网络安全培训方案.doc
《网络安全培训方案.doc》由会员分享,可在线阅读,更多相关《网络安全培训方案.doc(7页珍藏版)》请在咨信网上搜索。
培训方案 1、 对学生知识的要求 对Windows、Linux及SQL语句有一定的了解即可 2、 学生的知识能力提高 本课程重点培训学生的Web渗透测试能力,通过20天的渗透测试培训,学生可具备以下能力 1)、了解Web服务器的工作过程及原理 2)、了解HTTP协议 3)、学会渗透测试前踩点技能 4)、学会使用常见的渗透测试工具如burpsuite、SQLmap等等 5)、了解常见的系统攻击过程及手段 6)、学会常见的系统攻击方法 7)、学会Web服务器的信息获取 8)、学会IIS、Apache、tomcat、Weblogic等常见中间件的漏洞利用方式及加固方法 9)、深入了解各类SQL注入漏洞的原理、攻击手段及加固措施 10)、掌握上传漏洞、命令执行漏洞、XSS漏洞等常见Web漏洞的利用方式及技巧 11)、掌握各类提权方法 12)、掌握各类第三方插件/程度的漏洞利用方法 3、 考试及颁发证书 暂无,可有 4、 培训案例分析 安云科技针对学生每年举办两次定期培训,现已经举办了4次针对学生的培训,同时,受邀给青岛工学院、济南职业技术学院、山东警察学院等学校的老师进行培训 关于提升就业问题:现阶段,国家对信息安全的重视及网络安全行业的火爆,但人才短缺,安全行业的薪资也普遍高于其它行业,据调查,目前山东省内所有安全公司都面临人员不足的情况 5、 培训课程 时间安排 分类 授课内容 章节 实验 第一天 基础篇 Web安全简介 第一节:服务器是如何被入侵的 第二节:如何更好的学习web安全 Web安全简介 第一节:http协议解析 1.发起http请求 2. http协议详解 3.模拟http请求 4.http和https协议区别 第二节:截取HTTP请求 1.burpsuit 初体验 2.fiddler介绍 3.winsock expert实验 第三节:HTTP应用:黑帽SEO之搜索引擎劫持 第二天 信息刺探 第一节:google hack 1.搜集子域名 2.搜集web信息 第二节:nmap详细讲解 1。安装nmap 2.探测主机信息 3.namp脚本引擎 第三节:dirbuster介绍 第四节:指纹识别 第三天 漏洞扫描 第一节:burpsuit 1。target 2.spider 3.scanner 4.Intruder 5.辅助模块 第二节:wvs介绍 1.wvs向导扫描 2。web扫描服务 3。wvs小工具 第三节:appscan 1。使用appscan扫描 2.处理结果 3.appscan辅助脚本 第四节:openvas 1.openvas扫描 第四天 系统安全 系统攻击 第一节:密码破解 密码破解实验 第二节:系统提权 系统提权实验 第三节:后门程序 后门程序实验 第四节:文件隐藏 文件隐藏实验 第五节:清理痕迹 清理痕迹实验 第六节:渗透测试 第五天 系统枚举和嗅探 第一节:netbios枚举 NetBIOS枚举实验 第二节:snmp枚举 Snmp枚举实验 第三节:mac攻击 第四节:DHCP攻击 第五节:arp攻击 第六节:嗅探工具 1. cain工具的使用 2. Ettercap工具的使用 第六天 第一章:web服务器的banner获取与隐藏 第一节:web服务器banner获取(全部中间件) 实验一:web服务器banner获取 第二节:web服务器banner隐藏(全部中间件) 实验二:web服务器banner隐藏 第二章:目录遍历漏洞及修复 第一节:目录遍历漏洞利用(全部) 实验一:目录遍历漏洞利用 第二节:目录遍历漏洞修复(全部) 实验二:目标遍历漏洞修复 第三章:解析漏洞 第一节:IIS解析漏洞 实验一:IIS6.0目录解析漏洞 实验二:IIS6。0文件解析漏洞 第二节:php cgi解析漏洞(nginx) 实验三:PHP CGI解析漏洞 第三节:apache解析漏洞 实验四:apache解析漏洞 第四节:websphere解析漏洞 实验五:websphere解析漏洞 第四章:利用中间件弱口令部署木马 第一节:tomcat部署war包木马并利用 实验一:tomcat部署war包木马并利用 第二节:weblogic部署war包木马并利用 实验二:weblogic部署war包木马并利用 第七天 第三节:JBoss部署war包木马并利用 实验三:JBoss部署war包木马并利用 第五章:struts2漏洞利用 第一节 struts2漏洞详解 第二节 struts2漏洞实战 struts2漏洞利用 第六章:jboss invoke接口未授权访问利用 第一节 jboss invoke接口详解 第二节 jboss invoke接口未授权访问实战 jboss invoke接口未授权访问利用 第七章:java反序列化漏洞 第一节 java反序列化漏洞详解 jboss部署shell 第二节 java反序列化漏洞实战 weblogic部署shell 第八章:其它 第一节 IISPUT上传漏洞多种探测方式及利用 实验一:IISPUT上传漏洞多种探测方式及利用 第八天 sql注入 第一章:sql注入详解 第一节:理解SQL注入的产生过程 第二章 sql注入的类型 sql注入整型报错注入 sql注入整型报错注入 sql注入单括号注入报错 sql注入单括号注入报错 sql注入双引号报错注入 sql注入双引号报错注入 sql注入字符型报错注入 sql注入字符型报错注入 第九天 sql注入双注入 sql注入双注入 sql注入写入读取文件 sql注入写入读取文件 sql注入bool注入 sql注入bool注入 sql注入sleep注入 sql注入sleep注入 update注入 update注入 第十天 第八节:sql注入POST注入 实验八:sql注入POST注入 第九节:sql注入cookie注入 实验九:sql注入cookie注入 第十节:sql注入httpheader注入 实验十:sql注入httpheader注入 第十一节:sql注入useragent注入 实验十一:sql注入useragent注入 第十二节:sql注入referer 注入 实验十二:sql注入referrer 注入 第三章 自动化工具利用 第一节:pangolin使用 实验一:pangolin使用 第十一天 第四章 sqlmap使用 第一节:sqlmap 安装以及acess注入 实验一:利用sqlmap的获取有注入点的数据库所有数据 第二节:mysql数据库注入(整个入侵过程) 实验二:sqlmap进阶使用指定数据库、操作系统 第三节:Cookie注入 实验三:sqlmap进阶使用刷新session文件 第四节:post登陆框注入 实验四:sqlmap进阶使用post注入、—r接收文件 第五节:交互式写shell及命令执行 第六节:伪静态注入 伪静态注入一 伪静态注入之中转注入 第七节:请求延时 延时注入 第八节:来吧Google 利用google进行诸如 第九节:sqlmap进阶使用刷新session文件 刷新session注入 第十节:绕过WAF防火墙 绕过waf注入 第十一节:sqlmap进阶使用指定数据库、操作系统 指定相信信息注入 第十二节:sqlmap模板使用,编写 第五章 手工注入 第一节 mysql手工注入(php) 实验一:mysql手工注入 第二节 mssql手工注入(aspx) 实验二:mssql手工注入 第三节 oracle手工注入(jsp) 实验三:oracle手工注入 第四节 access手工注入(asp) 实验四:access手工注入 第一章:文件上传漏洞 第一节 文件上传漏洞type绕过 实验二 文件上传漏洞type绕过 第二节 文件上传漏洞扩展名绕过 实验三 文件上传漏洞文件名绕过 第三节 文件上传漏洞JS绕过 实验四 文件上传漏洞JS绕过 第四节 修改头文件 第十三天 第二章:文件包含漏洞 第一节 本地文件包含 第一节 本地文件包含之读取敏感文件 第二节 本地文件包含之包含日志获取webshell 第二节 远程文件包含 第三节 远程文件包含shell 第四节 远程文件包含写shell 第五节 本地包含配合文件上传 第六节 文件包含PHP封装协议之读取文件 第七节 文件包含PHP封装协议之读写文件 第八节 文件包含PHP封装协议之命令执行 第十四天 第三章:数据库备份获取webshell 第一节 利用数据库备份获取shell 实验六 利用数据库备份获取shell 第四章:后台及敏感文件扫描 第一节 wwwscan使用 实验七 后台、敏感文件查找多种工具(wwwscan、pk、御剑)使用 第二节 pk使用 第二节 御剑使用 第五章:弱口令暴力破解 第一节 利用burpsuit暴力破解弱口令 实验八 利用burpsuit暴力破解弱口令 第六章:常见的木马工具使用 第一节 中国菜刀使用 实验九 大马、小马、菜刀 第二节 大马使用 第三节 udf木马提权 第十五天 第七章:提权 简单提权 第一节 2003溢出 实验十 win2003、ms09-012提权 ms08067 第二节 2008溢出 第三节 linux溢出 mysql提权 提权实验 mssql提权 提权实验 Oracle提权 提权实验 突破php安全模式执行命令 突破ASP安全限制执行命令 替换启动项提权 第十六天 第八章:3389端口开启 第一节 远程桌面介绍 实验十一 开启3389 第二节 开启3389 远程开始3389 第九章:xss类型 第一节 反射型xss 第二节 存储型xss 实验十五 反射型xss 第三节 DOM型xss 第十章:xss 字符绕过 字符绕过 第一节 绕过过滤一 第二节 绕过过滤二 第三节 绕过过滤三 第四节 绕过过滤四 第五节 绕过过滤五 第十七天 第十一章:xss高级利用 第四节 xss会话劫持 第五节 xss getshell 第六节 xss蠕虫 第七节 xss 网络钓鱼 第八节 Flash XSS 第十二章 thinkphp命令执行 第一节 thinkphp命令执行漏洞详解 第二节 thinkphp命令执行实战 thinkphp命令执行 第十八天 第十三章 编辑器漏洞 第一节 FCKeditor FCKeditor漏洞利用 第二节 eWebEditor eWebEditor漏洞利用 第七节 Kindeditor Kindeditor漏洞利用 第十四章:命令执行漏洞 第一节 命令执行漏洞示例 第二节 php命令执行 php命令执行命令执行实验 第三节 php代码执行 代码执行实验 第四节 php动态函数调用 第五节 php函数代码执行漏洞 第十五章:CSRF漏洞 CSRF GET型 CSRF GET型实验 CSRF POST型 CSRF POST型实验 第十六章:代码注入 xml注入 xpath注入 json注入 http参数污染 第十九天 第十七章:bash漏洞 bash漏洞详解 bash漏洞利用 bash漏洞利用实验 第十八章:blood blood心血漏洞 第十九章:利用phpMyAdmin渗透 第一节 分析列目录文件和目录 第二节 获取网站的真实路径 第三节 将一句话后门导入网站 第四节 获取WebShell 获取WebShell实验 万能密码 万能密码实验 第五节 导出数据库 导出数据库实验 第二十天 CTF比赛 CTF比赛- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 培训 方案
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文