天融信攻防演练平台及安全实验室建设方案-通用-20130421
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
天融信攻防演练平台&安全实验室建设方案
北京天融信科技有限公司
2013-04-19
目录
第1章..................................................................................................................... 综述4第2章................................................................................................ 实验室需求分析5
2.1.................................................................................................................... 人才需求
5
2.2................................................................................................................... 攻防需求
5
2.3 ................................................................................................................... 研究需求
5
第3章........................................................................................................ 实验室概述6
3.1.......................................................................................................... 实验室网络结构
6
3.2 ......................................................................................................... 实验室典型配置
6
第4章..................................................................................... 攻防演练系统系统介绍9
4.1 ............................................................................................... 攻防演练系统系统概述
9
4.2............................................................................................... 攻防演练系统系统体系
10
第5章..................................................................................... 信息安全演练平台介绍11
5.1............................................................................................................. 应急响应流程
11
5.2 ................................................................................................................... 演练事件
11
5.3.1........................................................................................... 信息篡改事件12
5.3.2拒绝服务
14
5.3.3............................................................................................... D NS劫持15
5.3.4...................................................................................................恶意代码18第6章................................................................................. 信息安全研究实验室介绍21
6.1.................................................................................................................... 渗透平台
21
6.2................................................................................................................... 靶机平台
22
6.3................................................................................................................... 监控平台
24
第7章................................................................................................ 方案优势和特点25
7.1................................................................................................................. 实验室优势
25
7.2 ................................................................................................................ 实验室特点
26
7.3 ............................................................................................................ 安全研究能力
26
7.4......................................................................................................... 培训服务及认证
27
第8章................................................................................................ 实验室建设建议29
8.1.......................................................................................................... 实验室建设步骤
29
8.2......................................................................................................... 实验室设备清单
30