Struts 2漏洞演示(中间件) a) Struts2漏洞利用原理分析 b) Struts 2漏洞利用攻击过程演示 c) Struts 2漏洞危害分析d) Struts 2漏洞防范
2、Oracle Padding attack (加密) a) OraclePadding attack漏洞利用原理分析 b) OraclePadding attack漏洞利用攻击过程演示 c) OraclePadding attack漏洞危害分析 d) OraclePadding attack漏洞防范
3、Bash (Shellshock)漏洞(主机) a) Shellshock漏洞利用原理分析b) Shellshock漏洞利用攻击过程演示 c)Shellshock漏洞危害分析 d)Shellshock漏洞防范
4、心脏出血漏洞(敏感数据) a) 心脏出血漏洞利用原理分析 b) 心脏出血漏洞利用攻击过程演示 c) 心脏出血漏洞危害分析 d) 心脏出血漏洞防范
5、其他实验
通过漏洞产生的原因,攻击利用的原理分析,配合漏洞利用过程,展示漏洞可能造成的危害,并通过介绍具体的防护手段,使得学员充分理解纵深防御,安全设计,安全编码,安全运维的需求。 Windows主机安全漏洞发现和利用
1、基于Metasploit平台漏洞验证
2、内存Shell使用和痕迹清除
3、日志删除和篡改
4、Windows主机常见后门
5、隐藏账户的创建和检测
通过Metasploit平台,攻击目标系统,模拟常见生产服务器,从黑客攻击角度演示攻击工程,从防御角度,演示加固,检测和取证。 Linux主机安全漏洞的发现和利用
1、Linux系统安全架构
2、Linux增强安全功能
3、常见Linux后门
4、SSH登陆验证和破解
5、Linux系统提权
6、Rootkit创建隐藏账户
7、Rootkit替换常用程序
8、后门及攻击痕迹检测
9、创建自己的攻击工具(Python)
通过Linux环境攻击和防御演练,使得学员理解linux环境下攻击和提权,以及防御和检测。
欢迎其他企事业单位来电咨询:021-63530102吴老师