展开文章目录
文章目录
  1. 一、招生对象及学制
  2. 二、培养目标及培养规格
  3. 三、技术技能证书及考核取证措施
  4. 四、课程体系设计
  5. 五、结业标准
  6. 六、教学方法、手段与教学组织形式
  7. 七、附件

随着前几年《网络安全法》的正式发布,网络安全越来越受到政府、企事业单位的关注和重视,对应的信心安全人才也逐渐走俏,人才市场上有大量岗位空缺。于是,一大波网络安全厂商便向各个高效推出了校企合作的模式,对口培训、招收人才。各个厂商之间的方案或许都有不同,本文主要参考了启明星辰的方案,当然替换成其他品牌如奇安信、深信服、绿盟等都是可以的。

您若是需要摘抄即可,整个文档约18页,登录即可下载,文档目录见末尾,本文是原WORD的摘抄。

一、招生对象及学制

  1. 招生对象:普通高等院校毕业生、社招人员
  2. 学制:四个月到六个月不等
网络信息安全技能专业培养,校企合作方案

二、培养目标及培养规格

(一)培养目标

本专业技能培养拥护党的基本路线,德、智、体、美等全面发展的,面向网络安全风险评估、渗透测试、网络安全工程集成、以及具有一定规模的网络和信息系统的企业,掌握网络安全相关法律法规及专业标准、网络攻击与防御技术、渗透测试技术、网络安全应急响应与取证技术、网络安全工程规划设计与实施等专业知识,具备从事系统安全、WEB 安全、系统渗透测试、恶意代码分析、应急响应与取证、网络安全工程项目集成、信息系统安全等级保护定级测评等工作的能力;具备良好的职业道德、敬业精神、适应能力、人际交流和沟通、团队协作和组织协调等社会能力,适应网络安全维护与防御、网络安全风险评估等一线需要的高素质技术技能人才。

(二)培训时间

周一到周五,每个月一次个人成绩考核,分为笔试跟实操;结业前举办最终考核,并提交技能报告。

(三)人才培养规格

以下1~9条均有丰富的培训内容和项目,详见word文件表格

1、安全基础
2、安全运维
3、基础语言
4、逆向基础
5、常用工具
6、WEB安全
7、WEB提权
8、内网渗透
9、攻防对战

(四)培训环境

XXX公司将提供学员课后练习平台和练习题目,并部署在培训内网中,保证每位学员可在内网任一环境下访问练习,满足所有学员的在线实操练习。

培训平台使用启明星辰信息安全实验平台,启明星辰会在培训期间安排专人负责平台的日常维护,确保学员可以正常使用练习平台开展日常实操练习。

(1)路由交换安全模拟环境:具备Cisco模拟器 Packet Tracer实验环境。

(2)操作系统:具备RedHat Linux、SuseLinux,Windows桌面和服务器全系列操作系统,以及Oracle、MySQL的数据库。

(3)中间件:具备WebLogic、Websphere、JBOSS、Tomcat等至少4种常见中间件安全的实验环境。

(4)提供WLAN破解无线实验环境。

(5)能够通过真实应用环境设置涵盖网络技术、主机操作系统、数据库技术、Web应用系统、移动APP应用、无线技术、物联网在内的全方位漏洞技术研究。

(6)为考试选手提供多套Windows 2003/Windows 7/windows 10的操作系统虚拟机和1套基于KALI的Linux版操作系统虚拟机,虚拟机中提供本次培训需要使用到的渗透测试工具,逆向工具和恶意代码分析工具。

(7)提供数百种常用安全渗透评估软件工具;需要具备以下类型的工具:

  • 主机漏洞扫描
  • Web漏洞扫描
  • 攻击渗透
  • 反编译破解
  • 代码审计
  • 口令破解
  • 无线安全
  • 数据库安全

(8)提供数十套深套测试环境,划分为初、中、高级进阶性靶场,还原最真实的网络环境,方便学生们进行比武演练

(9)实验平台

这里是部分产品的介绍及截图,略;详见word文档

(五)职业面向与职业岗位(群)分析

1.职业面向

主要就业面向本专业学生毕业后主要在网络安全监测与测评、网络安全工程集成企业从事网络安全渗透测试、网络安全工程的设计与实施以及信息安全产品的营销等工作。

可从事的工作岗位本专业学生毕业后可从事的工作岗位包括:企业信息系统管理员、网络安全渗透测试工程师、网络安全运维工程师、产品售前工程师、产品售后工程师、信息安全产品销售员、研发工程师、逆向工程师、审计工程师。

2.职业岗位(群)分析

根据信息安全与管理专业的主要就业面向,毕业生能胜任信息安全行业的相关岗位:

以下是网络、信息安全专业相关的岗位介绍和就业范围表格,略;详见word文档

三、技术技能证书及考核取证措施

诸如CISP、PMP、软考全家桶、CISM、NSACE以及各个厂商自己家的认证都是不错的选择,具体的措施不展开了。

四、课程体系设计

(一)课程体系

深化课程体系改革,与行业、企业专家共同开发以职业道德素养为基础,以职业技能为核心的课程体系。围绕企业人才岗位需求,突出教学过程的实践性、开放性和职业性,将知识内容进行归纳、抽象与整合,将课程内容以自然形成的工作过程为参照物进行序化,与学习过程中学生循序渐进的认知心理顺序对应起来,形成对接紧密、特色鲜明、内容先进、动态调整的课程体系。强化校内实训、校外顶岗实习的系统性,推行基于渗透测试、网络安全风险评估、网络安全工程设计与实施等工作过程导向教学和工程实践创新项目等教学模式,努力推进校企全程融入式的人才培养模式,实现校企共建专业、共育人才。

(二)专业核心课程简介

1.渗透测试技术

课程能力目标:学习并掌握网络攻防中的相关攻击流程,通过模拟恶意黑客的攻击方法来评估计算机网络系统的安全技能。

课程主要内容:网络数据包的分析与使用、安全事件及漏洞综合利用、内网渗透方法与实践。

2. 操作系统安全管理

课程能力目标:学习 windows、Linux 操作系统的基本操作,熟练掌握针对 windows、Linux 操作系统的安全管理与维护的技能。课程主要内容:windows 系统安全、Linux 系统安全。

3.网络攻防技术

课程能力目标:熟练掌握常用网络攻击与防御手段,通过相关工具及技术手段发现系统漏洞,修补系统漏洞以及加固系统安全,制定系统安全策略的技能。

课程主要内容:利用 VMware 组建网络、黑客常用命令与工具、网络操作系统及其安全保护、信息扫描与攻击、常见网络攻击技术、特权提升、加固主机、安全化网络通信。

4.网络安全设备调试与维护

课程能力目标:学习相关网络安全设备的配置与调试方法,具备根据实际需求配置调试网络安全设备,实现网络安全功能的技能。

课程主要内容:防火墙的配置与调试、WAF 的配置与调试、堡垒机的应用、漏洞扫描系统的配置与应用。

5.Web 安全技术

课程能力目标:学习 SQL 注入、XSS、提权等相关技术,掌握对 WEB 服务器的渗透、提权等过程,掌握对 WEB 服务器安全的防护技能。

课程主要内容:WEB 安全与防护、SQL 注入技术、XSS 跨站技术、WEB 提权、服务器提权。

6.恶意代码分析

课程能力目标:学习对恶意代码的加壳、脱壳、技术以及代码审计的方法,掌握对程序代码的分析与审计技能。

课程主要内容:代码审计、恶意代码分析、免杀技术。

网络信息安全技能专业培养,校企合作方案

五、结业标准

(一)通过多次的考试并达到考核标准

可详细展开叙述,此处略

(二)能够独自完成委派的项目

(三)获取与专业核心能力相关的职业资格证书

(四)修完素质教育活动课程规定的必修内容且考核合格

六、教学方法、手段与教学组织形式

(一)教学方法:

结合课程特点、教学条件支撑情况,针对学生实际情况灵活运用。如:讲授法、读书指导法、讨论法、演示法、案例法和行动导向等教学方法。

(二)教学手段:

鼓励学生独立思考与操作,激发学习的主动性,培养学生脚踏实地的实干精神和创新意识,在教学中注重多种教学手段相结合。如:讲授与多媒体教学相结合,视频演示与认知实习相结合,教师示范与真实体验相结合,虚拟仿真与实际操作相结合,专项技术教学与综合实际应用相结合等。结合课程性质与特点,教学环境支撑情况采用不同的教学组织形式。如:整班教学、分组交流、企业参观、项目协作等组织形式。

(三)教学组织:

该专业采用校企教师互聘方式来组织专业教师队伍对专业开展教学。在教学过程中,将开展现代学徒制教学模式的应用,对班级学生分组,配备校内外教师及师傅作为“双导师”,配备校内实训室及企业教学场所“双环境”,采用“双轨并行”的方式开展学生的专业课程教学及顶岗实习。

七、附件

另起一篇:《信息安全与管理》专业社会调研报告,内容含网络信息安全相关专业的调研报告,以及相关专业的就业分析。以下是本文附件的目录。

网络信息安全技能专业培养,校企合作方案

信息安全技能专业培养,校企合作方案.docx

密码 zzptech.com 大小 546KB 来源 众平科技 价格 免费
已经登录?刷新

人才培养校企合作、信息安全技能专业培养方案

一、招生对象及学制 1
二、培养目标及培养规格 1
(一)培养目标 1
(二)培训时间 2
(三)人才培养规格 2
1.安全基础 2
2.安全运维 3
3.基础语言 3
4.逆向基础 4
5.常用工具 4
6.web安全 5
7.web提权 6
8.内网渗透 6
9.攻防对抗 6
(四)培训环境 7
(五)职业面向与职业岗位(群)分析 10
三、技术技能证书及考核取证措施 11
四、课程体系设计 11
(一)课程体系 11
(二)专业核心课程简介 11
五、结业标准 12
六、教学方法、手段与教学组织形式 12
七、附件 13
1.专业现状 13
2.行业需求 14
3.企业调研 14
4.岗位调研 15

相关文章

  • GB/T 42564-2023 信息安全技术 边缘计算安全技术要求

    GB/T 42564-2023 信息安全技术 边缘计算安全技术要求

    《GB/T 42564-2023 信息安全技术 边缘计算安全技术要求》是中国国家标准委员会发布的一项重要技术规范,旨在确保边缘计算环境中的数据安全、网络安全以及系统的可靠性。随着物联网(IoT)和人工智能(AI)等技术的迅速发展,边缘计算逐渐成为实现大规模数据处理和实时响应的关键技术之一。边缘计算将计算资源从云端推向网络边缘,能够降低延迟、节省带宽并提高效率。然而,这种新的计算架构也带来了诸多新的安全挑战,特别是数据隐私、设备安全、身份认证等方面。 为了应对这些挑战,《GB/T 42564-20…

  • 信息系统运维和设备维保项目的服务内容及质量要求

    信息系统运维和设备维保项目的服务内容及质量要求

    本次中评科技提供一个通用的信息系统运维和设备维保项目的服务内容及质量要求模板,本例是以采购人的角度及口吻写的一个简化的版本,各位在项目上可以做一个参考,并灵活调整删改。 1. 信息系统运维和设备维保项目服务范围 本项目服务范围包括 XXX 内网机房、外网机房(均含综合楼、XXX 楼层机房)内的 IT 基础设施(含空调、UPS、电池等基础设施)及各类非国产 IT 设备以及部分应用系统等的运行监控、调试和故障排除等日常运营维护,以及部分终端计算机服务。 服务内容包括:2 人驻场服务,7*24 小时现…

  • GB/T 42572-2023 信息安全技术 可信执行环境服务规范

    GB/T 42572-2023 信息安全技术 可信执行环境服务规范

    《GB/T 42572-2023 信息安全技术 可信执行环境服务规范》是中国国家标准委员会发布的一项重要标准,旨在为可信执行环境(TEE,Trusted Execution Environment)服务的建设、部署和管理提供安全技术要求和规范。可信执行环境是一种通过硬件和软件的结合,提供隔离的安全区域,用于执行敏感操作和处理安全数据的技术。它在保证数据的机密性、完整性和可用性方面发挥着重要作用,广泛应用于金融、医疗、物联网、数字身份等多个领域。 随着信息安全需求的不断提高,如何在开放的计算环境中…

  • GB/T 20945-2023 信息安全技术 网络安全审计产品技术规范

    GB/T 20945-2023 信息安全技术 网络安全审计产品技术规范

    《GB/T 20945-2023 信息安全技术 网络安全审计产品技术规范》是中国国家标准委员会发布的一项技术规范,旨在提供关于网络安全审计产品的技术要求和应用指导。这部标准对于提升我国信息安全的整体防护水平、加强网络安全审计工作具有重要意义。以下是对该标准的详细介绍。 1. 标准背景与重要性 随着互联网技术的发展和数字化转型的推进,网络安全问题日益严重。尤其是在大规模数据泄露、网络攻击事件频发的背景下,加强对网络安全的审计与管理显得尤为重要。网络安全审计不仅是发现潜在安全威胁的有效手段,也是提升…

  • 信息安全管理岗位人员管理制度

    信息安全管理岗位人员管理制度

    为防止品质不良、技能欠佳的人员进入重庆XX中学从事信息岗位,降低职工因信息系使用不当所带来的差错、欺诈及滥用设施的风险,减少人员对于信息安全保密性、完整性、可用性的负面影响,特制定本制度。 第一章 目的 第一条 为防止品质不良、技能欠佳的人员进入重庆XX中学从事信息岗位,降低职工因信息系使用不当所带来的差错、欺诈及滥用设施的风险,减少人员对于信息安全保密性、完整性、可用性的负面影响,特制定本制度。 第二章 范围 第二条 本规定适用于重庆XX中学信息系统岗位人员的聘用、任职、离职的安全考察、保密控…

  • 信息安全教育培训管理制度

    信息安全教育培训管理制度

    信息安全培训旨在强化全体人员的信息安全意识,使之明确信息安全是每个人的责任,并掌握其岗位所要求的信息安全操作技能。 第一章  目的 第一条 为加强信息安全建设,提高全体人员的信息安全意识和技能,保障信息系统安全稳定的运行,特制定本制度。 第二章  总则 第二条 信息安全培训旨在强化全体人员的信息安全意识,使之明确信息安全是每个人的责任,并掌握其岗位所要求的信息安全操作技能。 第三章  管理细则 第三条 培训计划 针对不同的培训对象进行分层次的培训,信息安全培训分为管理层培训、…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服