网络安全培训方案(共9页)

上传人:des****85 文档编号:227711289 上传时间:2021-12-21 格式:DOC 页数:9 大小:219KB
返回 下载 相关 举报
网络安全培训方案(共9页)_第1页
第1页 / 共9页
网络安全培训方案(共9页)_第2页
第2页 / 共9页
网络安全培训方案(共9页)_第3页
第3页 / 共9页
网络安全培训方案(共9页)_第4页
第4页 / 共9页
网络安全培训方案(共9页)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《网络安全培训方案(共9页)》由会员分享,可在线阅读,更多相关《网络安全培训方案(共9页)(9页珍藏版)》请在金锄头文库上搜索。

1、精选优质文档-倾情为你奉上培训方案对学生知识的要求 对Windows、Linux及SQL语句有一定的了解即可 学生的知识能力提高本课程重点培训学生的Web渗透测试能力,通过20天的渗透测试培训,学生可具备以下能力1)、了解Web服务器的工作过程及原理2)、了解HTTP协议3)、学会渗透测试前踩点技能4)、学会使用常见的渗透测试工具如burpsuite、SQLmap等等5)、了解常见的系统攻击过程及手段6)、学会常见的系统攻击方法7)、学会Web服务器的信息获取8)、学会IIS、Apache、tomcat、Weblogic等常见中间件的漏洞利用方式及加固方法9)、深入了解各类SQL注入漏洞的原理

2、、攻击手段及加固措施10)、掌握上传漏洞、命令执行漏洞、XSS漏洞等常见Web漏洞的利用方式及技巧11)、掌握各类提权方法12)、掌握各类第三方插件/程度的漏洞利用方法 考试及颁发证书 暂无,可有 培训案例分析安云科技针对学生每年举办两次定期培训,现已经举办了4次针对学生的培训,同时,受邀给青岛工学院、济南职业技术学院、山东警察学院等学校的老师进行培训关于提升就业问题:现阶段,国家对信息安全的重视及网络安全行业的火爆,但人才短缺,安全行业的薪资也普遍高于其它行业,据调查,目前山东省内所有安全公司都面临人员不足的情况培训课程时间安排分类授课内容章节实验第一天基础篇Web安全简介第一节:服务器是如

3、何被入侵的第二节:如何更好的学习web安全Web安全简介第一节:http协议解析1发起http请求2. http协议详解3.模拟http请求和https协议区别第二节:截取HTTP请求 初体验介绍 expert实验第三节:HTTP应用:黑帽SEO之搜索引擎劫持第二天信息刺探第一节:google hack1.搜集子域名2.搜集web信息第二节:nmap详细讲解1.安装nmap2.探测主机信息脚本引擎第三节:dirbuster介绍第四节:指纹识别第三天漏洞扫描第一节:burpsuit 5.辅助模块第二节:wvs介绍向导扫描扫描服务小工具第三节:appscan1.使用appscan扫描2处理结果辅助

4、脚本第四节:openvas扫描第四天系统安全系统攻击第一节:密码破解密码破解实验第二节:系统提权系统提权实验第三节:后门程序后门程序实验第四节:文件隐藏文件隐藏实验第五节:清理痕迹清理痕迹实验第六节:渗透测试第五天系统枚举和嗅探第一节:netbios枚举NetBIOS枚举实验第二节:snmp枚举Snmp枚举实验第三节:mac攻击第四节:DHCP攻击第五节:arp攻击第六节:嗅探工具cain工具的使用Ettercap工具的使用第六天第一章:web服务器的banner获取与隐藏 第一节:web服务器banner获取(全部中间件)实验一:web服务器banner获取第二节:web服务器banner隐

5、藏(全部中间件)实验二:web服务器banner隐藏第二章:目录遍历漏洞及修复第一节:目录遍历漏洞利用(全部)实验一:目录遍历漏洞利用第二节:目录遍历漏洞修复(全部)实验二:目标遍历漏洞修复第三章:解析漏洞第一节:IIS解析漏洞实验一:目录解析漏洞实验二:文件解析漏洞第二节:php cgi解析漏洞(nginx)实验三:PHP CGI解析漏洞第三节:apache解析漏洞实验四:apache解析漏洞第四节:websphere解析漏洞实验五:websphere解析漏洞第四章:利用中间件弱口令部署木马第一节:tomcat部署war包木马并利用实验一:tomcat部署war包木马并利用第二节:weblo

6、gic部署war包木马并利用实验二:weblogic部署war包木马并利用第七天第三节:JBoss部署war包木马并利用实验三:JBoss部署war包木马并利用第五章:struts2漏洞利用第一节 struts2漏洞详解第二节 struts2漏洞实战struts2漏洞利用第六章:jboss invoke接口未授权访问利用第一节 jboss invoke接口详解第二节 jboss invoke接口未授权访问实战jboss invoke接口未授权访问利用第七章:java反序列化漏洞第一节 java反序列化漏洞详解jboss部署shell第二节 java反序列化漏洞实战weblogic部署shell

7、第八章:其它第一节 IISPUT上传漏洞多种探测方式及利用实验一:IISPUT上传漏洞多种探测方式及利用第八天sql注入 第一章:sql注入详解第一节:理解SQL注入的产生过程第二章 sql注入的类型sql注入整型报错注入sql注入整型报错注入sql注入单括号注入报错sql注入单括号注入报错sql注入双引号报错注入sql注入双引号报错注入sql注入字符型报错注入sql注入字符型报错注入第九天sql注入双注入sql注入双注入sql注入写入读取文件sql注入写入读取文件sql注入bool注入sql注入bool注入sql注入sleep注入sql注入sleep注入update注入update注入第十天

8、第八节:sql注入POST注入实验八:sql注入POST注入第九节:sql注入cookie注入实验九:sql注入cookie注入第十节:sql注入httpheader注入实验十:sql注入httpheader注入第十一节:sql注入useragent注入实验十一:sql注入useragent注入第十二节:sql注入referer 注入实验十二:sql注入referrer 注入第三章 自动化工具利用第一节:pangolin使用实验一:pangolin使用第十一天第四章 sqlmap使用第一节:sqlmap 安装以及acess注入实验一:利用sqlmap的获取有注入点的数据库所有数据第二节:mys

9、ql数据库注入(整个入侵过程)实验二:sqlmap进阶使用指定数据库、操作系统第三节:Cookie注入实验三:sqlmap进阶使用刷新session文件第四节:post登陆框注入实验四:sqlmap进阶使用post注入、-r接收文件第五节:交互式写shell及命令执行第六节:伪静态注入伪静态注入一伪静态注入之中转注入第七节:请求延时延时注入第八节:来吧Google利用google进行诸如第九节:sqlmap进阶使用刷新session文件刷新session注入第十节:绕过WAF防火墙绕过waf注入第十一节:sqlmap进阶使用指定数据库、操作系统指定相信信息注入第十二节:sqlmap模板使用,编

10、写第五章 手工注入第一节 mysql手工注入(php)实验一:mysql手工注入第二节 mssql手工注入(aspx)实验二:mssql手工注入第三节 oracle手工注入(jsp)实验三:oracle手工注入第四节 access手工注入(asp)实验四:access手工注入第一章:文件上传漏洞第一节 文件上传漏洞type绕过实验二 文件上传漏洞type绕过第二节 文件上传漏洞扩展名绕过实验三 文件上传漏洞文件名绕过第三节 文件上传漏洞JS绕过实验四 文件上传漏洞JS绕过第四节 修改头文件第十三天第二章:文件包含漏洞第一节 本地文件包含第一节 本地文件包含之读取敏感文件第二节 本地文件包含之包

11、含日志获取webshell第二节 远程文件包含第三节 远程文件包含shell第四节 远程文件包含写shell第五节 本地包含配合文件上传第六节 文件包含PHP封装协议之读取文件第七节 文件包含PHP封装协议之读写文件第八节 文件包含PHP封装协议之命令执行第十四天第三章:数据库备份获取webshell第一节 利用数据库备份获取shell实验六 利用数据库备份获取shell第四章:后台及敏感文件扫描第一节 wwwscan使用实验七 后台、敏感文件查找多种工具(wwwscan、pk、御剑)使用第二节 pk使用第二节 御剑使用第五章:弱口令暴力破解第一节 利用burpsuit暴力破解弱口令实验八 利

12、用burpsuit暴力破解弱口令第六章:常见的木马工具使用第一节 中国菜刀使用实验九 大马、小马、菜刀第二节 大马使用第三节 udf木马提权第十五天第七章:提权简单提权第一节 2003溢出实验十 win2003、ms09-012提权 ms08067第二节 2008溢出第三节 linux溢出mysql提权提权实验mssql提权提权实验Oracle提权提权实验突破php安全模式执行命令突破ASP安全限制执行命令替换启动项提权第十六天第八章:3389端口开启第一节 远程桌面介绍实验十一 开启3389第二节 开启3389远程开始3389第九章:xss类型第一节 反射型xss第二节 存储型xss实验十五

13、 反射型xss第三节 DOM型xss第十章:xss 字符绕过字符绕过第一节 绕过过滤一 第二节 绕过过滤二第三节 绕过过滤三第四节 绕过过滤四第五节 绕过过滤五第十七天第十一章:xss高级利用第四节 xss会话劫持第五节 xss getshell第六节 xss蠕虫第七节 xss 网络钓鱼第八节 Flash XSS第十二章 thinkphp命令执行第一节 thinkphp命令执行漏洞详解第二节 thinkphp命令执行实战thinkphp命令执行第十八天第十三章 编辑器漏洞第一节 FCKeditorFCKeditor漏洞利用第二节 eWebEditoreWebEditor漏洞利用第七节 KindeditorKindeditor漏洞利用第十四章:命令执行漏洞第一节 命令执行漏洞示例第二节 php命令执行php命令执行命令执行实验第三节 php代码执行代码执行实验第四节 php动态函数调用第五节 php函数代码执行漏洞第十五章:CSRF漏洞CSRF GET型CSRF GET型实验CSRF POST型CSRF POST型实验第十六章:代码注入xml注入xpath注入json注入http参数污染第十九天第十七章:bash漏洞bash漏洞详解bash漏洞利用bash漏洞利用实验第十八章:bloodblood心血漏洞

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号