展开文章目录
文章目录
  1. 一、招生对象及学制
  2. 二、培养目标及培养规格
  3. 三、技术技能证书及考核取证措施
  4. 四、课程体系设计
  5. 五、结业标准
  6. 六、教学方法、手段与教学组织形式
  7. 七、附件

随着前几年《网络安全法》的正式发布,网络安全越来越受到政府、企事业单位的关注和重视,对应的信心安全人才也逐渐走俏,人才市场上有大量岗位空缺。于是,一大波网络安全厂商便向各个高效推出了校企合作的模式,对口培训、招收人才。各个厂商之间的方案或许都有不同,本文主要参考了启明星辰的方案,当然替换成其他品牌如奇安信、深信服、绿盟等都是可以的。

您若是需要摘抄即可,整个文档约18页,登录即可下载,文档目录见末尾,本文是原WORD的摘抄。

一、招生对象及学制

  1. 招生对象:普通高等院校毕业生、社招人员
  2. 学制:四个月到六个月不等
网络信息安全技能专业培养,校企合作方案

二、培养目标及培养规格

(一)培养目标

本专业技能培养拥护党的基本路线,德、智、体、美等全面发展的,面向网络安全风险评估、渗透测试、网络安全工程集成、以及具有一定规模的网络和信息系统的企业,掌握网络安全相关法律法规及专业标准、网络攻击与防御技术、渗透测试技术、网络安全应急响应与取证技术、网络安全工程规划设计与实施等专业知识,具备从事系统安全、WEB 安全、系统渗透测试、恶意代码分析、应急响应与取证、网络安全工程项目集成、信息系统安全等级保护定级测评等工作的能力;具备良好的职业道德、敬业精神、适应能力、人际交流和沟通、团队协作和组织协调等社会能力,适应网络安全维护与防御、网络安全风险评估等一线需要的高素质技术技能人才。

(二)培训时间

周一到周五,每个月一次个人成绩考核,分为笔试跟实操;结业前举办最终考核,并提交技能报告。

(三)人才培养规格

以下1~9条均有丰富的培训内容和项目,详见word文件表格

1、安全基础
2、安全运维
3、基础语言
4、逆向基础
5、常用工具
6、WEB安全
7、WEB提权
8、内网渗透
9、攻防对战

(四)培训环境

XXX公司将提供学员课后练习平台和练习题目,并部署在培训内网中,保证每位学员可在内网任一环境下访问练习,满足所有学员的在线实操练习。

培训平台使用启明星辰信息安全实验平台,启明星辰会在培训期间安排专人负责平台的日常维护,确保学员可以正常使用练习平台开展日常实操练习。

(1)路由交换安全模拟环境:具备Cisco模拟器 Packet Tracer实验环境。

(2)操作系统:具备RedHat Linux、SuseLinux,Windows桌面和服务器全系列操作系统,以及Oracle、MySQL的数据库。

(3)中间件:具备WebLogic、Websphere、JBOSS、Tomcat等至少4种常见中间件安全的实验环境。

(4)提供WLAN破解无线实验环境。

(5)能够通过真实应用环境设置涵盖网络技术、主机操作系统、数据库技术、Web应用系统、移动APP应用、无线技术、物联网在内的全方位漏洞技术研究。

(6)为考试选手提供多套Windows 2003/Windows 7/windows 10的操作系统虚拟机和1套基于KALI的Linux版操作系统虚拟机,虚拟机中提供本次培训需要使用到的渗透测试工具,逆向工具和恶意代码分析工具。

(7)提供数百种常用安全渗透评估软件工具;需要具备以下类型的工具:

  • 主机漏洞扫描
  • Web漏洞扫描
  • 攻击渗透
  • 反编译破解
  • 代码审计
  • 口令破解
  • 无线安全
  • 数据库安全

(8)提供数十套深套测试环境,划分为初、中、高级进阶性靶场,还原最真实的网络环境,方便学生们进行比武演练

(9)实验平台

这里是部分产品的介绍及截图,略;详见word文档

(五)职业面向与职业岗位(群)分析

1.职业面向

主要就业面向本专业学生毕业后主要在网络安全监测与测评、网络安全工程集成企业从事网络安全渗透测试、网络安全工程的设计与实施以及信息安全产品的营销等工作。

可从事的工作岗位本专业学生毕业后可从事的工作岗位包括:企业信息系统管理员、网络安全渗透测试工程师、网络安全运维工程师、产品售前工程师、产品售后工程师、信息安全产品销售员、研发工程师、逆向工程师、审计工程师。

2.职业岗位(群)分析

根据信息安全与管理专业的主要就业面向,毕业生能胜任信息安全行业的相关岗位:

以下是网络、信息安全专业相关的岗位介绍和就业范围表格,略;详见word文档

三、技术技能证书及考核取证措施

诸如CISP、PMP、软考全家桶、CISM、NSACE以及各个厂商自己家的认证都是不错的选择,具体的措施不展开了。

四、课程体系设计

(一)课程体系

深化课程体系改革,与行业、企业专家共同开发以职业道德素养为基础,以职业技能为核心的课程体系。围绕企业人才岗位需求,突出教学过程的实践性、开放性和职业性,将知识内容进行归纳、抽象与整合,将课程内容以自然形成的工作过程为参照物进行序化,与学习过程中学生循序渐进的认知心理顺序对应起来,形成对接紧密、特色鲜明、内容先进、动态调整的课程体系。强化校内实训、校外顶岗实习的系统性,推行基于渗透测试、网络安全风险评估、网络安全工程设计与实施等工作过程导向教学和工程实践创新项目等教学模式,努力推进校企全程融入式的人才培养模式,实现校企共建专业、共育人才。

(二)专业核心课程简介

1.渗透测试技术

课程能力目标:学习并掌握网络攻防中的相关攻击流程,通过模拟恶意黑客的攻击方法来评估计算机网络系统的安全技能。

课程主要内容:网络数据包的分析与使用、安全事件及漏洞综合利用、内网渗透方法与实践。

2. 操作系统安全管理

课程能力目标:学习 windows、Linux 操作系统的基本操作,熟练掌握针对 windows、Linux 操作系统的安全管理与维护的技能。课程主要内容:windows 系统安全、Linux 系统安全。

3.网络攻防技术

课程能力目标:熟练掌握常用网络攻击与防御手段,通过相关工具及技术手段发现系统漏洞,修补系统漏洞以及加固系统安全,制定系统安全策略的技能。

课程主要内容:利用 VMware 组建网络、黑客常用命令与工具、网络操作系统及其安全保护、信息扫描与攻击、常见网络攻击技术、特权提升、加固主机、安全化网络通信。

4.网络安全设备调试与维护

课程能力目标:学习相关网络安全设备的配置与调试方法,具备根据实际需求配置调试网络安全设备,实现网络安全功能的技能。

课程主要内容:防火墙的配置与调试、WAF 的配置与调试、堡垒机的应用、漏洞扫描系统的配置与应用。

5.Web 安全技术

课程能力目标:学习 SQL 注入、XSS、提权等相关技术,掌握对 WEB 服务器的渗透、提权等过程,掌握对 WEB 服务器安全的防护技能。

课程主要内容:WEB 安全与防护、SQL 注入技术、XSS 跨站技术、WEB 提权、服务器提权。

6.恶意代码分析

课程能力目标:学习对恶意代码的加壳、脱壳、技术以及代码审计的方法,掌握对程序代码的分析与审计技能。

课程主要内容:代码审计、恶意代码分析、免杀技术。

网络信息安全技能专业培养,校企合作方案

五、结业标准

(一)通过多次的考试并达到考核标准

可详细展开叙述,此处略

(二)能够独自完成委派的项目

(三)获取与专业核心能力相关的职业资格证书

(四)修完素质教育活动课程规定的必修内容且考核合格

六、教学方法、手段与教学组织形式

(一)教学方法:

结合课程特点、教学条件支撑情况,针对学生实际情况灵活运用。如:讲授法、读书指导法、讨论法、演示法、案例法和行动导向等教学方法。

(二)教学手段:

鼓励学生独立思考与操作,激发学习的主动性,培养学生脚踏实地的实干精神和创新意识,在教学中注重多种教学手段相结合。如:讲授与多媒体教学相结合,视频演示与认知实习相结合,教师示范与真实体验相结合,虚拟仿真与实际操作相结合,专项技术教学与综合实际应用相结合等。结合课程性质与特点,教学环境支撑情况采用不同的教学组织形式。如:整班教学、分组交流、企业参观、项目协作等组织形式。

(三)教学组织:

该专业采用校企教师互聘方式来组织专业教师队伍对专业开展教学。在教学过程中,将开展现代学徒制教学模式的应用,对班级学生分组,配备校内外教师及师傅作为“双导师”,配备校内实训室及企业教学场所“双环境”,采用“双轨并行”的方式开展学生的专业课程教学及顶岗实习。

七、附件

另起一篇:《信息安全与管理》专业社会调研报告,内容含网络信息安全相关专业的调研报告,以及相关专业的就业分析。以下是本文附件的目录。

网络信息安全技能专业培养,校企合作方案

信息安全技能专业培养,校企合作方案.docx

密码 zzptech.com 大小 546KB 来源 众平科技 价格 免费
已经登录?刷新

人才培养校企合作、信息安全技能专业培养方案

一、招生对象及学制 1
二、培养目标及培养规格 1
(一)培养目标 1
(二)培训时间 2
(三)人才培养规格 2
1.安全基础 2
2.安全运维 3
3.基础语言 3
4.逆向基础 4
5.常用工具 4
6.web安全 5
7.web提权 6
8.内网渗透 6
9.攻防对抗 6
(四)培训环境 7
(五)职业面向与职业岗位(群)分析 10
三、技术技能证书及考核取证措施 11
四、课程体系设计 11
(一)课程体系 11
(二)专业核心课程简介 11
五、结业标准 12
六、教学方法、手段与教学组织形式 12
七、附件 13
1.专业现状 13
2.行业需求 14
3.企业调研 14
4.岗位调研 15

相关文章

  • 双网隔离方案简单介绍(办公电脑双网隔离卡)

    双网隔离方案简单介绍(办公电脑双网隔离卡)

    在本方案中介绍使用的双网隔离卡只需增加一块硬盘,即可将一台普通计算机分成两台虚拟计算机,分别连接内部网或外部网,实现安全环境和不安全环境的绝对隔离,以保证内部机密信息的安全。同时通过桌面切换软件,在保存工作现场的同时快速的在内外网之间切换,既保障了内外网的物理隔离,又保证了用户工作的流畅性。 1. 双网隔离系统总体方案 2. 双网隔离系统实现目标 3. 双网隔离系统实施要点 在本方案中介绍使用的双网隔离卡只需增加一块硬盘,即可将一台普通计算机分成两台虚拟计算机,分别连接内部网或外部网,实现安全环…

  • GBT 28448-2019 信息安全技术 网络安全等级保护测评要求.pdf

    GBT 28448-2019 信息安全技术 网络安全等级保护测评要求.pdf

    随着信息技术的飞速发展和广泛应用,网络安全已成为国家、企业和个人面临的重要挑战之一。为了规范和指导我国各类信息系统的网络安全等级保护测评工作,《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)应运而生。该标准于 2019 年发布并实施,旨在为各级各类信息系统提供一套科学、系统、可操作的测评指南,以确保这些系统能够满足相应的网络安全等级保护要求。本标准不仅适用于政府机关、企事业单位的信息系统,也涵盖了互联网服务提供商等所拥有的非涉密信息系统。 GB/T 28448-201…

  • 关键信息基础设施运营者如何制修订安全管理制度

    关键信息基础设施运营者如何制修订安全管理制度

    笔者在《浅谈关键信息基础设施运营者专门安全管理机构的组建》一文中,介绍了运营者的专门安全管理机构的组建。今天,笔者与各位读者分享运营者应如何制修订安全管理制度,以满足关键信息基础设施安全保护工作的需要。 1. 制修订安全管理制度的必要性 安全管理制度在关键信息基础设施保护工作中起约束和控制作用,安全制度不健全,或者不能贯穿关键信息基础设施保护的各环节、各阶段,特别是“老制度管新技术”,缺乏动态的、持续的管理制度,加之内部制约机制不完善、检查督导不到位,可能会导致网络安全风险隐患无法得到及时识别、…

  • 网络与信息安全管理制度(简版)

    网络与信息安全管理制度(简版)

    根据众平科技的经验,在一个基本的网络信息系统中,造成信息泄露或损害的原因,更多的是系统运维制度和人员的缺失,是网络安全体系的建设不足,相对而言其实网络信息安全设备更多的是个辅助。 本文是一个简版的网络与信息安全管理制度,内容比较少,但该有的都有了,各位在参考使用时注意把内文所涉用户信息删除。整理不易,投个币再下载吧,相关文章: 网络安全管理制度 网络机房管理制度 监控中心管理制度 信息系统建设的安全机制建设 网络与信息安全管理制度(简版) 第一章 目的 第一条 为规范重庆市XX网络信息系统安全管…

  • 信息系统安全操作规程

    信息系统安全操作规程

    第一章 维护人员 第一条 信息设备严禁非法关机,严禁在未关机的情况下直接断开电源开关。 第二条 信息设备开机后,检查各功能指示正常,系统无报警提示;否则应查找故障原因,直至故障排除。 第三条 系统设置严格遵循各信息系统操作说明,禁止不安说明操作;当与操作说明有出入,需要咨询相关供应商技术支持人员确认后方可操作。 第四条 禁止删除需要保留的信息,需要删除某项关键信息或数据时,必须得到许可,必要时进行信息备份。 第五条 禁止在未经许可的情况下修改或透露信息系统中的信息和数据。 第六条 发生信息系统故…

  • 文件评审及发布制度(通用文档)

    文件评审及发布制度(通用文档)

    本制度由信息安全工作小组的主体部门网络安全办公室负责信息安全管理体系文件的维护,包括制订、修订和评审,由信息安全领导小组负责体系文件的批准、发布和作废。 第一章  目的 第一条 为规范重庆 XX 中学信息安全管理体系文件的制订、修订及评审,特制定本制度。 第二章 范围 第二条 本管理规范适用于信息安全领导小组和工作小组对信息安全管理体系文件的维护管理。 第三章  职责 第三条 由信息安全工作小组的主体部门网络安全办公室负责信息安全管理体系文件的维护,包括制订、修订和评审,由信…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服