




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
網(wǎng)絡(luò)安全培訓方案網(wǎng)絡(luò)安全培訓方案全文共8頁,當前為第1頁。網(wǎng)絡(luò)安全培訓方案全文共8頁,當前為第1頁。精品整理培訓方案1、對學生知識的要求對Windows、Linux及SQL語句有一定的了解即可2、學生的知識能力提高本課程重點培訓學生的Web滲透測試能力,通過20天的滲透測試培訓,學生可具備以下能力1)、了解Web服務(wù)器的工作過程及原理2)、了解HTTP協(xié)議3)、學會滲透測試前踩點技能4)、學會使用常見的滲透測試工具如burpsuite、SQLmap等等5)、了解常見的系統(tǒng)攻擊過程及手段6)、學會常見的系統(tǒng)攻擊方法7)、學會Web服務(wù)器的信息獲取8)、學會IIS、Apache、tomcat、Weblogic等常見中間件的漏洞利用方式及加固方法9)、深入了解各類SQL注入漏洞的原理、攻擊手段及加固措施10)、掌握上傳漏洞、命令執(zhí)行漏洞、XSS漏洞等常見Web漏洞的利用方式及技巧11)、掌握各類提權(quán)方法12)、掌握各類第三方插件/程度的漏洞利用方法3、考試及頒發(fā)證書暫無,可有4、培訓案例分析安云科技針對學生每年舉辦兩次定期培訓,現(xiàn)已經(jīng)舉辦了4次針對學生的培訓,同時,受邀給青島工學院、濟南職業(yè)技術(shù)學院、山東警察學院等學校的老師進行培訓關(guān)于提升就業(yè)問題:現(xiàn)階段,國家對信息安全的重視及網(wǎng)絡(luò)安全行業(yè)的火爆,但人才短缺,安全行業(yè)的薪資也普遍高于其它行業(yè),據(jù)調(diào)查,目前山東省內(nèi)所有安全公司都面臨人員不足的情況5、培訓課程時間安排分類授課內(nèi)容章節(jié)實驗第一天基礎(chǔ)篇安全簡Web介服務(wù)器是如何被入侵的第一節(jié):web第二節(jié):如何更好的學習安全頁腳內(nèi)容.網(wǎng)絡(luò)安全培訓方案全文共8頁,當前為第2頁。精品整理網(wǎng)絡(luò)安全培訓方案全文共8頁,當前為第2頁。安全簡Web介協(xié)議解析第一節(jié):http1.發(fā)起http請求2.http協(xié)議詳解3.模擬http請求4.http和https協(xié)議區(qū)別第二節(jié):截取HTTP請求1.burpsuit初體驗2.fiddler介紹3.winsockexpert實驗之搜SEO第三節(jié):HTTP應(yīng)用:黑帽索引擎劫持第二天信息刺探googlehack第一節(jié):1.搜集子域名2.搜集web信息第二節(jié):nmap詳細講解1.安裝nmap2.探測主機信息3.namp腳本引擎第三節(jié):dirbuster介紹第四節(jié):指紋識別第三天漏洞掃描第一節(jié):burpsuit1.target2.spider3.scanner4.Intruder5.輔助模塊wvs第二節(jié):介紹1.wvs向?qū)呙?.web掃描服務(wù)3.wvs小工具第三節(jié):appscan1.使用appscan掃描2.處理結(jié)果3.appscan輔助腳本第四節(jié):openvas1.openvas掃描第四天系統(tǒng)安全系統(tǒng)攻擊第一節(jié):密碼破解密碼破解實驗第二節(jié):系統(tǒng)提權(quán)系統(tǒng)提權(quán)實驗第三節(jié):后門程序后門程序?qū)嶒灥谒墓?jié):文件隱藏文件隱藏實驗第五節(jié):清理痕跡清理痕跡實驗第六節(jié):滲透測試第五天系統(tǒng)枚舉和嗅探netbios第一節(jié):枚舉NetBIOS枚舉實驗snmp第二節(jié):枚舉Snmp枚舉實驗mac第三節(jié):攻擊攻擊DHCP第四節(jié):攻擊arp第五節(jié):網(wǎng)絡(luò)安全培訓方案全文共8頁,當前為第3頁。網(wǎng)絡(luò)安全培訓方案全文共8頁,當前為第3頁。第六節(jié):嗅探工具1.cain工具的使用2.Ettercap工具的使用第六天第一章:服務(wù)器webbanner的第一節(jié):web服務(wù)器banner獲?。ㄈ恐虚g件)實驗一:web服務(wù)器banner獲取第二節(jié):web服務(wù)器banner隱藏(全實驗二:web服務(wù)器banner隱藏頁腳內(nèi)容.精品整理獲取與隱藏部中間件)第二章:目錄遍歷漏洞及修復(fù)第一節(jié):目錄遍歷漏洞利用(全部)實驗一:目錄遍歷漏洞利用第二節(jié):目錄遍歷漏洞修復(fù)(全部)實驗二:目標遍歷漏洞修復(fù)第三章:解析漏洞第一節(jié):IIS解析漏洞實驗一:IIS6.0目錄解析漏洞實驗二:IIS6.0文件解析漏洞第二節(jié):phpcgi解析漏洞(nginx)實驗三:PHPCGI解析漏洞第三節(jié):apache解析漏洞實驗四:apache解析漏洞第四節(jié):websphere解析漏洞實驗五:websphere解析漏洞利第四章:用中間件弱口令部署木馬第一節(jié):tomcat部署war包木馬并利用實驗一:tomcat部署war包木馬并利用第二節(jié):weblogic部署war包木馬并利用實驗二:weblogic部署war包木馬并利用第七天第三節(jié):JBoss部署war包木馬并利用實驗三:JBoss部署war包木馬并利用第五章:struts2漏洞利用第一節(jié)struts2漏洞詳解第二節(jié)struts2漏洞實戰(zhàn)struts2漏洞利用第六章:jbossinvoke接口未授權(quán)訪問利用第一節(jié)jbossinvoke接口詳解網(wǎng)絡(luò)安全培訓方案全文共8頁,當前為第4頁。網(wǎng)絡(luò)安全培訓方案全文共8頁,當前為第4頁。第二節(jié)jbossinvoke接口未授權(quán)訪問實戰(zhàn)jbossinvoke接口未授權(quán)訪問利用第七章:反序java列化漏洞第一節(jié)java反序列化漏洞詳解jboss部署shell第二節(jié)java反序列化漏洞實戰(zhàn)weblogic部署shell第八章:其它IISPUT第一節(jié)上傳漏洞多種探測方式及利用實驗一:IISPUT上傳漏洞多種探測方式及利用第八天注sql入第一章:注入詳sql解注入的產(chǎn)生過程第一節(jié):理解SQL第二章注入的sql類型注入整型報錯注入sqlsql注入整型報錯注入sql注入單括號注入報錯sql注入單括號注入報錯sql注入雙引號報錯注入sql注入雙引號報錯注入sql注入字符型報錯注入sql注入字符型報錯注入第九天sql注入雙注入sql注入雙注入sql注入寫入讀取文件sql注入寫入讀取文件注入注入sqlboolsql注入bool注入注入sleepsql注入sql注入sleep注入update注入update注入第十天注入注入sql第八節(jié):POST實驗八:sql注入POST注入注入cookie注入第九節(jié):sql實驗九:sql注入cookie注入注入sql第十節(jié):httpheader注入注入httpheader注入sql實驗十:頁腳內(nèi)容.精品整理第十一節(jié):sql注入useragent注入實驗十一:sql注入useragent注入第十二節(jié):sql注入referer注入實驗十二:sql注入referrer注入第三章自動化工具利用第一節(jié):pangolin使用實驗一:pangolin使用第十一天第四章sqlmap使用注第一節(jié):sqlmap安裝以及acess入實驗一:利用sqlmap的獲取有注入點的數(shù)據(jù)庫所有數(shù)據(jù)mysql數(shù)據(jù)庫注入(整個入第二節(jié):侵過程)實驗二:sqlmap進階使用指定數(shù)據(jù)庫、操作系統(tǒng)網(wǎng)絡(luò)安全培訓方案全文共8頁,當前為第5頁。網(wǎng)絡(luò)安全培訓方案全文共8頁,當前為第5頁。注入第三節(jié):Cookie實驗三:sqlmap進階使用刷新session文件post第四節(jié):登陸框注入實驗四:sqlmap進階使用post注入、-r接收文件及命令執(zhí)第五節(jié):交互式寫shell行第六節(jié):偽靜態(tài)注入偽靜態(tài)注入一偽靜態(tài)注入之中轉(zhuǎn)注入第七節(jié):請求延時延時注入第八節(jié):來吧Google利用google進行諸如進階使用刷新第九節(jié):sqlmapsession文件刷新session注入防火墻第十節(jié):繞過WAF繞過waf注入進階使用指定數(shù)第十一節(jié):sqlmap據(jù)庫、操作系統(tǒng)指定相信信息注入第十二節(jié):sqlmap模板使用,編寫第五章手工注入(php)mysql第一節(jié)手工注入實驗一:mysql手工注入(aspx)第二節(jié)mssql手工注入實驗二:mssql手工注入(jsp)oracle第三節(jié)手工注入手工注入實驗三:oracle(asp)第四節(jié)access手工注入手工注入實驗四:access第一章:文件上傳漏洞繞過type第一節(jié)文件上傳漏洞實驗二文件上傳漏洞type繞過第二節(jié)文件上傳漏洞擴展名繞過文件上傳漏洞文件名繞過實驗三第三節(jié)文件上傳漏洞JS繞過JS繞過文件上傳漏洞實驗四第四節(jié)修改頭文件第十三天第二章:文件包含漏洞第一節(jié)本地文件包含第一節(jié)本地文件包含之讀取敏感文件本地文件包含之包含日志獲取第二節(jié)webshell第二節(jié)遠程文件包含shell遠程文件包含第三節(jié)shell第四節(jié)遠程文件包含寫第五節(jié)本地包含配合文件上傳封裝協(xié)議之讀取第六節(jié)文件包含PHP文件封裝協(xié)議之讀寫文件包含第七節(jié)PHP文件封裝協(xié)議之命令文件包含第八節(jié)PHP頁腳內(nèi)容.精品整理執(zhí)行網(wǎng)絡(luò)安全培訓方案全文共8頁,當前為第6頁。第十四天網(wǎng)絡(luò)安全培訓方案全文共8頁,當前為第6頁。第三章:數(shù)據(jù)庫備份獲取webshell第一節(jié)利用數(shù)據(jù)庫備份獲取shell實驗六利用數(shù)據(jù)庫備份獲取shell后第四章:臺及敏感文件掃描第一節(jié)wwwscan使用實驗七后臺、敏感文件查找多種工具(wwwscan、pk、御劍)使用第二節(jié)pk使用御劍使用第二節(jié)弱第五章:口令暴力破解暴力破解弱利用burpsuit第一節(jié)口令利用burpsuit暴力破解弱口令實驗八常第六章:見的木馬工具使用中國菜刀使用第一節(jié)實驗九大馬、小馬、菜刀大馬使用第二節(jié)udf木馬提權(quán)第三節(jié)第十五天提第七章:權(quán)簡單提權(quán)2003溢出第一節(jié)ms09-012提權(quán)實驗十win2003、ms080672008溢出第二節(jié)溢出第三節(jié)linuxmysql提權(quán)提權(quán)實驗提權(quán)mssql提權(quán)實驗Oracle提權(quán)提權(quán)實驗php安全模式執(zhí)行命令突破ASP安全限制執(zhí)行命令突破替換啟動項提權(quán)第十六天第八章:端口3389開啟第一節(jié)遠程桌面介紹3389開啟實驗十一第二節(jié)開啟33893389遠程開始第九章:xss類型xss第一節(jié)反射型存儲型xss第二節(jié)xss反射型實驗十五xss第三節(jié)DOM型第十章:xss字符繞過字符繞過繞過過濾一第一節(jié)第二節(jié)繞過過濾二繞過過濾三第三節(jié)第四節(jié)繞過過濾四網(wǎng)絡(luò)安全培訓方案全文共8頁,當前為第7頁。網(wǎng)絡(luò)安全培訓方案全文共8頁,當前為第7頁。繞過過濾五第五節(jié)第十七天第十一章:xss高級利用第四節(jié)xss會話劫持xssgetshell第五節(jié)蠕蟲xss第六節(jié)第七節(jié)xss網(wǎng)絡(luò)釣魚FlashXSS第八節(jié)第十二章thinkphp命令執(zhí)行命令執(zhí)行漏洞詳?shù)谝还?jié)thinkphp解命令執(zhí)行實戰(zhàn)thinkphp第二節(jié)命令執(zhí)行thinkphp頁腳內(nèi)容.精品整理第十八天第十三章編輯器漏洞第一節(jié)FCKeditorFCKeditor漏洞利用第二節(jié)eWebEditoreWebEditor漏洞利用Kindeditor第七節(jié)Kindeditor漏洞利用第十四章:命令執(zhí)行漏洞命令執(zhí)行漏洞示例第一節(jié)第二節(jié)php命令執(zhí)行php命令執(zhí)行命令執(zhí)行實驗第三節(jié)php代碼執(zhí)行代碼執(zhí)行實驗動態(tài)函數(shù)調(diào)用第四節(jié)phpphp函數(shù)代碼執(zhí)行漏洞第五節(jié)第十五章:CSRF漏洞CSRFGET型CSRFGET型實驗型CSRFPOSTCSRFPOST型實驗第十六章:代碼注入注入xml注入xpathjson注入http參數(shù)污染第十
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 化肥購銷合同范本
- 合伙開店合作合同范例
- 化驗儀器買賣合同范本
- 出租家用庫房合同范本
- 鍍鋅加工合同范本
- 廠區(qū)物流項目招租合同范本
- 發(fā)票附合同范本
- 廚電采購合同范例
- 口腔分期合同范例
- 兒童影樓勞務(wù)合同范例
- 2025年高考百日誓師大會校長致辭(二)
- 2025年河南機電職業(yè)學院單招職業(yè)技能測試題庫及參考答案
- 2025年黑龍江能源職業(yè)學院單招職業(yè)傾向性測試題庫完整
- 學校垃圾處理運輸服務(wù)合同
- 廣西2025年01月南寧市良慶區(qū)公開考試招考專職化城市社區(qū)工作者筆試歷年典型考題(歷年真題考點)解題思路附帶答案詳解
- 注塑產(chǎn)品生產(chǎn)流程
- 統(tǒng)編版(2025)七年級下冊道德與法治教學計劃
- 七年級數(shù)學下冊 第11章 單元測試卷(蘇科版 2025年春)
- 2024年天津市建筑安全員A證考試題庫及答案
- 2021年江蘇省公務(wù)員考試行測+申論真題及答案解析(A類卷)
- 2024年湖南省長沙市中考數(shù)學試題(含解析)
評論
0/150
提交評論