网络安全培训领导者

  • 信息安全管理体系审核员 (ISO/IEC 27001:2013)

    更新时间:2019-05-17 14:09    |    浏览量:7846
    【课程简介】
    随着社会信息化进程的加快,国家管理、组织运作、日常生活对信息系统的依赖程度日益加重。随之而来的,黑客入侵、病毒感染、系统瘫痪等因素导致的信息安全问题也日益突出,因此保护信息与管理信息、防范信息的损坏和泄露、降低信息安全风险已成为组织刻不容缓的议题。目前,越来越多的工业和商业组织建立了信息安全管理体系,保障信息系统运行安全,降低信息安全事件对组织的业务影响。
     
    【主要内容】
    ISO27001信息安全管理体系的发展和重要性;
    ISO/IEC SC27及信息安全管理体系介绍;
    ISO27001控制域、控制目标和控制项基本条款要求解读;
    ISO27002基本条款要求解读;
    ISO27003基本条款要求解读;
    ISO27005信息安全风险评估实施指南;
    建立和实施信息安全管理体系的过程和方法;
    信息安全管理体系审核、监控的要求、知识和技巧。

     
    【培训时长】
    3天
  • 信息技术服务管理体系审核员 (ISO/IEC 20000-1:2018)

    更新时间:2019-05-17 14:18    |    浏览量:6874
    【课程简介】
    信息技术服务管理体系是帮助IT企业识别和管理IT服务关键过程,提供满足客户和业务质量要求的IT服务,它从流程、人员和技术三方面提升IT的效率和效用,已日益成为组织进行IT治理和IT服务管理的重要手段和方法。
     
    【主要内容】
    ISO 20000信息技术服务管理体系的发展和重要性;
    信息技术服务体系介绍;
    服务流程基本条款要求解读;
    建立和实施信息技术服务管理体系的过程和方法;
    ISO 20000的规划、建立、执行、审核与改善信息技术服务管理体系的过程;

     
    【培训时长】
    3天
  • 业务连续性管理体系审核员 (ISO 22301:2012)

    更新时间:2019-05-17 15:38    |    浏览量:8756
    【课程简介】
    当前,由于自然灾害和人为事故等因素导致组织业务中断的事件越来越多,给企业带来的负面影响也越来越大。如何识别组织的潜在威胁以及这些威胁对业务运行带来的影响成为困扰组织的难题。而业务连续性管理作为组织应对突发事件,保障其业务连续的有效方法,在全球范围内被越来越多的组织付诸于实践。
     
    【主要内容】
    ISO22301业务连续性管理体系的发展和重要性;
    业务连续性管理体系介绍;
    事件响应、沟通程序、业务连续性程序的建立与实施等基本条款要求解读;
    建立和实施业务连续性管理体系的过程和方法;
    ISO22301规划、建立、执行、审核与改善业务连续性管理体系的过程;
    业务连续性管理体系审核,监控的要求,知识

     
    【培训时长】
    2.5天
  • 网络安全意识培训

    更新时间:2019-05-17 11:50    |    浏览量:7684

    信息安全意识培训课程主要包括三部分内容:网络安全概述、办公安全和个人安全。
    本课程从网络安全概述入手,通过典型事例了解网络安全的重要性,同时对网络安全法律法规的学习和了解,帮助我们更好的规范自己的行为,维护自己的权益;办公安全主要讲解作为企业员工,如何规范自身的行为,保障企业业务的持续运行,企业关键数据的机密性,防止因员工安全意识缺失造成企业严重损失;个人安全主要以个体为单位,主要了解如何保障个人隐私安全、防止信息泄漏、电信诈骗等。

     

    【培训方式】   

    天帷专家深入企业为员工进行现场培训,并免费提供企业用户安全意识测评、信息安全手册。待培训结束后,为培训人员进行安全意识测评并颁发结业证书。
     

    【培训对象】   

    针对政府部门、军工及事业单位、互联网行业、传统行业中的各类规模企业,定制专属的网络安全意识培训方案。
     

    【培训内容】   
    主题 项目内容
    网络安全概述 典型网络安全事件 网络安全与国家安全
    网络安全与个人信息安全 安全法律法规
    办公安全 重要信息保密 口令安全
    信息备份 软件使用安全
    计算机及网络访问安全 人员及第三方安全管理
    远程办公安全 认识与防范计算机病毒
    邮件病毒与安全策略 无线与移动安全
    企业安全架构 信息安全管理体系
    应急响应 APT攻击
    个人信息安全 个人信息安全 个人信息泄漏途径
    QQ、微信、微博等账号安全,口令安全 网上购物及支付安全
    钓鱼、电话诈骗的防范 社会工程学攻击形式
    社会工程学案例  
  • 移动应用安全

    更新时间:2019-05-17 14:08    |    浏览量:6887
    【课程简介】
    近年来,移动设备作为人用户或企业用户不可或缺的工具遭受了Angler漏洞攻击、移动恶意软件的破坏。面对日益严峻的移动互联网安全形势,加强移动应用程序安全保障迫在眉睫。
     
    【主要内容】
    移动应用安全形势介绍;
    Android漏洞、检测、防护;
    ISO漏洞、检测、防护;
    Android/ISO/HTML5移动端漏洞检测环境配置及检测方法;
    常规APP安全加固。

     
    【培训时长】
    3天
  • 工业控制系统安全培训

    更新时间:2019-05-17 14:06    |    浏览量:6987
    【课程简介】
    在通过专业的系统化工控安全培训,帮助企业正确的评估工控系统的安全风险状况,增强工作人员的安全意识,了解工控安全威胁的风险及应对措施。可以帮助企业开展工控系统的安全防护设计、安全监管、风险评估,帮助工业企业制定工控安全威胁应对方案,建立工控安全应急处置体系,实现事前防护到位,事中监管有效,事后处理妥当,从而提升工业控制系统的整体安全防护水平。
     
    【主要内容】
    工业控制系统信息安全现状;
    工业控制系统信息安全相关法规与标准体系;
    工业控制系统信息安全关键技术及应用;
    工业控制系统信息安全保障。

     
    【培训时长】
    3天
  • 大数据安全分析培训

    更新时间:2019-05-17 14:07    |    浏览量:9875
    【课程简介】
    通过理论好人应用场景相互结合的安全培训,夯实学员技术基础,同时用案例教学培养专业人员的应用实践能力,以弥补安全技术手段的不和落后;帮助企业正确的分析安全数据、发现威胁根源,从海量数据中识别攻击活动,掌握完整的网络和信息安全风险脉络,掌握大数据概述和分析过程、数据分析算法原理和示例、大数据系统工程实现、大数据安全分析常见案例,具备大数据安全分析理论基础和实践能力。
     
    【主要内容】
    大数据安全分析概述;
    大数据安全分析理论;
    大数据安全分析工程;
    大数据安全分析应用。

     
    【培训时长】
    3天
  • 云安全培训

    更新时间:2019-05-17 14:07    |    浏览量:9152
    【课程简介】
    通过专业的系统化云安全培训,培养一批精通云计算原理,掌握云计算安全理论和实践的专业安全人才,帮助企业制定行之有效的上云安全策略,充分满足企业云上业务对安全、可看、稳定、连续、高效等方面的要求。掌握云计算体系架构及关键技术、云计算安全威胁与需求分析、云计算安全技术、云计算安全防护应用、云安全政策法规与标准规范等知识内容。
     
    【主要内容】
    云计算基础知识;
    云安全模型与风险分析;
    云数据安全与隐私保护;
    云应用安全;
    云安全运维。

     
    【培训时长】
    3天
  • 卓越绩效管理模式

    更新时间:2019-05-17 14:00    |    浏览量:8674
    【课程简介】
    企业如何在市场竞争中立于不败之地,如何成为行业领军者是许多优秀企业追求的目标。世界多数发达国家建立了国家质量奖及取得卓越绩效的管理模式标准。中国国家标准GB/T19580-2012《卓越绩效评价准则》是中国企业向世界优秀企业学习借鉴的创新成果,目前是全国质量奖和各地方质量奖的评价标准。学习本课程可用于自我评价改进或申报有关质量奖项。
     
    【主要内容】
    卓越绩效模式及质量奖介绍;
    术语与定义;
    内容讲解:4.1领导、
    4.2战略、
    4.3顾客与市场、
    4.4资源、
    4.5过程管理、
    4.6测量分析与改进、
    4.7结果;
    4.
    评价方法、导入方式、申报奖项简介。
     
    【培训时长】
    2天
  • 其他定制类培训

    更新时间:2019-04-29 16:05    |    浏览量:7631

    <    

            COBIT(Control Objectives for Information and related Technology)是目前国际上公认的、最全面、最权威的IT治理、审计、安全与控制框架,由美国信息系统审计与控制学会ISACA(Information Systems Audit and Control Association)在1996年公布的一个IT治理控制框架,目前已更新至4.1版,内容涵盖了IT 治理、COBIT框架及资源、管理指南、管理指南、审计指南、value IT,整个体系综合了ITIL®、COSO、ISMS等国际标准。COBIT 框架从PO(Plan & Organize)、AI(Acquire & Implement)、DS(Deliver & Support)、和ME(Monitor & Evaluate)四个领域、分34个IT流程,给210余个控制目标提供了最佳的施行指导。

     

        

            本课程全面介绍COBIT控制框架,结合实际案例,并在第三天下午参加COBIT Foundation考试以获取国际权威ISACA颁发的COBIT证书。课程内容主要包括:
            •IT治理原则,IT治理如何帮助处理IT管理的观点
            •COBIT如何与其它标准和最佳实践结合使用
            •COBIT框架及其所有组成部分(控制目标,控制实践,管理指南,审计指南)
            •如何将COBIT应用于实际环境以及使用COBIT可获得的好处
            •通过相应的考试,拿到对应的认证证书

     

        

            本课程专为CIO、IT经理;信息安全管理人员;IT咨询顾问;企业中高层管理者、CEO;风险管理人员、IT部门技术人员;IT审计等相关工作人员专门设计

     

        

     

     

    第一天

    上午

            明确影响组织的关键IT管理的问题并理解IT治理框架的需求 
            IT管理的问题和影响组织的挑战
            IT治理的原则、IT治理驱动控制框架的需求

    下午

            理解COBIT组成部分和COBIT在实践中涉及其它IT管理框架的角色 
            COBIT组成部分 
            COBIT如何与其它标准结合(ISMS、ITIL®、COSO)
            COBIT如何符合法律要求、如何帮助组织的经理和审计师

    第二天

    上午

            说明COBIT框架和组成部分 
            COBIT框架的功能 
            IT 4个领域、34个IT流程、318个控制目标 
            7类信息标准 
            管理指南当中的衡量标准、关键成功因素和成熟度模型、审计指南当中的通用审计方法

    下午

            理解COBIT框架如何被应用到COBIT流程的2个范例:PO10(管理项目)和DS02(管理第三方
            服务)PO10和DS02和控制目标和控制实践、关键目标指标(KGI)、
            相关的关键绩效指标(KPI)、关键成功因素(CSFs)、应用的成熟度模型

    第三天

    上午

            说明COBIT资源并理解它们如何有益于业务
            COBIT的4类资源:COBIT在线(COBIT Online)、COBIT Quick Start, COBIT安全基线、
            和IT治理实施指南以及说明COBIT如何有益于业务

    下午

            考前辅导 
            COBIT Foundation 国际认证考试

  • 基础理论课程

    更新时间:2019-05-17 16:43    |    浏览量:7234

    【基础篇】

    安全导论

    1. 网络安全概念

    2. 网络安全案例分析

    3. 安全意识

     

    安全法律法规

    1. 网络安全法讲解

    2. 网络安全法适用案例解析

     

    操作系统应⽤

    1. windows操作系统cmd命令

    2. powershell脚本编程

    3. powershell编程进阶

    4. Linux概述

    5. Linux基本命令使用讲解,ping、ps、service等

    6. Linux目录操作

    7. Linux Shell编程

    8. VIM编辑器使用

    9. Awk、Sed命令使用

     

    计算机网络及协议安全

    1. 计算机网络概述

    2. OSI七层网络模型

    3. 网络分析工具wireshark/Tcpdump讲解使用

    4. 网络嗅探与注入

    5. 链路层协议攻击与防御

    6. 网络层协议攻击与防御

    7. 传输层协议攻击与防御

    8. 应用层协议攻击与防御

    9. 网络安全协议

    10. 网络协议安全综合实验

    11. 交换机、路由器工作原理

    12. 交换机MAC表工作模式;

    13. Vlan通信原理

    14. 路由协议工作原理

    15. 交换机、路由器基本配置

     

    PHP编程

    1. Web前端概述及组成部分

    2. 网页工作原理

    3. HTML讲解

    4. CSS讲解

    5. JAVAScript讲解

    6. 前端编程实践

    7. PHP概述及环境安装

    8. PHP基础语法

    9. PHP数据结构

    10. PHP控制语句及循环语句

    11. PHP表单

    12. PHP会话管理

    13. PHP文件操作

    14. PHP文件上传

    15. PHP数据库管理

    16. 小型网站编写

     

    Python编程

    1. Python基本语法、数据类型

    2. 函数的声明、调用

    3. 面向对象的概念、类和对象

    4. 类实例的实验

    5. Python爬虫实现,文件操作、数据库操作、HTTP请求和正则表达式

    6. Nmap基本工作原理及Python实现多线程端口扫描

     

    Docker基础

    1. Docker安装

    2. Docker概念讲解、Docker镜像、Docker容器等

    3. 使用Docker搭建实验环境

     

    【进阶篇】

    Web安全概述

    1. Web安全事件

    2. OWASP TOP10

    3. Web安全案例分析

    4. Web漏洞实战演示

     

    Web安全基础

    1. HTTP协议

    2. HTTP认证

    3. BurpSuite常用模块及使用

     

    Web安全漏洞及防御

    1. XSS漏洞原理、危害、利用方法及防护

    2. Session和Cookie原理介绍

    3. CSRF漏洞原理及危害

    4. SSRF漏洞原理及危害

    5. 注入漏洞原理及分类

    6. SQL注入漏洞原理、危害、漏洞挖掘、利用方法及防护

    7. SQLMAP工具使用详解

    8. 上传漏洞原理、危害、利用方法及防护

    9. 文件包含漏洞原理、危害、利用及防护

    10. 命令执行漏洞原理及防护

    11. 逻辑漏洞概述、分类

    12. 越权漏洞原理、利用方法及防护

    13. 敏感信息泄漏漏洞讲解

    14. 反序列化漏洞原理、利用及防护

    15. Web框架漏洞详解

     

    企业Web安全防护策略

    1. 企业Web安全防护概述及存在的问题

    2. 核⼼心防御机制(处理输入、处理用户访问、处理攻击者、管理应用程序)

    3. Web安全防护系统

    4. Web应用防⽕墙原理、分类及实现

    5. Web应用防⽕墙产品介绍

    6. Web应用防火墙绕过⽅方法

    7. Web扫描器原理及实现

    8. W3af使用及代码分析

     

    防火墙和VPN

    1. 防火墙概述

    2. 防火墙架构

    3. Cisco、华为防火墙配置实践

    4. 下一代防火墙配置实践

    5. 主机防火墙(iptables, windows防火墙)

    6. VPN概述

    7. IPSec VPN 详解

     

    DDOS攻击与防御

    1. DDoS历史与攻击事件分析

    2. 僵尸网络

    3. DDoS攻击之攻击网络带宽

    4. DDoS攻击之攻击系统资源

    5. DDoS攻击之攻击应用资源

    6. DDoS治理与缓解

     

    IPS和IDS

    1. 基础概念

    2. 入侵检测系统(NIDS/HIDS)

    3. 入侵防御系统(IPS)

    4. DPI技术介绍

    5. 网络入侵检测系统实践基础

    6. 主机入侵检测系统实践基础

    7. 入侵防御系统实践基础

     

    无线安全

    1. WiFi/WLAN基础介绍2. 802.11协议基础

    2. 基础无线网络攻击技术

    3. 高级无线攻击技术

    4. 针对企业无线网络攻击

    5. 企业无线安全建设

    6. 蓝牙/4G/RFID安全研究

     

    网络安全架构

    1. 企业级网络安全架构基础

    2. 企业级网络AAA技术

    3. 安全域划分和访问控制技术

    4. 企业网络安全实践

     

    终端安全

    1. 终端安全的背景和内容

    2. 终端威胁有哪些(可能的攻击手段和渗透方式)

    3. 终端安全防护措施

    4. 终端安全案例

     

    服务器安全

    1. 服务器安全

    2. 企业内的Linux和windows两种服务器

    3. Linux系统安全配置

    4. Linux服务安全配置

    5. Linux安全加固

    6. Windows系统安全配置

    7. Windows服务安全配置

    8. Windows安全加固

     

    密码学(16课时)

    1. 密码学概述

    2. 古典密码

    3. 分组密码

    4. 密钥交换

    5. 公钥加密算法

    6. 哈希加密

    7. 签名算法

    8. SSL和TLS

    9. OpenPGP和PGP

    10. 密码学攻击案例

     

     

    【专业篇】

    逆向快速入门

    1. 恶意软件分类

    2. 恶意软件行为

    3. 检测技术

    4. 逃逸技术

    5. 工具使用

    6. VMWare

    7. Monitor(Process/Register/File)

    8. WireShark

    9. PEiD与脱壳机

     

    汇编语⾔言

    1. 计算机语言层级

    2. Windows x86反汇编相关计算机基础知识概述

    3. x86常用汇编指令

    4. x86反汇编速成

    5. C语言代码与反汇编代码

     

    文件格式

    1. 常见格式

    2. PE文件格式(基地址、入口点、文件偏移、虚拟偏移)

    3. 用查看工具进行实例分析

    4. 用010Editor编写解析脚本

    5. 用C语言进行格式解析

    6. ELF文件格式

     

    静态文件分析

    1. IDA工具使用

    2. 窗口布局

    3. 基本操作、工具栏与快捷键

    4. 笔记功能(重命名、写注释)

    5. 常用插件

    6. 编写脚本

    7. 功能分析

    8. 算法分析

    9. 调试器

     

    动态文件分析

    1. OllyICE使用

    2. 窗口布局

    3. 基本操作、工具栏与快捷键

    4. 断点功能(INT3、内存断点、硬件断点、读-写-执行断点、消息断点、条件断点)

    5. 常用插件(OllyScript/LoadMap/StrongOD)

    6. 编写脚本

    7. 功能分析

    8. 算法分析

    9. 动静结合

    10. 地址换算:基地址、相对偏移地址

    11. 静态指导动态

    12. 动态辅助静态

     

    恶意软件实战分析

    1. 行为分析

    2. 流程分析

    3. 病毒脱壳(需要单独8课时)

    4. 跨界分析

    5. 跨平台分析

    6. 跨语言分析(Delphi,C#)

     

     

    【拓展篇】

    应急响应

    1. 传统企业与互联网企业安全建设

    2. 业务安全与风险控制

    3. SDL

    4. 应急响应流程

     

    取证溯源

    1. 电子取证流程、原则

    2. 数据恢复

    3. 电子取证技术(不同操作系统细化、不同设备细化)

    4. 日志收集与处理

    5. 溯源

     

    等保原理

    1. 国家信息安全等级保护法律政策

    2. 等级保护政策标准解读

    3. 等级保护工作过程

    4. 等级保护定级指南解读

     

    等保制度建设

    1. 等级保护安全技术设计

    2. 网络安全加固实践

    3. 主机安全加固实践

    4. 信息系统应用架构分析

    5. 等级保护安全管理体系建设

    6. 等保体系建设方案例

    7. 等保体系整改方案例

     

    等保测评实践

    1. 信息系统安全等级保护测评实施

    2. 等级测评方法介绍

    3. 网络安全基本要求解读

    4. 主机安全基本要求解读

    5. 应用和数据安全基本要求解读

    6. 安全管理制度和安全管理机构基本要求解读

    7. 物理安全和人员安全管理基本要求解读

    8. 系统建设管理基本要求解读

    9. 系统运维管理基本要求解读

    10. 网络安全测评实践

    11. 主机安全测评实践

    12. 应用和数据测评实践

    13. 安全管理测评实践

    14. 测评报告编制实践

     

  • 实训基地——攻防靶场

    更新时间:2019-05-17 16:46    |    浏览量:9151
       单兵挑战模式 
            CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式。
           单兵挑战模式学员登陆后,以闯关的方式进行攻击,每一关均有一个靶场,并且,越来越难,考核的知识包括了渗透、破解、逆向、系统漏洞利用等。在单兵作战中可以新建和删除关卡,设置关卡中的考题信息,靶机攻击机设置信息,关卡的FLAG值以及得分等。 
           单兵挑战模式根据不同场景,又分别提供了在线部署模式,靶机共享模式,靶机独享模式。其中在线部署模式适用于IDC机房远程部署,靶机共享模式适用于线下小规模竞赛,靶机独享模式适用于专业的安全竞赛。


     
    【网络混战模式】   
            网络混战模式是多人或者多组互相进行攻击的模式,不仅要加固自己的服务器防止被对手攻陷,同时要尽可能多的攻击对手的服务器以取得更多的得分。如果自己的服务器一旦被攻陷,必须立即离场! 
        在网络混战环境中,每支队伍有一个小型的虚拟网络,多台靶机。其中靶机上开有很多服务。在攻防对战中,每个队伍都要保护自己靶机的上的业务能够正常打开,也就是开设的端口要能够正常访问。攻击时则是要通过渗透机攻击夺取对手靶机上的flag。每攻击成功一个点,获取对应的FLAG值,提交即可获得相应的分数。


     
    【综合靶场模式】    
            综合靶场贴合行业用户业务系统架构,整个综合靶场由多台漏洞靶机构成。用户可以有多个攻防入口多种攻防路径选择,让学生在大型真实的行业业务系统中进行挑战,难度较高。

     
  • 实习就业

    更新时间:2019-05-20 10:02    |    浏览量:6352

    【部分实习岗位】

    招聘岗位:安全实施工程师(实习生)
    薪资: 4000-6000元 
    招聘人数4人
    职位描述:
    工作职责:1、根据计划完成项目实施工作并进行反馈,并完成相关实施文档。2、负责Linux、Windows、AIX等主流操作系统和应用软件的基线加固与漏洞修复,并根据等保要求进行系统安全检查。3、指导用户进行基础数据准备,进行安全测评自查,解决测评过程中出现的问题,并配合测评人员进行安全整改。4、其它服务器安全相关工作,包括安全基线的检查和整改、资产变动的统计等。任职要求:1、熟悉基础网络协议;2、熟悉路由器、交换机、防火墙等网络设备的配置与管理;3、熟悉Linux、Windows、AIX等主流操作系统,熟练掌握CMD与shell命令的使用;4、熟练掌握操作系统、中间件、数据库基线加固与漏洞修复,对信息系统安全等级保护基本要求有一定了解;加分项:1、网络信息系统安全等相关认证

     

    【部分实习岗位】

    招聘岗位:网络安全(实习生)   4000-6000元
    薪资:4000-6000元
    招聘人数2人
    职位描述:
    岗位要求:1、大专以上学历,计算机、信息安全等专业,熟悉信息安全行业者优先;2、熟悉网络安全、路由交换、http协议等;3、学习能力强、抗压能力、善于沟通、商务洽谈、有责任心。xxxx集团是一家做网络安全的上市公司,市值200亿以上,员工4000多人。总部北京,目前在各个分公司有网络安全实习生需求,欢迎2020届和2019届学生投递。2020届学生要求必须实习满三个月,请悉知。

    【部分应届毕业生岗位】

    招聘岗位:IT网络安全工程师(工作经历一年以内)
    薪资:5999-8000元
    招聘人数1人
    职位描述:
    1. 负责公司IT设备(服务器、工作站、PC、打印机等)的安装与维护,确保系统正常运行;
    2. 负责公司网络设备的配置与管理,包括各类网络安全及路由交换等设备,确保网络安全运行;

    【部分应届毕业生岗位】

    招聘岗位:工控网络工程师
    薪资:5000-8000元
    职位描述:
    岗位职责:1.负责工控网络安全分析和项目实施;2.参与项目管理及用户、合作方工作协调;3.参与项目售前支持,参与项目建设方案编制。任职要求:1.大专及以上学历,电气自动化、工业自动化相关专业;2.了解工业控制系统,熟悉国际及国内网络系统、工业控制安全相关法规、标准;3.了解2种以上OPC、Modbus、ProfiNET、104、MMS等主流工控系统现场控制协议;4.熟悉组态软件使用、上位机配置以及操作系统、网络系统、数据库的安全管理和主流PLC、DCS等工控设备;5.对网络安全感兴趣,具备较强的学习领悟能力,良好的合作与沟通能力;6.有在大型企业、电力、生产制造业实际工作经验者优先录取。员工福利:1.员工活动:有丰富的业余活动、节假日聚餐及娱乐活动等;2.享受年假、婚假、丧假、产假、事假、病假;3.节日长假:春节、清明、五一、端午、中秋、国庆、元旦均按国家政策要求放假,春节假期长于国家规定的7天,一般为9-15天;4.提供免费的员工午餐、生日聚会、交通补贴、话费补贴、购买五险等福利18

    注:目前展示职位为实习岗位,更多其他岗位请致电0551-66165955,或联系天帷培训顾问