网络安全培训方案

上传人:枫** 文档编号:503187217 上传时间:2023-11-19 格式:DOCX 页数:15 大小:94.43KB
返回 下载 相关 举报
网络安全培训方案_第1页
第1页 / 共15页
网络安全培训方案_第2页
第2页 / 共15页
网络安全培训方案_第3页
第3页 / 共15页
网络安全培训方案_第4页
第4页 / 共15页
网络安全培训方案_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《网络安全培训方案》由会员分享,可在线阅读,更多相关《网络安全培训方案(15页珍藏版)》请在金锄头文库上搜索。

1、培训方案1、对学生知识的要求对 Windows、Linux 及 SQL 语句有一定的了解即可2、学生的知识能力提高本课程重点培训学生的Web渗透测试能力,通过20天的渗透测试培训,学生可具备以下能力1)、了解Web服务器的工作过程及原理2)、了解 HTTP 协议3)、学会渗透测试前踩点技能4)、学会使用常见的渗透测试工具如burpsui te、SQLmap等等5)、了解常见的系统攻击过程及手段6)、学会常见的系统攻击方法7)、学会Web服务器的信息获取8)、学会 IIS、Apache、tomcat、Weblogic 等常见中间件的漏洞利用方式及加固方法9)、深入了解各类SQL注入漏洞的原理、攻

2、击手段及加固措施10)、掌握上传漏洞、命令执行漏洞、XSS漏洞等常见Web漏洞的利用方式及技巧11)、掌握各类提权方法12)、掌握各类第三方插件/程度的漏洞利用方法3、考试及颁发证书暂无,可有4、培训案例分析安云科技针对学生每年举办两次定期培训,现已经举办了4次针对学生的培训,同时,受邀 给青岛工学院、济南职业技术学院、山东警察学院等学校的老师进行培训 关于提升就业问题:现阶段,国家对信息安全的重视及网络安全行业的火爆,但人才短缺 安全行业的薪资也普遍高于其它行业,据调查,目前山东省内所有安全公司都面临人员不足 的情况5、培训课程第二天第三天第四天expert实验第三节:HTTP应用:黑帽SE

3、O之搜索引擎劫持信息刺探第一节:google hack1. 搜集子域名2. 搜集web信息第二节:nmap详细讲解1. 安装nmap2. 探测主机信息脚本引擎第三节:dirbuster介绍第四节:指纹识别漏洞扫描第一节:burpsuit5.辅助模块第二节:wvs介绍向导扫描扫描服务小工具弟二节:appscan1使用appscan扫描2.处理结果辅助脚本第四节:openvas扫描系统攻击第一节:密码破解密码破解实验第二节:系统提权系统提权实验第三节:后门程序后门程序实验第四节:文件隐藏文件隐藏实验系统安全第五第六第五节:清理痕迹清理痕迹实验第六节:渗透测试系统枚举和嗅探第一节:netbios 枚

4、举NetBIOS枚举实验第二节:snmp枚举Snmp枚举实验第三节:mac攻击第四节:DHCP攻击第五节:arp攻击第六节:嗅探工具1. cain工具的使用2. Ettercap工具的使用第一早: web服务器的banner获取与隐藏第一节:web月服务器banner获取(全部中间件)实验一:web服务器banner获取第二节:web月服务器banner隐藏(全部中间件)实验二:web服务器banner隐藏第早:目录遍历漏洞及修复第一节:目录遍历漏洞利用(全部)实验一:目录遍历漏洞利用第二节:目录遍历漏洞修复(全部)实验二:目标遍历漏洞修复-Ayr -r第一早:解析漏洞第一节:IIS解析漏洞实

5、验一:目录解析漏洞实验二:文件解析漏洞第二节:php cgi解析漏洞(nginx)实验三:PHP CGI解析漏洞第三节:apache解析漏洞实验四:apache解析漏洞第四节:websphere解析漏实验五:websphere解析漏洞第七第八洞第四章:利用中间件弱口令部署木马第一节:tomcat 咅B署 war 包木马并利用实验一:tomcat部署war包木马并利用第二节:web logic 部署 war包木马并利用实验二:weblogic部署war包木马并利用第三节:JBoss部署war包木马并利用实验三:JBoss部署war包木马并利用第五章:struts2 漏洞利 用第一节struts2

6、漏洞详解第二节struts2漏洞实战struts2漏洞利用弟八章: jboss invoke 接口未 授权访 问利用第节 jboss invoke 接口详解第二节 jboss invoke 接口未授权访问实战jboss invoke接口未授权访问利用第七章:java 反 序列化漏洞第一节java反序列化漏洞详解jboss 部署 shell第二节java反序列化漏洞实战weblogic 部署 shell第八章:其它第一节IISPUT上传漏洞多种探测方式及利用实验一:IISPUT上传漏洞多种探测方式及利用第一章:sql注入详解第一节:理解SQL注入的产生过程sql注入第九第十第十一天第一章sql注

7、入的类型sql注入整型报错注入sql注入整型报错注入sql注入单括号注入报错sql注入单括号注入报错sql注入双引号报错注入sql注入双引号报错注入sql注入字符型报错注入sql注入字符型报错注入sql注入双注入sql注入双注入sql注入写入读取文件sql注入写入读取文件sql注入bool注入sql注入bool注入sql注入sleep注入sql注入sleep注入update注入update注入第八节:sql注入POST注入实验八:sql注入POST注入第九节:sql注入cookie注入实验九:sql注入cookie注入第十节:sql注入httpheader 注入实验十:sql注入httphea

8、der注入第十节:sql注入useragent 注入实验十 :sql注入useragent注入第十二节:sql注入 referer注入实验十二:sql注入referrer注入第三章自动化 工具利 用第一节:pangolin使用实验一:pangolin使用第四章sqlmap使用第一节:sqlmap安装以及acess注入实验一:利用sqlmap的获取有注入点的数据库所有数据第二节:mysql数据库注入(整个入侵过程)实验二:sqlmap进阶使用指定数据库操作系统第三节:Cookie注入实验三:sqlmap进阶使用刷新session 文件第四节:post登陆框注入实验四:sqlmap进阶使用post

9、注入、-r接收文件第五节:交互式写shel 1及命令执行第六节:伪静态注入伪静态注入一伪静态注入之中转注入第七节:请求延时延时注入第八节:来吧Google利用google进行诸如第九节:sqlmap进阶使用刷新session文件刷新session注入第十节:绕过WAF防火墙绕过waf注入第十 节:sqlmap进阶使用指定数据库、操作系统指定相信信息注入第十二节:sqlmap模板使用,编写第五章手工注入第一节mysql手工注入(php)实验一:mysql手工注入第二节mssql手工注入(aspx)实验二:mssql手工注入第三节oracle手工注入(jsp)实验三:oracle手工注入第四节ac

10、cess手工注入(asp)实验四:access手工注入第一早:第一节文件上传漏洞type实验二文件上传漏洞type绕第十五天第十六天第四章:后台及敏感文件扫描第一节wwwscan使用实验七 后台、敏感文件查找多种工具(wwwscan、pk、御剑)使用第二节pk使用第二节御剑使用第五章:弱口令暴力破解第一节 利用burpsuit暴力破解弱口令实验八 利用burpsuit暴力破解弱口令弟八章:常见的 木马工 具使用第一节中国菜刀使用实验九大马小马菜刀第二节大马使用第三节udf木马提权第七章:扌疋权简单提权第一节2003溢出实验十 win2003 ms09-012 提权 ms08067第二节2008

11、溢出第三节linux溢出mysql提权提权实验mssql提权提权实验Oracle提权提权实验突破php安全模式执仃命令突破ASP安全限制执行命令替换启动项提权第八章:3389 端第一节远程桌面介绍实验一开启3389第二节开启3389远程开始3389第十七天第十八天口开启第九章:XSS类型第一节反射型XSS第二节存储型XSS实验十五反射型xss第三节DOM型xss第十章:XSS字符绕过字符绕过第一节绕过过滤一第二节绕过过滤二第三节绕过过滤三第四节绕过过滤四第五节 绕过过滤五第十一 章:XSS 高级利用第四节XSS会话劫持第五节 xss getshell第六节xss蠕虫第七节xss网络钓鱼第八节Flash XSS第十二thinkph p命令执 行第一节thinkphp命令执行漏洞详解第二节thinkphp命令执行实战thinkphp命令执行第十三章编辑器漏洞第一节 FCKeditorFCKeditor漏洞利用第二节 eWebEditoreWebEditor漏洞利用第七节 KindeditorKindeditor漏洞利用第十四 章:命令执行漏 洞第一节命令执行漏洞示例第二节php命令执行php命令执行命令执行实验第三节php代码执行代码执行实验第四节php动态函数调用

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号