安全运维服务
Operation and maintenance
- 服务介绍
信息系统运维服务是指系统管理员、网络管理员或数据库管理员对信息系统所进行的服务工作,更多的是指在软件交付之后对其所做的修改和调整的服务,以提高信息系统的运行效率,减少执行错误等。
- 服务内容
服务类型 | 特征 | 服务内容 | 举例 |
例行操作 | 预定义的 周期性的 与信息系统的复杂性有关 | 实时监控 预防性检查 常规作业 | 对软件的运行状态、运行性能和资源使用分配情况进行监控 系统病毒的定期查杀 更新系统或用户密码等 |
响应支持 | 及时性 准确性 与服务水平的高低有关 | 事件驱动响应 服务请求响应 应急响应 | 数据文件坏块引起数据库异常 数据库版本升级 某些导致信息系统设施运行中断的事件等 |
优化改善 | 适应性 进步性 与信息系统的复杂度有关 与服务水平的高低有关 | 适应性改进 纠正性改进 改善性改进 预防性改进 | 调整操作系统内核参数 调整数据库表空间大小 对数据进行扩容 |
资讯评估 | 提出建议 与咨询评估人员的数量多少及能力有关 | 被动性咨询服务 主动性咨询服务 | 发现服务器存在的问题,提出建议 分析网络实际负荷与承载能力 数据挖掘和大数据技术使用过程中提出的建议等 |
- 运维标准
信息系统运维服务的质量指标
服务质量指标要根据各政务部门的需求可定制、可扩充。各类IT运维服务的质量指标通常包括但不限于:
(1)IT基础设施和应用系统运维服务
监控类服务:异常报告及时率、异常漏报率。
日常维护类服务:维护作业计划的及时完成率、故障隐患发现率、异常主动发现率、故障服务请求及时满足率、业务服务请求及时满足率、问题解决率等。
维修保障类服务:服务响应及时率、到达现场及时率、故障修复及时率。
(2)安全管理服务:漏洞扫描覆盖率、安全报告呈报及时率、安全漏洞遗漏数量、安全漏洞遗漏率、加固设备覆盖率、安全补丁安装及时率、安全事件次数等。
(3)网络接入服务:平均响应时间、问题解决比率等。
(4)内容信息服务:检索成功率、响应及时率等。
(5)综合管理服务:平均响应时间、问题解决比率等。
- 服务输出
《系统运维报告》
- 服务介绍
机房巡检的设备种类繁多,彼此之间工作独立又紧密联系,作为大数据处理中心,不仅数据信息很重要,其自身设备的价值也很高,因此做好机房设备的检查维护工作是重中之重。为确保中心机房能够正常运行工作,我们通过定期的检测、维护设备运行稳定,保养延长设备生命周期,同时降低设备出现故障的可能。
但目前情况下,受限于业务能力有限及成本耗费巨大,众多中小型企业往往无力承担运维部门的日常运行。机房的设备品牌过多、产品供应商过多以至于厂家售后保障无法及时有效处理故障问题,而设备间是相互关联的,最终将导致故障损坏率不断上升甚至不得不重新改造更新。
微渔安全团队有20多位专业工程师24小时为客户提供机房设计咨询、机房建设及运维保障服务,对于客户而言,以较小的费用成本选择专业的技术服务团队能取得事半功倍的效果。技术人员定期对客户机房检查维护,确保机房稳定运行,一旦有突发事故导致硬件设备故障,微渔安全团队也可及时提供技术支持,紧急调用备用设备保障安全平稳过渡运行,快速解决故障后正常使用。
- 服务内容
建立IT机房巡检表:
IT巡检必须形成记录,事先必须建立IT机房巡检表,内容包手括检查时间、机房温度和湿度、设备状态是完好还是损坏,并注明检查人。IT工程师检查时,必须严格填写,并签名。
检查供电、网络畅通情况:
IT机房是为整个单位提供网络服务的,巡检时必须检查供电情况、与外部的网络连接是否畅通、各种服务器、交换机工作是否正常。若发现有异常情况,必须检查原因,必要时上报IT主管,并联系外部单位,进行紧急修复。
检查环境的温度和湿度:
IT机房的电脑服务器都比较大,而且比较贵,除了硬件,还有各种重要软件,如加密系统、正版的专业制图软件,ERP软件,这些服务器24小时开机,所以机房的环境要好,为了保证温度和湿度,需要时开空调,墙上挂温湿计,若发现湿度和湿度不正常,必须检查。
检查机房的安全措施:
机房属于重要之地,除了IT工程师,其他人是免进的,所以巡检时要检查机房的门锁是否有损坏,防盗门窗是否可靠,若发现异常,一定要及时联系行政部门一块解决、维修。
根据天气巡检:
夏季是雷雨季节,打雷容易击坏电话、网络,下雨容易导致机房进水,IT工程师要关注天气预报,若有强闪电、强雷电,必须通知整个单位的人临时关闭电脑,并且要到机房内断开所有服务器的电源、网络,待雷雨过后,再重新开机。这个小编有所真实体会,有一年有强雷电,单位的服务器电脑坏了几台,损失惨重!
检查消防设施情况:
机房是重要之地,消防设施相当重要,在机房内要配灭火器,机房门口禁止有堵塞物;若发现灭火器过期,要及时向行政部门提出更换或加装。
- 服务输出
《机房巡检报告》
- 服务介绍
1、应急响应需及时解决安全故障修复系统,使客户网络和信息服务恢复正常运行;
2、及时对安全故障发生的系统主机作安全检查并清除存在的安全隐患;
3、及时修补安全故障点上的安全漏洞,加强安全保护措施,防止类似事件的再次发生;
4、及时收集由于安全故障造成的入侵记录、破坏情况、直接损失情况。
- 服务内容
网络或系统中的计算机或网络设备系统的硬件、软件、数据,因非法攻击或病毒入侵等安全原因而遭到破坏、更改、泄漏造成系统不能正常运行,或已经发现的有可能造成上述现象的安全隐患。具体的可以触发应急响应服务的安全事件有如下所示:
1、非授权访问,通过入侵的方式进入到未被授权访问的网络中,而导致数据信息泄漏;
2、信息泄密,数据在传输中因数据被截取、篡改、分析等而造成信息的泄漏;
3、拒绝服务,正常用户不能正常访问服务器提供的相关服务;
4、在系统日志中发现非法登录者;
5、发现网络大面积爆发计算机病毒感染;
6、发现有人在不断强行尝试登录系统;
7、系统中出现不明的新用户账号;
8、接到监管部门的问题通报;
9、文件的访问权限被修改;
10、因安全漏洞导致的系统问题;
11、其它的入侵行为。
- 服务机制
事件级别 |
事件内容 |
响应时间 |
一级 | 1、网络基础设施或核心业务信息系统(网站)被攻破或发生严重故障,造成系统无法使用,丧失业务处理能力; 2、网络病毒在企业范围内大面积爆发,内部网络瘫痪; 3、企业重要敏感信息或数据丢失或被窃取、加密、篡改; 4、其他对企业系统安全稳定和正常秩序构成特别严重威胁,造成特别严重影响的网络安全事件。 | 7×24小时热线电话服 务,10分钟响应,2小时 内到达用户现场,4小时内提供解决方案 |
二级 | 1、网络基础设施或核心业务信息系统(网站)遭受严重攻击或发生重大故障,系统无法正常使用,业务处理能力受到重大影响; 2、网络病毒在较大范围内爆发,对正常办公造成严重影响; 3、企业非重要敏感数据丢失或被窃取、加密、篡改; 4、其他对企业系统安全稳定和正常秩序构成严重威胁,造成严重影响的网络安全事件。 | 7×24小时热线电话服务,10分钟内响应,4小时内到达用户现场,4小时内提供解决方案 |
三级 | 1、重要业务信息系统(网站)遭受网络攻击,明显影响系统效率,业务处理能力受到影响; 2、网络病毒在企业部较小范围内传播,对正常办公产生一定影响; 3、因安全漏洞存在数据泄露隐患,被监管部门通报; 4、其他对企业系统安全稳定和正常秩序构成较大威胁,造成较大影响的网络安全事件 | 7×24小时热线电话服务,10分钟内响应,6小时内到达用户现场,6小时内提供解决方案 |
四级 | 除上述情形外,对企业安全稳定和正常秩序构成一定威胁、造成一定影响的网络安全事件,为一般网络安全事件 | 7×24小时热线电话服务,10分钟内响应,8小时内到达用户现场,8小时内提供解决方案 |
安全服务方在处理安全事件过程中,将会通过分析网络数据、检查系统或应用软件相关参数、病毒分析等多种技术措施和手段掌握事件相关信息,在进行事件恢复操作之前,会对相关情况做书面记录和电子文档记录,并同企业相关人员进行商议、确认。
- 服务流程
第一步:记录日志
当发生安全事件时,首先需要客户对环境现场进行记录,对事件的影响进行详细的描述。安全事件日志对于安全事件的识别、处理和调查非常重要,安全事件可能在其刚刚发生时就暴露,也可能在发生的过程中或发生以后才被发现,因此所有安全事件都应该有一份书面的经过调查证明足够客观的日志,而且应该把日志妥善保存以免被修改。由于在线日志很容易被修改和删除,所以手工记录是必要的。应该记录的信息有:
1、相关事件发生(或者发现)的日期和时间;
2、值班人员或事件协调小组通知的人员和与事件相关的人员;
3、受影响的系统名称(或IP地址),受影响的程序和网络;
4、事件发生时对系统、程序或者网络的影响和现象。
记录完安全事件后,应该把安全事件上报给直接主管,同时提交事件响应申请给的事件响应小组,此时开始进入事件响应过程。
第二步:分析确认
接到事件响应申请后,事件响应小组会根据情况进行远程和现场的响应。事件响应小组会根据客户记录的安全事件描述,结合前期进行过的漏洞检测与分析结果、检查与审计结果、客户当前系统的网络状况,进行分析和判断,如果是典型的已知安全事件,部分案例可以仅通过远程方式就能解决。
如果通过远程指导客户无法进行自行解决,事件响应小组成员会赶往现场进行实际问题解决。事件响应小组可以实地看到安全事件的形态和影响,也可以通过工具直接进行测试,结合当前扫描、探测、实时监控和审计的结果进行分析,可以更容易定位出问题所在。
第三步:事件处理
事件响应小组最主要的任务就是维持或恢复组织的运作。因此,一旦发生意外事件,如何防止攻击或损害事件的扩大是其主要的目标,相关人员在现场或者远程依照不同事件类型进行事件处理。在事件处理过程中有一些重要决策要做:
1、是否要关闭或重启系统?
2、是否要中断系统的网络连接?
3、是否要关闭一些特定的服务,如Telnet、FTP等?
4、是否要调整网络设备或安全产品的策略配置?
5、是否需要国家网络安全机构协助处理?
某些处理办法可能会暂时影响到组织的业务运转,但都是为了避免安全事件事态的扩大,这也是在第一步中要把安全事件上报给上级领导的原因,事件处理过程中可能会带来一定的风险,需要和组织主管进行协商,确定风险可以接受才能真正实施事件处理方法。事件处理过程中,要对每个处理的动作进行详细的记录。
第四步:系统恢复
在抑制住了攻击或损害事件的扩大以后,就要对系统进行恢复,使客户业务重新运转。如果系统在故障点有备份,被攻击的系统就用备份来恢复;应该从系统中彻底删除诸如受到感染的文件;如果调整了网络或安全产品,要把所有安全上的变更作记录。
第五步:事后分析与跟踪
在安全事件处理完毕,所有系统恢复正常以后,应该针对事件进行分析。集中所有相关人员来讨论所发生的事件以及得到的经验教训,并对现有的一些流程进行重新评审,对不适宜的环节进行修改。
在安全事件处理后的一段事件内,应该密切关注系统恢复以后的安全状况,特别是曾经出问题的地方。
- 服务原则
1、实时原则,我方需要配备了7X24小时的人员值班机制,保证接受客户在任意事件提出的服务请求。并在接到客户的事件请求以后,快速给予响应。
2、规范性原则,对于每一次事件的发生都有严格的事件记录,并记录事件处理的全部过程,并对于现场处理事件由客户签署认可建议。
3、最小化原则,事件处理过程中,将事件对整个系统的影响降低到最小,强化处理前的分析与备份工作。
4、保密性原则,对于所有事件的处理内容、时间、地点,严格遵从保密原则,不向任何的第三方透漏。
- 服务输出
《应急响应报告》
- 服务介绍
派出固定驻点的技术人员,在合同规定的时间内驻扎在需要服务的公司,驻点人员接受IT外包公司的管理,其所有的工资以及福利待遇等由IT外包公司负担,但其在工作现场要接受甲方的管理与调遣并按照甲方公司的工作时间上下班,负责完成合同范围内规定以及甲方公司指定的工作。
驻点外包的优点:
1、服务时间的即时性
由于驻点人员就在甲方上班,因此一旦出现问题可以即时跟进解决,保证了对故障问题的快速跟进及即时处理。
2、人和设备、系统的结合
由于驻点人员长期和维护设备打交道,而且建立了一套具体的设备资料库,因此对于每台设备出故障的原因都很熟悉,保证了对故障的快速处理能力。
3、 人和人的良好沟通
由于驻点人员长期和使用人员以及管理人员接触,对个人的使用习惯以及沟通方式都能相对的了解,也确保了能快速、有效的完成工作。
4、 驻点人员的使用及管理
驻点人员在现场除了完成本身职能内的事以外,还可以协助完成甲方指定的其它工作。同时由于驻点人员为外包服务公司的员工,甲方不用再负担驻点人员的其它法律义务。
适用驻点外包的公司类型
采用驻点外包服务的公司,一般是要求公司的信息化程度建设较高规模较大,而本身的技术能力或者是人力又不够,可采用驻点外包服务。
- 服务内容
一、设备应用
1、负责对所有设备的应用操作,每季度提交每个设备的配置和存储应用情况报告、网络拓扑报告、IP分配报告,并负责对甲方的相关工作人员进行培训;
2、对新应用的设备需求,驻场工作人员应及时提交设备配置现状及设备规划报告,以便该应用能及时实施;
3、掌握设备的运行情况,就保修期、存储空间等及时进行提醒;
4、建立相关系统软件各种故障的恢复流程及应急措施;
5、协助甲方进行机房改造、设备搬迁、网络改造等工作。
二、环境与设备
1、指派专人定期对机房供配电、空调、温湿度控制等设施进行检查记录;
2、指派专人对机房人员的出入、服务器的开机或关机等工作进行记录;
3、按照合同附件资产清单,建立服务器及网络设备的档案,形成不易破坏的醒目标识,并定期更新相关内容;
4、对资产清单所列的各种设备、线路等,做好检查维护工作,发现故障,及时报告,并安排服务联系或维修,对维修情况提交书面报告;
5、对资产清单所列的各种设备、线路运行及维修记录,按重要性级别,定期书面报告;
6、形成每日巡视制度,对机房中相关设备的告警显示、空调、UPS等实际状态进行记录。
三、监控和安全
1、通过IT资源监控系统,对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警,形成记录、妥善保存并按重要性级别,定期书面报告;
2、指派专人期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采取必要的应对措施;
3、指派专人,负责网络运行日志、网络监控记录的日常维护和报警信息分析和处理工作,提出优化建议及方案;
4、根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份;
5、定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补;(甲方配置相关硬件设备后实施)
6、对关键的网络设备服务配置文件进行定期离线备份;
7、定期检查违反规定上网或其他违反网络安全策略的行为,书面报告;(甲方配置相关硬件设备后实施)
8、指派专人进行核心服务器的工作压力监控,针对业务的增长定期生成主服务器的工作压力报表,并且预估业务增长对服务器压力的影响提出合理化建议;
9、指派专人进行核心数据库的工作压力监控,定期生成报告,并就改进提出合理化建议。
四、操作系统安全
1、根据甲方业务需求和系统安全分析结果,确定系统的访问控制策略;
2、定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;
3、对小型机进行安全加固,提升操作系统安全性。在不影响数据库工作性能的前提下,打开安全选项进行安全加固。
4、及时安装系统的最新补丁程序,在安装前,首先报告同意,且在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装;
5、所有对系统进行的维护,均需详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作;
6、定期对运行日志和审计数据进行分析,以便及时发现异常行为;
7、认真学习系统管理员角色要求,明确权限、责任和风险。
五、备份与恢复
1、根据甲方实际应用情况、根据生产相关数据的连接关系、根据应用的业务特点和软硬件资源,制定详细的系统数据备份计划,确定合理的系统备份策略。定期备份重要业务信息、系统数据及软件系统等;
2、应根据数据的重要性和数据对系统运行的影响,执行数据的备份,每月提交数据备份报告,必要时实施数据恢复;
3、按照控制数据备份和恢复过程的程序,对备份过程进行记录,所有文件和记录应妥善保存;
4、按要求,定期执行恢复程序,检查和测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复;
5、定期进行备份介质的维护、更新、替换、轮转,保证备份介质可靠有效,针对重要备份介质进行双机房异地轮转;
6、制作备份和恢复的测试过程手册,最大地提高工作效率。
六、安全事件处置
1、及时报告所发现的安全弱点和可疑事件,但任何情况下均不应尝试验证弱点;
2、在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训,提供防止再次发生的补救措施,过程形成的所有文件和记录均应妥善保存。
- 服务输出
《事件处理报告》
《季度服务报告》
《年度服务报告》
- 服务介绍
攻防演练也称为护网行为,是针对范围内的真实网络目标为对象的实战攻防活动,旨在发现、暴露和解决安全问题,更是检验我国各大企事业单位、部属机关的网络安全防护水平和应急处置能力,提高综合防控能力的最有效的手段之一。
网络安全攻防演练是以获取指定目标系统的管理权限为目标的攻防演练,由攻防领域经验丰富的红队专家组成攻击队,在保障业务系统稳定运行的前提下,采用不限攻击路径,不限制攻击手段的贴合实战方式,而形成的有组织的网络攻击行动。攻防演练通常是真实网络环境下对参演单位目标系统进行全程可控、可审计的实战攻击,拟通过演练检验参演单位的安全防护和应急处置能力,提高网络安全的综合防控能力。
- 演练目的
攻防演练是为发现现有防护短板:开展攻防演练,能够提早发现企业网络安全问题所在。针对问题及时整改,加强网络安全建设力度,提升企业的网络安全防护能力。
- 演练原则
结合实际:结合应急管理工作要求,明确演练目的,根据资源条件确定演练方式和规模
贴合实战:提高应急指挥机构的指挥协调能力和应急队伍的实操应急处置能力
提高实效:重视对演练流程及演练效果的评估、考核,总结推广经验,整改发现得当问题;
保证安全:围绕演练目的策划演练内容,科学制定演练方案,部署演练活动,制定并遵守有关安全措施,确保演练参与人员及演练设施安全
统筹规划:统筹规划应急演练活动,演与练有效互补,适当开展跨行业、跨地域的综合性演练,利用现有资源,提升应急演练效益。
- 演练组织
应急演练绝不是一个部门的工作,而是需要一个组织自上而下共同配合实施的演习项目。
应急演练组织主要包括管理部门、指挥机构和参演机构。
管理部门:网络运营者上级单位、相关网络安全监管单位等;
指挥机构:演练单位网络安全领导小组、网络安全工作小组等;
参演机构:演练单位安全管理人员、信息系统负责人员以及第三方安全合作机构人员等。
- 服务输出
《应急演练预案》
《应急演练总结报告》
- 服务介绍
应急演练是指各级人民政府及其部门、企事业单位、社会团体等(以下统称演练组织单位)组织相关单位及人员,依据有关应急预案,模拟应对突发事件的活动。演练的类型有: 1.按组织形式划分,应急演练可分为桌面演练和实战演练。2.按内容划分,应急演练可分为单项演练和综合演练。3.按目的与作用划分,应急演练可分为检验性演练、示范性演练和研究性演练。不同类型的演练相互组合,可以形成单项桌面演练、综合桌面演练、单项实战演练、综合实战演练、示范性单项演练、示范性综合演练等。
- 演练目的
- 演练原则
结合实际:结合应急管理工作要求,明确演练目的,根据资源条件确定演练方式和规模
贴合实战:提高应急指挥机构的指挥协调能力和应急队伍的实操应急处置能力
提高实效:重视对演练流程及演练效果的评估、考核,总结推广经验,整改发现得当问题;
保证安全:围绕演练目的策划演练内容,科学制定演练方案,部署演练活动,制定并遵守有关安全措施,确保演练参与人员及演练设施安全
统筹规划:统筹规划应急演练活动,演与练有效互补,适当开展跨行业、跨地域的综合性演练,利用现有资源,提升应急演练效益。
- 演练组织
应急演练绝不是一个部门的工作,而是需要一个组织自上而下共同配合实施的演习项目。
应急演练组织主要包括管理部门、指挥机构和参演机构。
管理部门:网络运营者上级单位、相关网络安全监管单位等;
指挥机构:演练单位网络安全领导小组、网络安全工作小组等;
参演机构:演练单位安全管理人员、信息系统负责人员以及第三方安全合作机构人员等。
- 服务输出
《应急演练预案》
《应急演练总结报告》
- 服务介绍
重大活动安全保障服务-简称重保服务,是指在重要会议或重大活动期间保障网络基础设施、重点网站和业务系统安全,通过明确的职责分工与协作,提供专项的安全服务,能在各种异常情况下快速应对,使活动期间的客户业务系统安全平稳运行。
- 用户需求
准备时间紧
重大活动开始前,监管机构发文对网络安全提出相关的安全要求,在有限时间内要求各组织完成安全整改与加固,并组织相应的检查工作。组织需要提前完成准备工作,满足重保的高要求,时间显得十分紧张。
防护要求高
重保期间的攻击行为主要针对关键信息基础设施以及重要业务系统,而且相较平时攻击者倾向于采用更具攻击力的方法与工具,势必对组织的防御、监控、响应等安全能力以及业务连续性等提出更高的要求。
保障任务重
由于任何安全短板都有可能成为攻击者利用的对象,因此重保需要关注的范围包括从互联网到数据中心、从硬件设备到重要数据等的各个方面。同时,安全保障工作需要多部门的协作,不同角色的人员完成对应的工作,共同为业务稳定运行保驾护航。
- 服务内容
制定保障方案
保障工作开始前,根据客户单位实际情况,规划保障工作的工作内容,合理划分工作阶段,计划人员和设备投入,形成完善的保障工作方案,通过保障方案指导保障工作的开展,确保保障工作的效果。
威胁监测分析
保障期间安全专家对安全设备产生的高危告警事件进行确定、排查、分析,做到能够第一时间发现威胁攻击事件。
应急响应处置
当出现由于攻击等安全方面的原因导致的安全事件或故障时,安全专家能尽快响应及定位。
7*24监控值守
保障期间提供7*24小时现场值守服务,针对核心业务系统提供全天候现场监控服务。
- 服务输出
《重大活动安全保障服务报告》
- 服务介绍
结合客户安全管理现状、安全技术能力等,针对不同培训群体,提供包括安全意识、法律法规、攻防技术、安全基础等专业化安全培训,提升客户管理层安全规划、设计、分析能力,扩展技术人员安全知识和安全技能,促进整体安全技术更行,提高整体安全防御水平。
- 服务内容
安全培训服务分为7大类型:
1. 基础安全意识培训服务:
针对安全意识等信息提供培训服务,使被培训者通过学习了解到当前网络存在的安全风险和隐患,提升客户非技术人员的整体安全意识和安全防护能力。
2. 应急响应指导培训服务:
针对应急响应工作提供培训服务,使被培训者通过学习了解到应急响应的实施方式和问题排查的思路,使客户达到可处理常规的安全事件、进行应急响应工作的能力。
3. 网络安全攻防渗透培训服务:
针对安全攻防、漏洞挖掘提供培训服务,使被培训者通过学习了解到漏洞挖掘的思路和方法,达到能够独立实施常规的漏洞挖掘工作,协助客户完成安全测试的闭环。
4. 应用与软件安全开发培训服务:
针对安全开发SDL提供培训服务,使被培训者通过学习了解到SDL的内容和流程,协助其建立内部SDL的规范。
5. 安全运维培训服务:
针对常见的安全运维工作提供可定制化的培训服务,使被培训者通过学习了解安全巡检、日志分析、流量分析等方向的知识,从根本上帮助客户提高安全运维能力。
6. CTF攻防技能培训服务:
针对CTF线上赛及AWD竞赛模式提供培训服务,使被培训者通过学习了解CTF的类型、思路,达到能够解答常规CTF题目的水平,满足客户对于CTF相关技能的能力需求。
7.红队攻防技能培训
针对红队攻防提供培训服务,使被培训者通过学习了解红队攻击常用的手段和攻击思路,是客户达到能够掌握常见红队攻击技能的水平,满足客户对于自行开展部分红蓝对抗的能力需求。 除此之外,也可根据客户需求,进行进一步的定制。
- 服务输出
《安全培训报告》