网络安全培训方案_第1页
网络安全培训方案_第2页
网络安全培训方案_第3页
网络安全培训方案_第4页
网络安全培训方案_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

培训方案培训方案 1 1 对学生知识的要求对学生知识的要求 对 Windows Linux 及 SQL 语句有一定的了解即可 2 2 学生的知识能力提高学生的知识能力提高 本课程重点培训学生的 Web 渗透测试能力 通过 20 天的渗透测试培训 学生可具备以下 能力 1 了解 Web 服务器的工作过程及原理 2 了解 HTTP 协议 3 学会渗透测试前踩点技能 4 学会使用常见的渗透测试工具如 burpsuite SQLmap 等等 5 了解常见的系统攻击过程及手段 6 学会常见的系统攻击方法 7 学会 Web 服务器的信息获取 8 学会 IIS Apache tomcat Weblogic 等常见中间件的漏洞利用方式及加固方法 9 深入了解各类 SQL 注入漏洞的原理 攻击手段及加固措施 10 掌握上传漏洞 命令执行漏洞 XSS 漏洞等常见 Web 漏洞的利用方式及技巧 11 掌握各类提权方法 12 掌握各类第三方插件 程度的漏洞利用方法 3 考试及颁发证书考试及颁发证书 暂无 可有 4 4 培训案例分析培训案例分析 安云科技针对学生每年举办两次定期培训 现已经举办了 4 次针对学生的培训 同时 受 邀给青岛工学院 济南职业技术学院 山东警察学院等学校的老师进行培训 关于提升就业问题 现阶段 国家对信息安全的重视及网络安全行业的火爆 但人才短缺 安全行业的薪资也普遍高于其它行业 据调查 目前山东省内所有安全公司都面临人员不 足的情况 5 5 培训课程培训课程 时间 安排分类 授课内 容章节实验 Web 安 全简介 第一节 服务器是如何被入 侵的 第二节 如何更好的学习 web 安全 第一节 http 协议解析 1 发起 http 请求 2 http 协议详解 3 模拟 http 请求 4 http 和 https 协议区别 第二节 截取 HTTP 请求 1 burpsuit 初体验 2 fiddler 介绍 3 winsock expert 实验 第一 天 Web 安 全简介 第三节 HTTP 应用 黑帽 SEO 之搜索引擎劫持 第一节 google hack 1 搜集子域名 2 搜集 web 信息 第二节 nmap 详细讲解 1 安装 nmap 2 探测主机信息 3 namp 脚本引擎 第三节 dirbuster 介绍 第二 天 信息刺 探 第四节 指纹识别 第一节 burpsuit 1 target 2 spider 3 scanner 4 Intruder 5 辅助模块 第二节 wvs 介绍 1 wvs 向导扫描 2 web 扫描服务 3 wvs 小工具 第三节 appscan 1 使用 appscan 扫描 2 处理结果 3 appscan 辅助脚本 第三 天 基础 篇 漏洞扫 描 第四节 openvas1 openvas 扫描 第一节 密码破解密码破解实验 第二节 系统提权系统提权实验 第三节 后门程序后门程序实验 第四节 文件隐藏文件隐藏实验 第五节 清理痕迹清理痕迹实验 第四 天 系统攻 击 第六节 渗透测试 第一节 netbios 枚举NetBIOS 枚举实验 第二节 snmp 枚举Snmp 枚举实验 第三节 mac 攻击 第四节 DHCP 攻击 第五节 arp 攻击 第六节 嗅探工具 1 cain 工具的使用 2 Ettercap 工具的使用 第五 天 系统 安全 系统枚 举和嗅 探 第一节 web 服务器 banner 获取 全部中间件 实验一 web 服务器 banner 获 取 第一章 web 服 务器的 banner 获取与 隐藏 第二节 web 服务器 banner 隐藏 全部中间件 实验二 web 服务器 banner 隐 藏 第一节 目录遍历漏洞利 用 全部 实验一 目录遍历漏洞利用 第二章 目录遍 历漏洞 及修复 第二节 目录遍历漏洞修 复 全部 实验二 目标遍历漏洞修复 实验一 IIS6 0 目录解析漏 洞 第一节 IIS 解析漏洞 实验二 IIS6 0 文件解析漏 洞 第二节 php cgi 解析漏洞 nginx 实验三 PHP CGI 解析漏洞 第三节 apache 解析漏洞实验四 apache 解析漏洞 第三章 解析漏 洞 第四节 websphere 解析漏 洞实验五 websphere 解析漏洞 第一节 tomcat 部署 war 包木马并利用 实验一 tomcat 部署 war 包 木马并利用 第六 天 第二节 weblogic 部署 war 包木马并利用 实验二 weblogic 部署 war 包木马并利用 第四章 利用中 间件弱 口令部 署木马 第三节 JBoss 部署 war 包 木马并利用 实验三 JBoss 部署 war 包木 马并利用 第一节 struts2 漏洞详解第七 天 第五章 struts2 漏洞利 用第二节 struts2 漏洞实战struts2 漏洞利用 第一节 jboss invoke 接口 详解 第六章 jboss invoke 接口未 授权访 问利用 第二节 jboss invoke 接口 未授权访问实战 jboss invoke 接口未授权访 问利用 第一节 java 反序列化漏洞 详解jboss 部署 shell 第七章 java 反 序列化 漏洞 第二节 java 反序列化漏洞 实战weblogic 部署 shell 第八章 其它 第一节 IISPUT 上传漏洞多 种探测方式及利用 实验一 IISPUT 上传漏洞多 种探测方式及利用 第一章 sql 注 入详解 第一节 理解 SQL 注入的 产生过程 sql 注入整型报错注入sql 注入整型报错注入 sql 注入单括号注入报错sql 注入单括号注入报错 sql 注入双引号报错注入sql 注入双引号报错注入 第八 天 sql 注入字符型报错注入sql 注入字符型报错注入 sql 注入双注入sql 注入双注入 sql 注入写入读取文件sql 注入写入读取文件 sql 注入 bool 注入sql 注入 bool 注入 sql 注入 sleep 注入sql 注入 sleep 注入 第九 天 update 注入update 注入 第八节 sql 注入 POST 注 入实验八 sql 注入 POST 注入 第九节 sql 注入 cookie 注入 实验九 sql 注入 cookie 注 入 第十节 sql 注入 httpheader 注入 实验十 sql 注入 httpheader 注入 第十一节 sql 注入 useragent 注入 实验十一 sql 注入 useragent 注入 第二章 sql 注 入的类 型 第十二节 sql 注入 referer 注入 实验十二 sql 注入 referrer 注入 第十 天 第三章 自动化 工具利 用第一节 pangolin 使用实验一 pangolin 使用 第一节 sqlmap 安装以及 acess 注入 实验一 利用 sqlmap 的获取 有注入点的数据库所有数据 第二节 mysql 数据库注入 整个入侵过程 实验二 sqlmap 进阶使用指 定数据库 操作系统 第十 一天 sql 注入 第四章 sqlmap 使用 第三节 Cookie 注入 实验三 sqlmap 进阶使用刷 新 session 文件 第四节 post 登陆框注入 实验四 sqlmap 进阶使用 post 注入 r 接收文件 第五节 交互式写 shell 及命令执行 伪静态注入一 第六节 伪静态注入伪静态注入之中转注入 第七节 请求延时延时注入 第八节 来吧 Google利用 google 进行诸如 第九节 sqlmap 进阶使用 刷新 session 文件刷新 session 注入 第十节 绕过 WAF 防火墙绕过 waf 注入 第十一节 sqlmap 进阶使 用指定数据库 操作系统指定相信信息注入 第十二节 sqlmap 模板使 用 编写 第一节 mysql 手工注入 php 实验一 mysql 手工注入 第二节 mssql 手工注入 aspx 实验二 mssql 手工注入 第三节 oracle 手工注入 jsp 实验三 oracle 手工注入 第五章 手工注 入 第四节 access 手工注入 asp 实验四 access 手工注入 第一节 文件上传漏洞 type 绕过 实验二 文件上传漏洞 type 绕 过 第二节 文件上传漏洞扩展 名绕过 实验三 文件上传漏洞文件名 绕过 第三节 文件上传漏洞 JS 绕过实验四 文件上传漏洞 JS 绕过 第一章 文件上 传漏洞 第四节 修改头文件 第一节 本地文件包含之读取 敏感文件 第一节 本地文件包含 第二节 本地文件包含之包含 日志获取 webshell 第三节 远程文件包含 shell 第四节 远程文件包含写 shell 第五节 本地包含配合文件上 传 第六节 文件包含 PHP 封装协 议之读取文件 第十 三天 第二章 文件包 含漏洞 第二节 远程文件包含 第七节 文件包含 PHP 封装协 议之读写文件 第八节 文件包含 PHP 封装协 议之命令执行 第三章 数据库 备份获 取 webshel l 第一节 利用数据库备份获 取 shell 实验六 利用数据库备份获取 shell 第一节 wwwscan 使用 实验七 后台 敏感文件查找 多种工具 wwwscan pk 御 剑 使用 第二节 pk 使用 第四章 后台及 敏感文 件扫描 第二节 御剑使用 第五章 弱口令 暴力破 解 第一节 利用 burpsuit 暴 力破解弱口令 实验八 利用 burpsuit 暴力破 解弱口令 第一节 中国菜刀使用实验九 大马 小马 菜刀 第二节 大马使用 第十 四天 第六章 常见的 木马工 具使用 第三节 udf 木马提权 简单提权 第一节 2003 溢出 实验十 win2003 ms09 012 提权 ms08067 第二节 2008 溢出 第三节 linux 溢出 mysql 提权提权实验 mssql 提权提权实验 Oracle 提权提权实验 突破 php 安全模式执行命 令 突破 ASP 安全限制执行命 令 第十 五天 第七章 提权 替换启动项提权 第一节 远程桌面介绍实验十一 开启 3389第八章 3389 端 口开启第二节 开启 3389远程开始 3389 第一节 反射型 xss 第二节 存储型 xss实验十五 反射型 xss 第九章 xss 类 型第三节 DOM 型 xss 第一节 绕过过滤一 第二节 绕过过滤二 第十 六天 第十章 xss 字 符绕过 字符绕过 第三节 绕过过滤三 第四节 绕过过滤四 第五节 绕过过滤五 第四节 xss 会话劫持 第五节 xss getshell 第六节 xss 蠕虫 第七节 xss 网络钓鱼 第十一 章 xss 高级利 用 第八节 Flash XSS 第一节 thinkphp 命令执行 漏洞详解 第十 七天 第十二 章 thinkph p 命令 执行 第二节 thinkphp 命令执行 实战thinkphp 命令执行 第一节 FCKeditorFCKeditor 漏洞利用 第二节 eWebEditoreWebEditor 漏洞利用 第十三 章 编辑 器漏洞第七节 KindeditorKindeditor 漏洞利用 第一节 命令执行漏洞示例 第二节 php 命令执行php 命令执行命令执行实验 第三节 php 代码执行代码执行实验 第四节 php 动态函数调用 第十四 章 命 令执行 漏洞第五节 php 函数代码执行 漏洞 CSRF GET 型CSRF GET 型实验第十五 章 CSRF 漏 洞CSRF POST 型CSRF POST 型实验 xml 注入 xpath 注入 js

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论