展开文章目录
文章目录
  1. 一、招生对象及学制
  2. 二、培养目标及培养规格
  3. 三、技术技能证书及考核取证措施
  4. 四、课程体系设计
  5. 五、结业标准
  6. 六、教学方法、手段与教学组织形式
  7. 七、附件

随着前几年《网络安全法》的正式发布,网络安全越来越受到政府、企事业单位的关注和重视,对应的信心安全人才也逐渐走俏,人才市场上有大量岗位空缺。于是,一大波网络安全厂商便向各个高效推出了校企合作的模式,对口培训、招收人才。各个厂商之间的方案或许都有不同,本文主要参考了启明星辰的方案,当然替换成其他品牌如奇安信、深信服、绿盟等都是可以的。

您若是需要摘抄即可,整个文档约18页,登录即可下载,文档目录见末尾,本文是原WORD的摘抄。

一、招生对象及学制

  1. 招生对象:普通高等院校毕业生、社招人员
  2. 学制:四个月到六个月不等
网络信息安全技能专业培养,校企合作方案

二、培养目标及培养规格

(一)培养目标

本专业技能培养拥护党的基本路线,德、智、体、美等全面发展的,面向网络安全风险评估、渗透测试、网络安全工程集成、以及具有一定规模的网络和信息系统的企业,掌握网络安全相关法律法规及专业标准、网络攻击与防御技术、渗透测试技术、网络安全应急响应与取证技术、网络安全工程规划设计与实施等专业知识,具备从事系统安全、WEB 安全、系统渗透测试、恶意代码分析、应急响应与取证、网络安全工程项目集成、信息系统安全等级保护定级测评等工作的能力;具备良好的职业道德、敬业精神、适应能力、人际交流和沟通、团队协作和组织协调等社会能力,适应网络安全维护与防御、网络安全风险评估等一线需要的高素质技术技能人才。

(二)培训时间

周一到周五,每个月一次个人成绩考核,分为笔试跟实操;结业前举办最终考核,并提交技能报告。

(三)人才培养规格

以下1~9条均有丰富的培训内容和项目,详见word文件表格

1、安全基础
2、安全运维
3、基础语言
4、逆向基础
5、常用工具
6、WEB安全
7、WEB提权
8、内网渗透
9、攻防对战

(四)培训环境

XXX公司将提供学员课后练习平台和练习题目,并部署在培训内网中,保证每位学员可在内网任一环境下访问练习,满足所有学员的在线实操练习。

培训平台使用启明星辰信息安全实验平台,启明星辰会在培训期间安排专人负责平台的日常维护,确保学员可以正常使用练习平台开展日常实操练习。

(1)路由交换安全模拟环境:具备Cisco模拟器 Packet Tracer实验环境。

(2)操作系统:具备RedHat Linux、SuseLinux,Windows桌面和服务器全系列操作系统,以及Oracle、MySQL的数据库。

(3)中间件:具备WebLogic、Websphere、JBOSS、Tomcat等至少4种常见中间件安全的实验环境。

(4)提供WLAN破解无线实验环境。

(5)能够通过真实应用环境设置涵盖网络技术、主机操作系统、数据库技术、Web应用系统、移动APP应用、无线技术、物联网在内的全方位漏洞技术研究。

(6)为考试选手提供多套Windows 2003/Windows 7/windows 10的操作系统虚拟机和1套基于KALI的Linux版操作系统虚拟机,虚拟机中提供本次培训需要使用到的渗透测试工具,逆向工具和恶意代码分析工具。

(7)提供数百种常用安全渗透评估软件工具;需要具备以下类型的工具:

  • 主机漏洞扫描
  • Web漏洞扫描
  • 攻击渗透
  • 反编译破解
  • 代码审计
  • 口令破解
  • 无线安全
  • 数据库安全

(8)提供数十套深套测试环境,划分为初、中、高级进阶性靶场,还原最真实的网络环境,方便学生们进行比武演练

(9)实验平台

这里是部分产品的介绍及截图,略;详见word文档

(五)职业面向与职业岗位(群)分析

1.职业面向

主要就业面向本专业学生毕业后主要在网络安全监测与测评、网络安全工程集成企业从事网络安全渗透测试、网络安全工程的设计与实施以及信息安全产品的营销等工作。

可从事的工作岗位本专业学生毕业后可从事的工作岗位包括:企业信息系统管理员、网络安全渗透测试工程师、网络安全运维工程师、产品售前工程师、产品售后工程师、信息安全产品销售员、研发工程师、逆向工程师、审计工程师。

2.职业岗位(群)分析

根据信息安全与管理专业的主要就业面向,毕业生能胜任信息安全行业的相关岗位:

以下是网络、信息安全专业相关的岗位介绍和就业范围表格,略;详见word文档

三、技术技能证书及考核取证措施

诸如CISP、PMP、软考全家桶、CISM、NSACE以及各个厂商自己家的认证都是不错的选择,具体的措施不展开了。

四、课程体系设计

(一)课程体系

深化课程体系改革,与行业、企业专家共同开发以职业道德素养为基础,以职业技能为核心的课程体系。围绕企业人才岗位需求,突出教学过程的实践性、开放性和职业性,将知识内容进行归纳、抽象与整合,将课程内容以自然形成的工作过程为参照物进行序化,与学习过程中学生循序渐进的认知心理顺序对应起来,形成对接紧密、特色鲜明、内容先进、动态调整的课程体系。强化校内实训、校外顶岗实习的系统性,推行基于渗透测试、网络安全风险评估、网络安全工程设计与实施等工作过程导向教学和工程实践创新项目等教学模式,努力推进校企全程融入式的人才培养模式,实现校企共建专业、共育人才。

(二)专业核心课程简介

1.渗透测试技术

课程能力目标:学习并掌握网络攻防中的相关攻击流程,通过模拟恶意黑客的攻击方法来评估计算机网络系统的安全技能。

课程主要内容:网络数据包的分析与使用、安全事件及漏洞综合利用、内网渗透方法与实践。

2. 操作系统安全管理

课程能力目标:学习 windows、Linux 操作系统的基本操作,熟练掌握针对 windows、Linux 操作系统的安全管理与维护的技能。课程主要内容:windows 系统安全、Linux 系统安全。

3.网络攻防技术

课程能力目标:熟练掌握常用网络攻击与防御手段,通过相关工具及技术手段发现系统漏洞,修补系统漏洞以及加固系统安全,制定系统安全策略的技能。

课程主要内容:利用 VMware 组建网络、黑客常用命令与工具、网络操作系统及其安全保护、信息扫描与攻击、常见网络攻击技术、特权提升、加固主机、安全化网络通信。

4.网络安全设备调试与维护

课程能力目标:学习相关网络安全设备的配置与调试方法,具备根据实际需求配置调试网络安全设备,实现网络安全功能的技能。

课程主要内容:防火墙的配置与调试、WAF 的配置与调试、堡垒机的应用、漏洞扫描系统的配置与应用。

5.Web 安全技术

课程能力目标:学习 SQL 注入、XSS、提权等相关技术,掌握对 WEB 服务器的渗透、提权等过程,掌握对 WEB 服务器安全的防护技能。

课程主要内容:WEB 安全与防护、SQL 注入技术、XSS 跨站技术、WEB 提权、服务器提权。

6.恶意代码分析

课程能力目标:学习对恶意代码的加壳、脱壳、技术以及代码审计的方法,掌握对程序代码的分析与审计技能。

课程主要内容:代码审计、恶意代码分析、免杀技术。

网络信息安全技能专业培养,校企合作方案

五、结业标准

(一)通过多次的考试并达到考核标准

可详细展开叙述,此处略

(二)能够独自完成委派的项目

(三)获取与专业核心能力相关的职业资格证书

(四)修完素质教育活动课程规定的必修内容且考核合格

六、教学方法、手段与教学组织形式

(一)教学方法:

结合课程特点、教学条件支撑情况,针对学生实际情况灵活运用。如:讲授法、读书指导法、讨论法、演示法、案例法和行动导向等教学方法。

(二)教学手段:

鼓励学生独立思考与操作,激发学习的主动性,培养学生脚踏实地的实干精神和创新意识,在教学中注重多种教学手段相结合。如:讲授与多媒体教学相结合,视频演示与认知实习相结合,教师示范与真实体验相结合,虚拟仿真与实际操作相结合,专项技术教学与综合实际应用相结合等。结合课程性质与特点,教学环境支撑情况采用不同的教学组织形式。如:整班教学、分组交流、企业参观、项目协作等组织形式。

(三)教学组织:

该专业采用校企教师互聘方式来组织专业教师队伍对专业开展教学。在教学过程中,将开展现代学徒制教学模式的应用,对班级学生分组,配备校内外教师及师傅作为“双导师”,配备校内实训室及企业教学场所“双环境”,采用“双轨并行”的方式开展学生的专业课程教学及顶岗实习。

七、附件

另起一篇:《信息安全与管理》专业社会调研报告,内容含网络信息安全相关专业的调研报告,以及相关专业的就业分析。以下是本文附件的目录。

网络信息安全技能专业培养,校企合作方案

信息安全技能专业培养,校企合作方案.docx

密码 zzptech.com 大小 546KB 来源 众平科技 价格 免费
已经登录?刷新

人才培养校企合作、信息安全技能专业培养方案

一、招生对象及学制 1
二、培养目标及培养规格 1
(一)培养目标 1
(二)培训时间 2
(三)人才培养规格 2
1.安全基础 2
2.安全运维 3
3.基础语言 3
4.逆向基础 4
5.常用工具 4
6.web安全 5
7.web提权 6
8.内网渗透 6
9.攻防对抗 6
(四)培训环境 7
(五)职业面向与职业岗位(群)分析 10
三、技术技能证书及考核取证措施 11
四、课程体系设计 11
(一)课程体系 11
(二)专业核心课程简介 11
五、结业标准 12
六、教学方法、手段与教学组织形式 12
七、附件 13
1.专业现状 13
2.行业需求 14
3.企业调研 14
4.岗位调研 15

相关文章

  • GB/T 28451-2023 信息安全技术 网络入侵防御产品技术规范

    GB/T 28451-2023 信息安全技术 网络入侵防御产品技术规范

    《GB/T 28451-2023 信息安全技术 网络入侵防御产品技术规范》是中国国家标准委员会发布的一项重要技术规范,旨在为网络入侵防御产品的开发、评估和实施提供明确的技术要求和操作指南。该标准对网络入侵防御技术的发展和应用具有重要意义,特别是在应对日益复杂的网络安全威胁环境中,帮助组织有效防御来自内外部的各类入侵。 1. 标准背景与意义 随着互联网技术的迅猛发展,网络攻击手段和方式也不断升级,带来了巨大的安全隐患。从数据泄露到拒绝服务攻击,从网络入侵到病毒传播,网络安全的威胁愈加严峻。为了应对…

  • 信息安全管理岗位人员管理制度

    信息安全管理岗位人员管理制度

    为防止品质不良、技能欠佳的人员进入重庆XX中学从事信息岗位,降低职工因信息系使用不当所带来的差错、欺诈及滥用设施的风险,减少人员对于信息安全保密性、完整性、可用性的负面影响,特制定本制度。 第一章 目的 第一条 为防止品质不良、技能欠佳的人员进入重庆XX中学从事信息岗位,降低职工因信息系使用不当所带来的差错、欺诈及滥用设施的风险,减少人员对于信息安全保密性、完整性、可用性的负面影响,特制定本制度。 第二章 范围 第二条 本规定适用于重庆XX中学信息系统岗位人员的聘用、任职、离职的安全考察、保密控…

  • 奇安信下一代智慧防火墙系统 (NSG 系列)

    奇安信下一代智慧防火墙系统 (NSG 系列)

    奇安信网神新一代智慧防火墙是一款能够全面应对传统网络攻击和高级威胁的创新型防火墙产品,可广泛运用于政府机构、各类企业和组织的业务网络边界,实现网络安全域隔离、精细化访问控制、高效的威胁防护和高级威胁检测等功能。该产品在下一代防火墙基础上超越性的集成了威胁情报、大数据分析和安全可视化等创新安全技术,并通过与网络威胁感知中心、安全管理分析中心、终端安全管理系统等的智能协同,为用户在网络边界构建数据驱动的新一代威胁防御平台。

  • 网络信息系统变更管理程序

    网络信息系统变更管理程序

    为规范咱们单位的各信息系统需求变更操作,增强需求变更的可追溯性,控制需求变更风险, 特制定本规程。本规范适用于所有业务信息系统、网络系统的变更管理。 第一章 目的 第一条 为规范重庆XX中学各信息系统需求变更操作,增强需求变更的可追溯性,控制需求变更风险, 特制定本规程。 第二章 范围 第二条 本规范适用于重庆XX中学所有业务信息系统、网络系统的变更管理。 第三章 职责 第三条 各业务科室信息系统使用和维护人员按照本办法发起和进行各信息系统的变更,网络安全办公室系统管理员和网络管理员按照本办法发…

  • 医院HIS系统应用高可用及备份一体机方案

    医院HIS系统应用高可用及备份一体机方案

    这是年初给渝东南某二甲医院做的容灾备份方案,当时信息科的领导要求首先是要数据灾备,其次还要做到应用接管,所以本方案的标题有点儿奇怪,叫应用容灾及数据备份方案。有朋友可能会问了,为啥不用Rac呢?问就是没钱呗! 方案整体采用了RoseHA的高可用方案,为了方便,备份一体机也是用的他们家的。当然你也可以根据实际情况做些改变,比如爱数、英方、精容数安都是不错的选择。 一、 医院信息化现状和需求 1.1 前言 在信息技术广泛应用的今天,系统停机意味着不能正常进行业务流程,可能失去一些业务订单;业务数据丢…

  • 数据中心如何管理系统漏洞?如何部署漏洞扫描系统

    数据中心如何管理系统漏洞?如何部署漏洞扫描系统

    系统漏洞扫描平台用于发现数据中心安全漏洞,是一个非常有效的安全防预措施。随着当前业务的日趋庞大,在数据中心中业务在物理或逻辑部署上均出现了多点部署的现象,单一化、单点化的扫描器往往不能适用业务平台的高速发展和业务的复杂性。数据中心有大数量级的服务器/IT设备,安全工程师每天使用不同的工具对这些服务器进行安全扫描,是一个庞大、重复性很高的工作。 实现自动化的多类型扫描器的整合和分布式化部署,能够有效解决业务多点化、多样化的安全问题覆盖和发现,解脱安全工程师的重复性安全扫描工作。 1、平台实现了多个…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服