天融信攻防演练平台及安全实验室建设方案-通用-20130421

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

天融信攻防演练平台&安全实验室建设方案

北京天融信科技有限公司

2013-04-19

目录

第1章..................................................................................................................... 综述4第2章................................................................................................ 实验室需求分析5

2.1.................................................................................................................... 人才需求

5

2.2................................................................................................................... 攻防需求

5

2.3 ................................................................................................................... 研究需求

5

第3章........................................................................................................ 实验室概述6

3.1.......................................................................................................... 实验室网络结构

6

3.2 ......................................................................................................... 实验室典型配置

6

第4章..................................................................................... 攻防演练系统系统介绍9

4.1 ............................................................................................... 攻防演练系统系统概述

9

4.2............................................................................................... 攻防演练系统系统体系

10

第5章..................................................................................... 信息安全演练平台介绍11

5.1............................................................................................................. 应急响应流程

11

5.2 ................................................................................................................... 演练事件

11

5.3.1........................................................................................... 信息篡改事件12

5.3.2拒绝服务

14

5.3.3............................................................................................... D NS劫持15

5.3.4...................................................................................................恶意代码18第6章................................................................................. 信息安全研究实验室介绍21

6.1.................................................................................................................... 渗透平台

21

6.2................................................................................................................... 靶机平台

22

6.3................................................................................................................... 监控平台

24

第7章................................................................................................ 方案优势和特点25

7.1................................................................................................................. 实验室优势

25

7.2 ................................................................................................................ 实验室特点

26

7.3 ............................................................................................................ 安全研究能力

26

7.4......................................................................................................... 培训服务及认证

27

第8章................................................................................................ 实验室建设建议29

8.1.......................................................................................................... 实验室建设步骤

29

8.2......................................................................................................... 实验室设备清单

30

相关文档
最新文档