做企业培训,当然要找对好讲师!合作联系

刘晖:国家新基建战略及运营商ICT新机遇

刘晖老师刘晖 注册讲师 146查看

课程概要

培训时长 : 2天

课程价格 : 扫码添加微信咨询

课程分类 : 战略规划

课程编号 : 16948

面议联系老师

适用对象

客户经理

课程介绍

【课程背景】

2020 年爆发的新冠肺炎疫情给中国经济带来了前所未有的挑战。为了应对疫情对经济的影响,同时着眼于中国未来经济的发展,中国政府启动了新一轮的基建投资。同以往不同,本轮的基建投资着眼于面向未来的新技术以及对当前基础设施的进一步补充。本课程从新基建的战略、驱动力、涉及的七大板块及发展机遇三个方面展开研究。

在新冠肺炎疫情爆发之前,电信运营商已经面临着个人市场和家庭市场趋于饱和、只有政企市场还能维持增长的窘境。新冠肺炎疫情之后,迎来的5G大规模建网,也必须主要依靠政企业务才能收回5G巨额投资和运营成本。同时,新冠肺炎疫情爆发对社会经济发展产生了重大影响。在后疫情时代,以“云经济、新基建、数字经济”等为表现特征的社会信息进化速度被大大加快。相应地,电信政企客户的需求也随之发生了普遍性的重大变化,即:政企客户的需求,已经从“传统的通信业务+简单增值业务”需求,转变为“以网络和云为基础,具有行业深度的一体化整合系统的规划设计、系统集成、运行维护、运营服务等综合信息化服务”。事实上,电信运营商的政企业务特点,正在越来越偏离传统的电信企业,正在越来越靠近IT科技企业。电信运营商的政企业务,与传统IT企业(华为、东软、浪潮、用友…..)、互联网企业巨头(阿里巴巴、腾讯、百度……)的业务正在日趋融合。政企业务IT化、竞争边界消融,这给电信运营商政企线提出了严重的挑战。电信运营商政企线除了要持续打造网+云+平台+应用的企业资源优势之外,还需要促使整个政企营销团队,从传统的以售卖产品为主的告知式营销套路,向以解决方案式营销和价值营销为主的专家式销售套路转型。而政企营销线的队伍能力建设,也需要从单一重视客户经理个人能力的培训和认证,向持续打造自主铁三角团队(客户经理、方案经理、交付经理)、拉通LTC流程(从商机到现金流程)、政企业务知识管理等全面的能力建设转型。因政企客户需求演变升级而引发的电信政企线业务模式转型、价值链重定位、商业模式创新、企业资源优势再造、营销团队及流程建设等等变革是多方面的、也是需要长期精进的。本课程正是这个整体转型和长期精进中的一环。

【课程收益】

1、“后疫情+新基建”企业创新发展的思考与实践;

2、 深刻理解和掌握新基建的概念和内涵;

3、 新基建带来的机遇与挑战

4、“后疫情+新基建”电信运营商政企业务(ICT)营销新战法

5、“后疫情+新基建”电信运营商政企业务(ICT)新机遇及案例解析

【课程特色】

1.   课上采用案例式教学,通俗易懂,课下一对一辅导强化训练,学与练交叉进行强化记忆,你所要做的就是认真听,勤于问,乐于练。

2.   清晰的知识结构,根据应用经验采用最优化授课模式。

3.   内容充沛、详略得当,前后呼应。

4.   讲师资历丰富,具有丰富的实践经验。

5.   知识讲授+贴身案例+场景故事+互动讨论+现场演练+落地跟踪

【课程对象】客户经理

【课程时长】 2天(6小时/天)

【课程大纲】

一、当前中国基建的国际比较

1.1 总体:中国基建助力世界工厂地位

1.2 经济基建:总量居前,但人均水平和质量不高

1.3 社会基建:与美日等差距较经济基建更大

二、中国新基建驱动力

2.1 对冲疫情影响

2.2 把握发展机遇

2.3 补短板

三、新基建的内涵与意义

3.1 内涵丰富:符合未来新时代经济社会发展需要

3.2 意义重大:惠民生、稳增长、补短板、调结构、促创新

四、新基建空间巨大、带动效应明显

4.1 新一代信息技术:万物互联、赋能未来

4.2 特高压:建立能源互联网的关键一环

4.3 充电桩:服务新能源汽车,助力汽车强国梦

4.4 城际高铁轨交:推进城市群一体化、都市圈同城化

4.5大数据中心

4.6人工智能

4.7工业互联网

五、新基建之5G:数字经济的底座

5.1 5G的地位和意义

5.2 5G的定义和主要技术特性

5.3 5G发展面临的挑战

5.4 5G发展趋势展望

六、新基建带来的机遇与挑战

6.1 政府发力新基建

6.2 新基建的倒三角模型与CCS的整体布局

6.3 内外部因素带来的新挑战

七、运营商ICT新机遇

7.1洞察后疫情时代政企客户的需求演变

7.1.1疫情在怎样改变世界?

7.1.2疫情之后政企客户的信息进化

7.1.3后疫情时代政企客户的需求变化

7.2疫情时代电信运营商政企业务再定位与优势重建

7.2.1运营商如何准确定位凸显竞争优势?

7.2.2如何进一步夯实竞争优势?

7.3 后疫情时代电信运营商政企业务营销新战法

7.3.1 政企营销战法需要转型

7.3.2 解决方案式营销

7.3.3 创值营销

7.3.4 政企营销新战法——七步成诗法

7.4 ICT在新基建形势下的创新发展实践

7.4.1信息基础设施领域创新实践

7.4.2融合基础设施领域创新实践

7.4.3创新基础设施领域创新实践

7.5思考与建议

刘晖老师的其他课程

• 刘晖:网络安全实战攻防技术培训
【课程特色】1.   课上采用案例式教学,通俗易懂,课下一对一辅导强化训练,学与练交叉进行强化记忆,你所要做的就是认真听,勤于问,乐于练。2.   清晰的知识结构,根据应用经验采用最优化授课模式。3.   内容充沛、详略得当,前后呼应。4.   讲师资历丰富,具有丰富的实践经验。5.   知识讲授+贴身案例+场景故事+互动讨论+现场演练+落地跟踪【课程对象】相关人员【课程时长】5天(6小时/天)【课程大纲】第1章 常见漏洞原理及利用业务逻辑漏洞概念分类验证码漏洞弱口令暴力破解客户端验证任意密码重置越权访问水平越权垂直越权交易漏洞参数篡改重放攻击流程漏洞其他漏洞短信炸弹编辑器漏洞WAF防火墙绕过技术漏洞挖掘思路暴力破解漏洞挖掘绕过验证漏洞挖掘越权访问漏洞挖掘交易篡改漏洞挖掘漏洞网站交易篡改漏洞挖掘资产探测子域名收集相关域名收集蜜罐识别技术简介分类隐藏技术识别技术HFish防钓鱼查验“可信网站”核对网站域名比较网站内容查询网站备案查看安全证书防社工伪造官网或伪造重要系统网站定向或群发钓鱼邮件QQ 群、微信群散发钓鱼网址、钓鱼二维码常见技战法攻击路线XSS - 跨站脚本攻击CSRF - 跨站请求伪造SQL注入攻击Dos - 拒绝服务攻击第2章 攻防实战技巧横向渗透系统漏洞流量监听服务连接密码网站登录密码敏感数据ARP欺骗服务密码攻击纵向渗透匿名访问进入后台拿到webshell最终拿到系统权限木马制作与混淆简单exe木马木马捆绑手机apk木马钓鱼攻击实践钓鱼形势分析钓鱼原理分析URL编码结合钓鱼技术Web漏洞结合钓鱼技术伪造Email地址结合钓鱼技术浏览器漏洞结合钓鱼技术如何防范钓鱼攻击权限维持修改注册表建立隐藏用户shift后门镜像劫持溯源分析攻击机溯源技术基于日志的溯源路由输入调试技术可控洪泛技术基于包数据修改追溯技术分析模型杀伤链(Kill Kain)模型钻石(Diamond)模型关联分析方法文档类行为分析可执行文件相似性分析清除日志方式攻击反制技术蜜罐放置高交互蜜罐放置多个容易被发现的蜜罐在蜜罐中使用JSONP探针蜜罐挂马信息干扰反击思路反制钓鱼页面反制钓鱼邮件反制攻击工具反制XSS盲打利用winrar漏洞利用openvpn客户端配置文件后门进行反制反制coablt strike反制dnslog与httplog第3章 APP实战攻防安卓常见漏洞APK破解不安全的用户数据存储任意备份漏洞不安全的数据传输不安全的加密算法组件导出拒绝服务漏洞APK的破解apk篡改(二次打包与重签名)反编译(dex反编译、so反编译)动态调试(java层动态调试、native层动态调试)动态注入(java层动态注入、native层态注入)IOS漏洞无法根治的锁屏漏洞被删短信死而复生魔性的阿拉伯字符漏洞,可致程序崩溃不越狱设备也可被监控通过WiFi热点发动攻击组件安全操作系统windows|linuxweb容器Apache|Tomcat|Nginx|IIS中间件php|java|python|perl数据库MySQL|oracle|SQL Server|Access|Redis其他组件phpStudy|weblogic|JBoss关注的问题组件与漏洞名称影响版本漏洞的检测漏洞的复现漏洞的利用(漏洞场景.工具)修复方案Apache解析漏洞SDK的安全问题恶意行为漏洞AppLovin的恶意威胁AppLovin漏洞剖析反调试PtraceSysctlSyscallArmSIGSTOP反反调试(Tweak)第4章 二进制攻防二进制漏洞挖掘技术实战前言漏洞挖掘方法手动法漏洞挖掘通用FUZZ法进行漏洞挖掘智能FUZZ法进行漏洞挖掘格式化字符串漏洞漏洞产生原理漏洞利用泄露任意地址内容修改任意地址值栈溢出漏洞及栈溢出攻击栈溢出的原因栈溢出漏洞的防护GCC 中使用 stack canary 技术的堆栈保护堆溢出堆溢出原理堆溢出漏洞堆溢出处理
• 刘晖:网络安全实战攻防技术培训
【课程特色】1.   课上采用案例式教学,通俗易懂,课下一对一辅导强化训练,学与练交叉进行强化记忆,你所要做的就是认真听,勤于问,乐于练。2.   清晰的知识结构,根据应用经验采用最优化授课模式。3.   内容充沛、详略得当,前后呼应。4.   讲师资历丰富,具有丰富的实践经验。5.   知识讲授+贴身案例+场景故事+互动讨论+现场演练+落地跟踪【课程对象】相关人员【课程时长】5天(6小时/天)【课程大纲】第1章 常见漏洞原理及利用业务逻辑漏洞概念分类验证码漏洞弱口令暴力破解客户端验证任意密码重置越权访问水平越权垂直越权交易漏洞参数篡改重放攻击流程漏洞其他漏洞短信炸弹编辑器漏洞WAF防火墙绕过技术漏洞挖掘思路暴力破解漏洞挖掘绕过验证漏洞挖掘越权访问漏洞挖掘交易篡改漏洞挖掘漏洞网站交易篡改漏洞挖掘资产探测子域名收集相关域名收集蜜罐识别技术简介分类隐藏技术识别技术HFish防钓鱼查验“可信网站”核对网站域名比较网站内容查询网站备案查看安全证书防社工伪造官网或伪造重要系统网站定向或群发钓鱼邮件QQ 群、微信群散发钓鱼网址、钓鱼二维码常见技战法攻击路线XSS - 跨站脚本攻击CSRF - 跨站请求伪造SQL注入攻击Dos - 拒绝服务攻击第2章 攻防实战技巧横向渗透系统漏洞流量监听服务连接密码网站登录密码敏感数据ARP欺骗服务密码攻击纵向渗透匿名访问进入后台拿到webshell最终拿到系统权限木马制作与混淆简单exe木马木马捆绑手机apk木马钓鱼攻击实践钓鱼形势分析钓鱼原理分析URL编码结合钓鱼技术Web漏洞结合钓鱼技术伪造Email地址结合钓鱼技术浏览器漏洞结合钓鱼技术如何防范钓鱼攻击权限维持修改注册表建立隐藏用户shift后门镜像劫持溯源分析攻击机溯源技术基于日志的溯源路由输入调试技术可控洪泛技术基于包数据修改追溯技术分析模型杀伤链(Kill Kain)模型钻石(Diamond)模型关联分析方法文档类行为分析可执行文件相似性分析清除日志方式攻击反制技术蜜罐放置高交互蜜罐放置多个容易被发现的蜜罐在蜜罐中使用JSONP探针蜜罐挂马信息干扰反击思路反制钓鱼页面反制钓鱼邮件反制攻击工具反制XSS盲打利用winrar漏洞利用openvpn客户端配置文件后门进行反制反制coablt strike反制dnslog与httplog第3章 APP实战攻防安卓常见漏洞APK破解不安全的用户数据存储任意备份漏洞不安全的数据传输不安全的加密算法组件导出拒绝服务漏洞APK的破解apk篡改(二次打包与重签名)反编译(dex反编译、so反编译)动态调试(java层动态调试、native层动态调试)动态注入(java层动态注入、native层态注入)IOS漏洞无法根治的锁屏漏洞被删短信死而复生魔性的阿拉伯字符漏洞,可致程序崩溃不越狱设备也可被监控通过WiFi热点发动攻击组件安全操作系统windows|linuxweb容器Apache|Tomcat|Nginx|IIS中间件php|java|python|perl数据库MySQL|oracle|SQL Server|Access|Redis其他组件phpStudy|weblogic|JBoss关注的问题组件与漏洞名称影响版本漏洞的检测漏洞的复现漏洞的利用(漏洞场景.工具)修复方案Apache解析漏洞SDK的安全问题恶意行为漏洞AppLovin的恶意威胁AppLovin漏洞剖析反调试PtraceSysctlSyscallArmSIGSTOP反反调试(Tweak)第4章 二进制攻防二进制漏洞挖掘技术实战前言漏洞挖掘方法手动法漏洞挖掘通用FUZZ法进行漏洞挖掘智能FUZZ法进行漏洞挖掘格式化字符串漏洞漏洞产生原理漏洞利用泄露任意地址内容修改任意地址值栈溢出漏洞及栈溢出攻击栈溢出的原因栈溢出漏洞的防护GCC 中使用 stack canary 技术的堆栈保护堆溢出堆溢出原理堆溢出漏洞堆溢出处理
• 刘晖:《网络安全基础知识培训》
课程目标:                                                        掌握网络安全的基础知识掌握网络信息安全的发展趋势通过安全事故的分析,提升网络安全意识课程大纲:                                              一、信息安全基础知识1、信息安全发展的几个阶段;2、认识信息安全从初级的通信保密阶段到成为复杂系统安全的过程;3、标志事件进行简单介绍;4、信息安全的内涵;5、信息系统安全保障体系的基本内容;6、等级保护有关背景情况介绍。二、信息安全涉及的一些技术(简介)1、通信和计算机网络面临的安全威胁分析;2、对抗威胁所需要涉及的技术进行介绍和分析;三、信息安全的发展趋势1、网络安全的现状;2、现有的网络安全技术;3、分析现有网络安全技术的缺陷;4、网络安全面临的主要问题及可能的解决方案;5、网络信息安全的发展趋势。四、信息安全事故的一些案例1、网络及信息安全的重要性;2、案例分析-信息安全事故;3、安全的网络和系统所产生的后果(经济损失、名誉、信誉受损等)。五、识别大数据与数据安全1、什么是大数据?2、大数据能做什么?3、大数据特征与特点4、数据安全认识5、数据安全涉及范围技术法律监管社会治理6、数据安全思考从“大安全”视角审视数据安全数据安全成为与实体经济融合重要影响因素数据应用过程中,数据流动是常态数据共享是刚需便利化服务与个人信息权利的两难抉择案例解析:某人力集团数泄漏六、数据安全管理1、数据安全防护思路与体系2、数据安全管理组织结构3、数据安全管理策略4、数据生命周期与防护措施七、数据安全问题与挑战1、数据安全问题与挑战  数据价值与存储模式成为风险重点  数据采集环节成为影响决策分析的新风险点  数据处理过程中的机密性保障问题  数据流动路径的复杂化2、个人隐私安全挑战  大数据超强分析为个人隐私技术带来严峻挑战  隐私保护技术难以适应大数据的非结构化数据库八、商业应用场景中数据安全策略1、什么是应用场景?2、数据应用场景3、数据商业场景解析及数据安全风险4、商业场景数据安全策略九、数据安全技术未来发展1、数据安全综合防御体系2、攻防结合,强化大数据平台安全保护3、加强关键环节和关键技术,完善安全体系4、兼顾数据利用与隐私保护双重需求5、构建三方安全检测评估体系十、数据资产管理策略1、什么是数据资产?2、数据资产管理概述3、数据资产管理定位4、数据资产管理 

添加企业微信

1V1服务,高效匹配老师
欢迎各种培训合作扫码联系,我们将竭诚为您服务