展开文章目录
文章目录
  1. 一、招生对象及学制
  2. 二、培养目标及培养规格
  3. 三、技术技能证书及考核取证措施
  4. 四、课程体系设计
  5. 五、结业标准
  6. 六、教学方法、手段与教学组织形式
  7. 七、附件

随着前几年《网络安全法》的正式发布,网络安全越来越受到政府、企事业单位的关注和重视,对应的信心安全人才也逐渐走俏,人才市场上有大量岗位空缺。于是,一大波网络安全厂商便向各个高效推出了校企合作的模式,对口培训、招收人才。各个厂商之间的方案或许都有不同,本文主要参考了启明星辰的方案,当然替换成其他品牌如奇安信、深信服、绿盟等都是可以的。

您若是需要摘抄即可,整个文档约18页,登录即可下载,文档目录见末尾,本文是原WORD的摘抄。

一、招生对象及学制

  1. 招生对象:普通高等院校毕业生、社招人员
  2. 学制:四个月到六个月不等
网络信息安全技能专业培养,校企合作方案

二、培养目标及培养规格

(一)培养目标

本专业技能培养拥护党的基本路线,德、智、体、美等全面发展的,面向网络安全风险评估、渗透测试、网络安全工程集成、以及具有一定规模的网络和信息系统的企业,掌握网络安全相关法律法规及专业标准、网络攻击与防御技术、渗透测试技术、网络安全应急响应与取证技术、网络安全工程规划设计与实施等专业知识,具备从事系统安全、WEB 安全、系统渗透测试、恶意代码分析、应急响应与取证、网络安全工程项目集成、信息系统安全等级保护定级测评等工作的能力;具备良好的职业道德、敬业精神、适应能力、人际交流和沟通、团队协作和组织协调等社会能力,适应网络安全维护与防御、网络安全风险评估等一线需要的高素质技术技能人才。

(二)培训时间

周一到周五,每个月一次个人成绩考核,分为笔试跟实操;结业前举办最终考核,并提交技能报告。

(三)人才培养规格

以下1~9条均有丰富的培训内容和项目,详见word文件表格

1、安全基础
2、安全运维
3、基础语言
4、逆向基础
5、常用工具
6、WEB安全
7、WEB提权
8、内网渗透
9、攻防对战

(四)培训环境

XXX公司将提供学员课后练习平台和练习题目,并部署在培训内网中,保证每位学员可在内网任一环境下访问练习,满足所有学员的在线实操练习。

培训平台使用启明星辰信息安全实验平台,启明星辰会在培训期间安排专人负责平台的日常维护,确保学员可以正常使用练习平台开展日常实操练习。

(1)路由交换安全模拟环境:具备Cisco模拟器 Packet Tracer实验环境。

(2)操作系统:具备RedHat Linux、SuseLinux,Windows桌面和服务器全系列操作系统,以及Oracle、MySQL的数据库。

(3)中间件:具备WebLogic、Websphere、JBOSS、Tomcat等至少4种常见中间件安全的实验环境。

(4)提供WLAN破解无线实验环境。

(5)能够通过真实应用环境设置涵盖网络技术、主机操作系统、数据库技术、Web应用系统、移动APP应用、无线技术、物联网在内的全方位漏洞技术研究。

(6)为考试选手提供多套Windows 2003/Windows 7/windows 10的操作系统虚拟机和1套基于KALI的Linux版操作系统虚拟机,虚拟机中提供本次培训需要使用到的渗透测试工具,逆向工具和恶意代码分析工具。

(7)提供数百种常用安全渗透评估软件工具;需要具备以下类型的工具:

  • 主机漏洞扫描
  • Web漏洞扫描
  • 攻击渗透
  • 反编译破解
  • 代码审计
  • 口令破解
  • 无线安全
  • 数据库安全

(8)提供数十套深套测试环境,划分为初、中、高级进阶性靶场,还原最真实的网络环境,方便学生们进行比武演练

(9)实验平台

这里是部分产品的介绍及截图,略;详见word文档

(五)职业面向与职业岗位(群)分析

1.职业面向

主要就业面向本专业学生毕业后主要在网络安全监测与测评、网络安全工程集成企业从事网络安全渗透测试、网络安全工程的设计与实施以及信息安全产品的营销等工作。

可从事的工作岗位本专业学生毕业后可从事的工作岗位包括:企业信息系统管理员、网络安全渗透测试工程师、网络安全运维工程师、产品售前工程师、产品售后工程师、信息安全产品销售员、研发工程师、逆向工程师、审计工程师。

2.职业岗位(群)分析

根据信息安全与管理专业的主要就业面向,毕业生能胜任信息安全行业的相关岗位:

以下是网络、信息安全专业相关的岗位介绍和就业范围表格,略;详见word文档

三、技术技能证书及考核取证措施

诸如CISP、PMP、软考全家桶、CISM、NSACE以及各个厂商自己家的认证都是不错的选择,具体的措施不展开了。

四、课程体系设计

(一)课程体系

深化课程体系改革,与行业、企业专家共同开发以职业道德素养为基础,以职业技能为核心的课程体系。围绕企业人才岗位需求,突出教学过程的实践性、开放性和职业性,将知识内容进行归纳、抽象与整合,将课程内容以自然形成的工作过程为参照物进行序化,与学习过程中学生循序渐进的认知心理顺序对应起来,形成对接紧密、特色鲜明、内容先进、动态调整的课程体系。强化校内实训、校外顶岗实习的系统性,推行基于渗透测试、网络安全风险评估、网络安全工程设计与实施等工作过程导向教学和工程实践创新项目等教学模式,努力推进校企全程融入式的人才培养模式,实现校企共建专业、共育人才。

(二)专业核心课程简介

1.渗透测试技术

课程能力目标:学习并掌握网络攻防中的相关攻击流程,通过模拟恶意黑客的攻击方法来评估计算机网络系统的安全技能。

课程主要内容:网络数据包的分析与使用、安全事件及漏洞综合利用、内网渗透方法与实践。

2. 操作系统安全管理

课程能力目标:学习 windows、Linux 操作系统的基本操作,熟练掌握针对 windows、Linux 操作系统的安全管理与维护的技能。课程主要内容:windows 系统安全、Linux 系统安全。

3.网络攻防技术

课程能力目标:熟练掌握常用网络攻击与防御手段,通过相关工具及技术手段发现系统漏洞,修补系统漏洞以及加固系统安全,制定系统安全策略的技能。

课程主要内容:利用 VMware 组建网络、黑客常用命令与工具、网络操作系统及其安全保护、信息扫描与攻击、常见网络攻击技术、特权提升、加固主机、安全化网络通信。

4.网络安全设备调试与维护

课程能力目标:学习相关网络安全设备的配置与调试方法,具备根据实际需求配置调试网络安全设备,实现网络安全功能的技能。

课程主要内容:防火墙的配置与调试、WAF 的配置与调试、堡垒机的应用、漏洞扫描系统的配置与应用。

5.Web 安全技术

课程能力目标:学习 SQL 注入、XSS、提权等相关技术,掌握对 WEB 服务器的渗透、提权等过程,掌握对 WEB 服务器安全的防护技能。

课程主要内容:WEB 安全与防护、SQL 注入技术、XSS 跨站技术、WEB 提权、服务器提权。

6.恶意代码分析

课程能力目标:学习对恶意代码的加壳、脱壳、技术以及代码审计的方法,掌握对程序代码的分析与审计技能。

课程主要内容:代码审计、恶意代码分析、免杀技术。

网络信息安全技能专业培养,校企合作方案

五、结业标准

(一)通过多次的考试并达到考核标准

可详细展开叙述,此处略

(二)能够独自完成委派的项目

(三)获取与专业核心能力相关的职业资格证书

(四)修完素质教育活动课程规定的必修内容且考核合格

六、教学方法、手段与教学组织形式

(一)教学方法:

结合课程特点、教学条件支撑情况,针对学生实际情况灵活运用。如:讲授法、读书指导法、讨论法、演示法、案例法和行动导向等教学方法。

(二)教学手段:

鼓励学生独立思考与操作,激发学习的主动性,培养学生脚踏实地的实干精神和创新意识,在教学中注重多种教学手段相结合。如:讲授与多媒体教学相结合,视频演示与认知实习相结合,教师示范与真实体验相结合,虚拟仿真与实际操作相结合,专项技术教学与综合实际应用相结合等。结合课程性质与特点,教学环境支撑情况采用不同的教学组织形式。如:整班教学、分组交流、企业参观、项目协作等组织形式。

(三)教学组织:

该专业采用校企教师互聘方式来组织专业教师队伍对专业开展教学。在教学过程中,将开展现代学徒制教学模式的应用,对班级学生分组,配备校内外教师及师傅作为“双导师”,配备校内实训室及企业教学场所“双环境”,采用“双轨并行”的方式开展学生的专业课程教学及顶岗实习。

七、附件

另起一篇:《信息安全与管理》专业社会调研报告,内容含网络信息安全相关专业的调研报告,以及相关专业的就业分析。以下是本文附件的目录。

网络信息安全技能专业培养,校企合作方案

信息安全技能专业培养,校企合作方案.docx

密码 zzptech.com 大小 546KB 来源 众平科技 价格 免费
已经登录?刷新

人才培养校企合作、信息安全技能专业培养方案

一、招生对象及学制 1
二、培养目标及培养规格 1
(一)培养目标 1
(二)培训时间 2
(三)人才培养规格 2
1.安全基础 2
2.安全运维 3
3.基础语言 3
4.逆向基础 4
5.常用工具 4
6.web安全 5
7.web提权 6
8.内网渗透 6
9.攻防对抗 6
(四)培训环境 7
(五)职业面向与职业岗位(群)分析 10
三、技术技能证书及考核取证措施 11
四、课程体系设计 11
(一)课程体系 11
(二)专业核心课程简介 11
五、结业标准 12
六、教学方法、手段与教学组织形式 12
七、附件 13
1.专业现状 13
2.行业需求 14
3.企业调研 14
4.岗位调研 15

相关文章

  • LED 显示屏信息安全该如何保障?论某医院 LED 出现辱华言论

    LED 显示屏信息安全该如何保障?论某医院 LED 出现辱华言论

    目前,LED 显示屏作为户外传媒的重要载体之一,已经被广泛应用于各大商圈、广场、火车站等公共场所,不但提升了城市的形象还丰富了人们的文化生活。LED 显示屏是各种信息传递的基本载体,不但集文艺娱乐、宣传功能于一身,流畅的显示画面、细腻的色彩表现,在舞台舞美中占有举足轻重的作用。 然而近日,却出现了医院 LED 屏辱华言论,引发公众一片哗然。2019 年 4 月 8 日上午 10 时许,高阳县医院急诊科 LED 屏出现辱华言论,县医院立即切断 LED 屏电源并报警,公安机关迅速介入调查,下午 3 …

  • 安全服务内容有哪些?信息安全运维服务建设方案

    安全服务内容有哪些?信息安全运维服务建设方案

    网络安全服务对保障系统正常运行有重要的意义,通过完整的网络安全服务,可以使我们对自己的信息资产更加了解,发现脆弱点及风险点,有针对性的进行整改,封堵已存在的漏洞,更新系统的重要补丁,加强整体安全态势;针对已经发现的威胁,能够早发现早处理,防止威胁横向扩散,造成更大影响;针对可能存在的威胁,通过加强安全意识,降低风险发生概率,通过日志行为分析,发现可疑行为,及早进行处理,从而整体提高网络安全水平,保障业务系统不会被入侵,能够正常运行。 本次分享一个简单的、明确的、实用的网络安全服务方案模板,涉及到…

  • 源代码质量安全怎么做?

    源代码质量安全怎么做?

    源代码安全缺陷分析、源代码合规分析、源代码溯源分析及代码安全保障。在对源代码进行高精度安全缺陷分析及溯源检测,实现源代码安全的可视化管理,提升的软件安全质量。 1、本地的代码检测,SVN等代码库的源代码检测。 2、检测结果与Bug管理系统融合,检测结果可导入至Bug管理系统中。 3、代码缺陷检测,检查源代码中存在的安全缺陷。 4、源代码合规,检查源代码是否违背代码开发规范,约束开发者的开发行为。 5、对源代码的不同版本的检测结果进行比对分析,分析代码安全趋势。 6、缺陷信息数据的深度挖掘,按时间…

  • 重庆市针对“重要网络与信息系统”密码应用提出明确要求

    重庆市针对“重要网络与信息系统”密码应用提出明确要求

    本文为重庆市密码管理局公文:关于进一步规范全市重要网络与信息系统密码应用有关要求的通知。通过对本通知内容的阐述,我们可以清晰地看到为规范全市重要网络与信息系统密码应用与安全性评估工作所做的周密安排和具体要求。从项目的规划阶段到建设阶段,再到运行阶段,并且考虑到集约建设与经费保障的每个环节,本通知为确保网络与信息系统安全提供了一份详细可行的操作指南。这一系列措施不仅有助于提升我市密码应用的安全性和合规性,同时也标志着我市在网络与信息安全领域迈出了坚实的步伐。 随着政策的进一步实施,预计将极大提高公…

  • GB/T 31168-2023 信息安全技术 云计算服务安全能力要求

    GB/T 31168-2023 信息安全技术 云计算服务安全能力要求

    《GB/T 31168-2023 信息安全技术 云计算服务安全能力要求》是中国国家标准委员会发布的一项重要技术规范,旨在为云计算服务提供商和使用者提供关于云计算安全能力的详细要求。随着云计算技术的广泛应用,如何确保云环境中的数据安全、隐私保护以及服务的可靠性已经成为关键问题。这一标准的发布旨在帮助企业和组织提升云计算服务的安全性,确保云计算环境中的数据和应用得到充分保护。 1. 标准背景与意义 云计算作为一种新兴的计算和服务模式,近年来得到了快速发展。越来越多的企业和个人将数据、应用和计算任务迁…

  • 电信和互联网企业网络数据安全合规性评估要点(2020 版)

    电信和互联网企业网络数据安全合规性评估要点(2020 版)

    为进一步指导电信和互联网企业做好网络数据安全合规性评估工作,提升数据安全保护水平,依据《网络安全法》《电信和互联网用户个人信息保护规定》等法律法规,参考《信息安全技术个人信息安全规范》等标准规范,制定本要点,供各企业在网络数据安全合规性评估中使用。 《电信和互联网企业网络数据安全合规性评估要点(2020 版)》主要包括以下几个方面:

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服