网络安全培训方案.docx

上传人:b****1 文档编号:911619 上传时间:2023-04-30 格式:DOCX 页数:15 大小:19.41KB
下载 相关 举报
网络安全培训方案.docx_第1页
第1页 / 共15页
网络安全培训方案.docx_第2页
第2页 / 共15页
网络安全培训方案.docx_第3页
第3页 / 共15页
网络安全培训方案.docx_第4页
第4页 / 共15页
网络安全培训方案.docx_第5页
第5页 / 共15页
网络安全培训方案.docx_第6页
第6页 / 共15页
网络安全培训方案.docx_第7页
第7页 / 共15页
网络安全培训方案.docx_第8页
第8页 / 共15页
网络安全培训方案.docx_第9页
第9页 / 共15页
网络安全培训方案.docx_第10页
第10页 / 共15页
网络安全培训方案.docx_第11页
第11页 / 共15页
网络安全培训方案.docx_第12页
第12页 / 共15页
网络安全培训方案.docx_第13页
第13页 / 共15页
网络安全培训方案.docx_第14页
第14页 / 共15页
网络安全培训方案.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全培训方案.docx

《网络安全培训方案.docx》由会员分享,可在线阅读,更多相关《网络安全培训方案.docx(15页珍藏版)》请在冰点文库上搜索。

网络安全培训方案.docx

网络安全培训方案

培训方案

1、对学生知识的要求

 

对Windows、Linux及SQL语句有一定的了解即可

              

2、 学生的知识能力提高

本课程重点培训学生的Web渗透测试能力,通过20天的渗透测试培训,学生可具备以下能力

1)、了解Web服务器的工作过程及原理

2)、了解HTTP协议

3)、学会渗透测试前踩点技能

4)、学会使用常见的渗透测试工具如burpsuite、SQLmap等等

5)、了解常见的系统攻击过程及手段

6)、学会常见的系统攻击方法

7)、学会Web服务器的信息获取

8)、学会IIS、Apache、tomcat、Weblogic等常见中间件的漏洞利用方式及加固方法

9)、深入了解各类SQL注入漏洞的原理、攻击手段及加固措施

10)、掌握上传漏洞、命令执行漏洞、XSS漏洞等常见Web漏洞的利用方式及技巧

11)、掌握各类提权方法

12)、掌握各类第三方插件/程度的漏洞利用方法

              

3、 考试及颁发证书

 暂无,可有

              

4、 培训案例分析

安云科技针对学生每年举办两次定期培训,现已经举办了4次针对学生的培训,同时,受邀给青岛工学院、济南职业技术学院、山东警察学院等学校的老师进行培训

关于提升就业问题:

现阶段,国家对信息安全的重视及网络安全行业的火爆,但人才短缺,安全行业的薪资也普遍高于其它行业,据调查,目前山东省内所有安全公司都面临人员不足的情况

5、培训课程

时间安排

分类

授课内容

章节

实验

第一天

基础篇

Web安全简介

第一节:

服务器是如何被入侵的

第二节:

如何更好的学习web安全

 

Web安全简介

第一节:

http协议解析

1.发起http请求

2.http协议详解

3.模拟http请求

4.http和https协议区别

第二节:

截取HTTP请求

1.burpsuit初体验

2.fiddler介绍

3.winsockexpert实验

第三节:

HTTP应用:

黑帽SEO之搜索引擎劫持

第二天

信息刺探

第一节:

googlehack

1.搜集子域名

2.搜集web信息

第二节:

nmap详细讲解

1.安装nmap

2.探测主机信息

3.namp脚本引擎

第三节:

dirbuster介绍

第四节:

指纹识别

第三天

漏洞扫描

第一节:

burpsuit

1.target

2.spider

3.scanner

4.Intruder

5.辅助模块

第二节:

wvs介绍

1.wvs向导扫描

2.web扫描服务

3.wvs小工具

第三节:

appscan

1.使用appscan扫描

2.处理结果

3.appscan辅助脚本

第四节:

openvas

1.openvas扫描

第四天

系统安全

系统攻击

第一节:

密码破解

密码破解实验

第二节:

系统提权

系统提权实验

第三节:

后门程序

后门程序实验

第四节:

文件隐藏

文件隐藏实验

第五节:

清理痕迹

清理痕迹实验

第六节:

渗透测试

第五天

系统枚举和嗅探

第一节:

netbios枚举

NetBIOS枚举实验

第二节:

snmp枚举

Snmp枚举实验

第三节:

mac攻击

第四节:

DHCP攻击

第五节:

arp攻击

第六节:

嗅探工具

1.cain工具的使用

2.Ettercap工具的使用

第六天

 

第一章:

web服务器的banner获取与隐藏

第一节:

web服务器banner获取(全部中间件)

实验一:

web服务器banner获取

第二节:

web服务器banner隐藏(全部中间件)

实验二:

web服务器banner隐藏

第二章:

目录遍历漏洞及修复

第一节:

目录遍历漏洞利用(全部)

实验一:

目录遍历漏洞利用

第二节:

目录遍历漏洞修复(全部)

实验二:

目标遍历漏洞修复

第三章:

解析漏洞

第一节:

IIS解析漏洞

实验一:

IIS6.0目录解析漏洞

实验二:

IIS6.0文件解析漏洞

第二节:

phpcgi解析漏洞(nginx)

实验三:

PHPCGI解析漏洞

第三节:

apache解析漏洞

实验四:

apache解析漏洞

第四节:

websphere解析漏洞

实验五:

websphere解析漏洞

第四章:

利用中间件弱口令部署木马

第一节:

tomcat部署war包木马并利用

实验一:

tomcat部署war包木马并利用

第二节:

weblogic部署war包木马并利用

实验二:

weblogic部署war包木马并利用

第七天

第三节:

JBoss部署war包木马并利用

实验三:

JBoss部署war包木马并利用

第五章:

struts2漏洞利用

第一节struts2漏洞详解

第二节struts2漏洞实战

struts2漏洞利用

第六章:

jbossinvoke接口未授权访问利用

第一节jbossinvoke接口详解

第二节jbossinvoke接口未授权访问实战

jbossinvoke接口未授权访问利用

第七章:

java反序列化漏洞

第一节java反序列化漏洞详解

jboss部署shell

第二节java反序列化漏洞实战

weblogic部署shell

第八章:

其它

第一节IISPUT上传漏洞多种探测方式及利用

实验一:

IISPUT上传漏洞多种探测方式及利用

第八天

sql注入

第一章:

sql注入详解

第一节:

理解SQL注入的产生过程

第二章sql注入的类型

sql注入整型报错注入

sql注入整型报错注入

sql注入单括号注入报错

sql注入单括号注入报错

sql注入双引号报错注入

sql注入双引号报错注入

sql注入字符型报错注入

sql注入字符型报错注入

第九天

sql注入双注入

sql注入双注入

sql注入写入读取文件

sql注入写入读取文件

sql注入bool注入

sql注入bool注入

sql注入sleep注入

sql注入sleep注入

update注入

update注入

第十天

第八节:

sql注入POST注入

实验八:

sql注入POST注入

第九节:

sql注入cookie注入

实验九:

sql注入cookie注入

第十节:

sql注入httpheader注入

实验十:

sql注入httpheader注入

第十一节:

sql注入useragent注入

实验十一:

sql注入useragent注入

第十二节:

sql注入referer注入

实验十二:

sql注入referrer注入

第三章自动化工具利用

第一节:

pangolin使用

实验一:

pangolin使用

第十一天

第四章sqlmap使用

第一节:

sqlmap安装以及acess注入

实验一:

利用sqlmap的获取有注入点的数据库所有数据

第二节:

mysql数据库注入(整个入侵过程)

实验二:

sqlmap进阶使用指定数据库、操作系统

第三节:

Cookie注入

实验三:

sqlmap进阶使用刷新session文件

第四节:

post登陆框注入

实验四:

sqlmap进阶使用post注入、-r接收文件

第五节:

交互式写shell及命令执行

第六节:

伪静态注入

伪静态注入一

伪静态注入之中转注入

第七节:

请求延时

延时注入

第八节:

来吧Google

利用google进行诸如

第九节:

sqlmap进阶使用刷新session文件

刷新session注入

第十节:

绕过WAF防火墙

绕过waf注入

第十一节:

sqlmap进阶使用指定数据库、操作系统

指定相信信息注入

第十二节:

sqlmap模板使用,编写

第五章手工注入

第一节mysql手工注入(php)

实验一:

mysql手工注入

第二节mssql手工注入(aspx)

实验二:

mssql手工注入

第三节oracle手工注入(jsp)

实验三:

oracle手工注入

第四节access手工注入(asp)

实验四:

access手工注入

第一章:

文件上传漏洞

第一节文件上传漏洞type绕过

实验二文件上传漏洞type绕过

第二节文件上传漏洞扩展名绕过

实验三文件上传漏洞文件名绕过

第三节文件上传漏洞JS绕过

实验四文件上传漏洞JS绕过

第四节修改头文件

第十三天

第二章:

文件包含漏洞

第一节本地文件包含

第一节本地文件包含之读取敏感文件

第二节本地文件包含之包含日志获取webshell

第二节远程文件包含

第三节远程文件包含shell

第四节远程文件包含写shell

第五节本地包含配合文件上传

第六节文件包含PHP封装协议之读取文件

第七节文件包含PHP封装协议之读写文件

第八节文件包含PHP封装协议之命令执行

第十四天

第三章:

数据库备份获取webshell

第一节利用数据库备份获取shell

实验六利用数据库备份获取shell

第四章:

后台及敏感文件扫描

第一节wwwscan使用

实验七后台、敏感文件查找多种工具(wwwscan、pk、御剑)使用

第二节pk使用

第二节御剑使用

第五章:

弱口令暴力破解

第一节利用burpsuit暴力破解弱口令

实验八利用burpsuit暴力破解弱口令

第六章:

常见的木马工具使用

第一节中国菜刀使用

实验九大马、小马、菜刀

第二节大马使用

第三节udf木马提权

第十五天

第七章:

提权

简单提权

第一节2003溢出

实验十win2003、ms09-012提权ms08067

第二节2008溢出

第三节linux溢出

mysql提权

提权实验

mssql提权

提权实验

Oracle提权

提权实验

突破php安全模式执行命令

突破ASP安全限制执行命令

替换启动项提权

第十六天

第八章:

3389端口开启

第一节远程桌面介绍

实验十一开启3389

第二节开启3389

远程开始3389

第九章:

xss类型

第一节反射型xss

第二节存储型xss

实验十五反射型xss

第三节DOM型xss

第十章:

xss字符绕过

字符绕过

第一节绕过过滤一

第二节绕过过滤二

第三节绕过过滤三

第四节绕过过滤四

第五节绕过过滤五

第十七天

第十一章:

xss高级利用

第四节xss会话劫持

第五节xssgetshell

第六节xss蠕虫

第七节xss网络钓鱼

第八节FlashXSS

第十二章thinkphp命令执行

第一节thinkphp命令执行漏洞详解

第二节thinkphp命令执行实战

thinkphp命令执行

第十八天

第十三章编辑器漏洞

第一节FCKeditor

FCKeditor漏洞利用

第二节eWebEditor

eWebEditor漏洞利用

第七节Kindeditor

Kindeditor漏洞利用

第十四章:

命令执行漏洞

第一节命令执行漏洞示例

第二节php命令执行

php命令执行命令执行实验

第三节php代码执行

代码执行实验

第四节php动态函数调用

第五节php函数代码执行漏洞

第十五章:

CSRF漏洞

CSRFGET型

CSRFGET型实验

CSRFPOST型

CSRFPOST型实验

第十六章:

代码注入

xml注入

xpath注入

json注入

http参数污染

第十九天

第十七章:

bash漏洞

bash漏洞详解

bash漏洞利用

bash漏洞利用实验

第十八章:

blood

blood心血漏洞

第十九章:

利用phpMyAdmin渗透

第一节分析列目录文件和目录

第二节获取网站的真实路径

第三节将一句话后门导入网站

第四节获取WebShell

获取WebShell实验

万能密码

万能密码实验

第五节导出数据库

导出数据库实验

第二十天

CTF比赛

CTF比赛

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2