网络安全培训方案(共8页).docx
《网络安全培训方案(共8页).docx》由会员分享,可在线阅读,更多相关《网络安全培训方案(共8页).docx(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上培训方案1、 对学生知识的要求 对Windows、Linux及SQL语句有一定的了解即可 2、 学生的知识能力提高本课程重点培训学生的Web渗透测试能力,通过20天的渗透测试培训,学生可具备以下能力1)、了解Web服务器的工作过程及原理2)、了解HTTP协议3)、学会渗透测试前踩点技能4)、学会使用常见的渗透测试工具如burpsuite、SQLmap等等5)、了解常见的系统攻击过程及手段6)、学会常见的系统攻击方法7)、学会Web服务器的信息获取8)、学会IIS、Apache、tomcat、Weblogic等常见中间件的漏洞利用方式及加固方法9)、深入了解各类SQL注
2、入漏洞的原理、攻击手段及加固措施10)、掌握上传漏洞、命令执行漏洞、XSS漏洞等常见Web漏洞的利用方式及技巧11)、掌握各类提权方法12)、掌握各类第三方插件/程度的漏洞利用方法 3、 考试及颁发证书 暂无,可有 4、 培训案例分析安云科技针对学生每年举办两次定期培训,现已经举办了4次针对学生的培训,同时,受邀给青岛工学院、济南职业技术学院、山东警察学院等学校的老师进行培训关于提升就业问题:现阶段,国家对信息安全的重视及网络安全行业的火爆,但人才短缺,安全行业的薪资也普遍高于其它行业,据调查,目前山东省内所有安全公司都面临人员不足的情况5、 培训课程时间安排分类授课内容章节实验第一天基础篇W
3、eb安全简介第一节:服务器是如何被入侵的第二节:如何更好的学习web安全Web安全简介第一节:http协议解析1发起http请求2. http协议详解3.模拟http请求4.http和https协议区别第二节:截取HTTP请求1.burpsuit 初体验2.fiddler介绍3.winsock expert实验第三节:HTTP应用:黑帽SEO之搜索引擎劫持第二天信息刺探第一节:google hack1.搜集子域名2.搜集web信息第二节:nmap详细讲解1.安装nmap2.探测主机信息3.namp脚本引擎第三节:dirbuster介绍第四节:指纹识别第三天漏洞扫描第一节:burpsuit 1.
4、target2.spider3.scanner4.Intruder5.辅助模块第二节:wvs介绍1.wvs向导扫描2.web扫描服务3.wvs小工具第三节:appscan1.使用appscan扫描2处理结果3.appscan辅助脚本第四节:openvas1.openvas扫描第四天系统安全系统攻击第一节:密码破解密码破解实验第二节:系统提权系统提权实验第三节:后门程序后门程序实验第四节:文件隐藏文件隐藏实验第五节:清理痕迹清理痕迹实验第六节:渗透测试第五天系统枚举和嗅探第一节:netbios枚举NetBIOS枚举实验第二节:snmp枚举Snmp枚举实验第三节:mac攻击第四节:DHCP攻击第五
5、节:arp攻击第六节:嗅探工具1. cain工具的使用2. Ettercap工具的使用第六天第一章:web服务器的banner获取与隐藏 第一节:web服务器banner获取(全部中间件)实验一:web服务器banner获取第二节:web服务器banner隐藏(全部中间件)实验二:web服务器banner隐藏第二章:目录遍历漏洞及修复第一节:目录遍历漏洞利用(全部)实验一:目录遍历漏洞利用第二节:目录遍历漏洞修复(全部)实验二:目标遍历漏洞修复第三章:解析漏洞第一节:IIS解析漏洞实验一:IIS6.0目录解析漏洞实验二:IIS6.0文件解析漏洞第二节:php cgi解析漏洞(nginx)实验三
6、:PHP CGI解析漏洞第三节:apache解析漏洞实验四:apache解析漏洞第四节:websphere解析漏洞实验五:websphere解析漏洞第四章:利用中间件弱口令部署木马第一节:tomcat部署war包木马并利用实验一:tomcat部署war包木马并利用第二节:weblogic部署war包木马并利用实验二:weblogic部署war包木马并利用第七天第三节:JBoss部署war包木马并利用实验三:JBoss部署war包木马并利用第五章:struts2漏洞利用第一节 struts2漏洞详解第二节 struts2漏洞实战struts2漏洞利用第六章:jboss invoke接口未授权访问
7、利用第一节 jboss invoke接口详解第二节 jboss invoke接口未授权访问实战jboss invoke接口未授权访问利用第七章:java反序列化漏洞第一节 java反序列化漏洞详解jboss部署shell第二节 java反序列化漏洞实战weblogic部署shell第八章:其它第一节 IISPUT上传漏洞多种探测方式及利用实验一:IISPUT上传漏洞多种探测方式及利用第八天sql注入 第一章:sql注入详解第一节:理解SQL注入的产生过程第二章 sql注入的类型sql注入整型报错注入sql注入整型报错注入sql注入单括号注入报错sql注入单括号注入报错sql注入双引号报错注入s
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 培训 方案
限制150内