网络安全培训方案.pdf
《网络安全培训方案.pdf》由会员分享,可在线阅读,更多相关《网络安全培训方案.pdf(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 培训方案 1、对学生知识的要求 对 Windows、Linux 及 SQL 语句有一定的了解即可 2、学生的知识能力提高 本课程重点培训学生的 Web 渗透测试能力,通过 20 天的渗透测试培训,学生可具备以下能力 1)、了解 Web 服务器的工作过程及原理 2)、了解 协议 3)、学会渗透测试前踩点技能 4)、学会使用常见的渗透测试工具如 burpsuite、SQLmap 等等 5)、了解常见的系统攻击过程及手段 6)、学会常见的系统攻击方法 7)、学会 Web 服务器的信息获取 8)、学会 IIS、Apache、tomcat、Weblogic 等常见中间件的漏洞利用方式及加固方法 9)、
2、深入了解各类 SQL 注入漏洞的原理、攻击手段及加固措施 10)、掌握上传漏洞、命令执行漏洞、XSS 漏洞等常见 Web 漏洞的利用方式及技巧 11)、掌握各类提权方法 12)、掌握各类第三方插件/程度的漏洞利用方法 3、考试及颁发证书 暂无,可有 4、培训案例分析 安云科技针对学生每年举办两次定期培训,现已经举办了 4 次针对学生的培训,同时,受邀 给 XX 工学院、XX 职业技术学院、XX 警察学院等学校的老师进行培训 关于提升就业问题:现阶段,国家对信息安全的重视及网络安全行业的火爆,但人才短缺,安全行业的薪资也普遍高于其它行业,据调查,目前 XX 省内所有安全公司都面临人员不足的情况
3、5、培训课程 时间 授课内 安排 分类 容 章节 实验 Web 安全 第一节:服务器是如何被入 简介 侵的 第二节:如何更好的学习 web 安全 1发起 请求 第一 第一节:协议解析 2.协议详解 3.模拟 请求 天 4.和 s 协议区别 Web 安全 1.burpsuit 初体验 简介 第二节:截取 请求 2.fiddler 介绍 3.winsock expert 实验 第三节:应用:黑帽 SEO 之搜索引擎劫持 第一节:google hack 1.搜集子域名 2.搜集 web 信息 第二 基础 信息刺 1.安装 nmap 天 篇 第二节:nmap 详细讲解 2.探测主机信息 探 3.nam
4、p 脚本引擎 第三节:dirbuster 介绍 第四节:指纹识别 1.target 2.spider 第一节:burpsuit 3.scanner 4.Intruder 5.辅助模块 第三 漏洞扫 1.wvs 向导扫描 天 描 第二节:wvs 介绍 2.web 扫描服务 3.wvs 小工具 1.使用 appscan 扫描 第三节:appscan 2处理结果 3.appscan 辅助脚本 第四节:openvas 1.openvas 扫描 第一节:密码破解 密码破解实验 第二节:系统提权 系统提权实验 第四 系统攻 第三节:后门程序 后门程序实验 天 击 第四节:文件隐藏 文件隐藏实验 第五节:清
5、理痕迹 清理痕迹实验 第六节:渗透测试 系统 第一节:netbios 枚举 NetBIOS 枚举实验 安全 第二节:snmp 枚举 Snmp 枚举实验 系统枚 第三节:mac 攻击 第五 第四节:DHCP 攻击 举和嗅 天 第五节:arp 攻击 探 1.cain 工具的使用 第六节:嗅探工具 2.Ettercap 工具的使用 第一章:第一节:web 服务器 banner web 服务 获取(全部中间件)实验一:web 服务器 banner 获取 器的 banner 获取与 第二节:web 服务器 banner 隐藏 隐藏(全部中间件)实验二:web 服务器 banner 隐藏 第二章:第一节:
6、目录遍历漏洞利用 目录遍(全部)实验一:目录遍历漏洞利用 历漏洞 第二节:目录遍历漏洞修复 第六 及修复(全部)实验二:目标遍历漏洞修复 实验一:IIS6.0 目录解析漏洞 天 第一节:IIS 解析漏洞 实验二:IIS6.0 文件解析漏洞 第三章:第二节:php cgi 解析漏洞 解析漏(nginx)实验三:PHP CGI 解析漏洞 洞 第三节:apache 解析漏洞 实验四:apache 解析漏洞 第四节:websphere 解析漏 洞 实验五:websphere 解析漏洞 第四章:第一节:tomcat 部署 war 包 实验一:tomcat 部署 war 包木 木马并利用 马并利用 利用中
7、 第二节:weblogic 部署 war 实验二:weblogic 部署 war 包 间件弱 包木马并利用 木马并利用 口令部 第三节:oss 部署 war 包 实验三:oss 部署 war 包木马 署木马 木马并利用 并利用 第五章:第一节 struts2 漏洞详解 第七 struts2 天 漏洞利 用 第二节 struts2 漏洞实战 struts2 漏洞利用 第六章:第一节 oss invoke 接口 oss 详解 invoke 接口未 授权访 第二节 oss invoke 接口 oss invoke 接口未授权访问 问利用 未授权访问实战 利用 第七章:第一节 java 反序列化漏洞
8、java 反 详解 oss 部署 shell 序列化 第二节 java 反序列化漏洞 漏洞 实战 weblogic 部署 shell 第八章:第一节 IISPUT 上传漏洞多 实验一:IISPUT 上传漏洞多种 其它 种探测方式及利用 探测方式及利用 第一章:sql 注入 第一节:理解 SQL 注入的产 详解 生过程 第八 sql 注入整型报错注入 sql 注入整型报错注入 天 sql 注入单括号注入报错 sql 注入单括号注入报错 sql 注入双引号报错注入 sql 注入双引号报错注入 sql 注入字符型报错注入 sql 注入字符型报错注入 sql 注入双注入 sql 注入双注入 第九 sq
9、l 注入写入读取文件 sql 注入写入读取文件 sql 注入 bool 注入 sql 注入 bool 注入 天 sql 注入 sleep 注入 sql 注入 sleep 注入 第二章 update 注入 update 注入 sql 注入 第八节:sql 注入 POST 注入 实验八:sql 注入 POST 注入 的类型 第九节:sql 注入 cookie 注 入 实验九:sql 注入 cookie 注入 sql 第十节:sql 注入 实验十:sql 注入 header header 注入 注入 注入 第十一节:sql 注入 实验十一:sql 注入 useragent 第十 useragent
10、注入 注入 天 第十二节:sql 注入 referer 实验十二:sql 注入 referrer 注入 注入 第三章 自动化 工具利 用 第一节:pangolin 使用 实验一:pangolin 使用 第一节:sqlmap 安装以及 实验一:利用 sqlmap 的获取有 acess 注入 注入点的数据库所有数据 第四章 第二节:mysql 数据库注入 实验二:sqlmap 进阶使用指定(整个入侵过程)数据库、操作系统 第十 sqlmap 实验三:sqlmap 进阶使用刷新 一天 使用 第三节:Cookie 注入 session 文件 实验四:sqlmap 进阶使用 post 第四节:post
11、登陆框注入 注入、-r 接收文件 第五节:交互式写 shell 及 命令执行 伪静态注入一 第六节:伪静态注入 伪静态注入之中转注入 第七节:请求延时 延时注入 第八节:来吧 Google 利用 google 进行诸如 第九节:sqlmap 进阶使用刷 新 session 文件 刷新 session 注入 第十节:绕过 WAF 防火墙 绕过 waf 注入 第十一节:sqlmap 进阶使用 指定数据库、操作系统 指定相信信息注入 第十二节:sqlmap 模板使用,编写 第一节 mysql 手工注入 (php)实验一:mysql 手工注入 第五章 第二节 mssql 手工注入 (aspx)实验二:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 培训 方案
限制150内