收藏 分销(赏)

网络安全培训方案.doc

上传人:天**** 文档编号:4134995 上传时间:2024-07-31 格式:DOC 页数:7 大小:249.04KB 下载积分:6 金币
下载 相关 举报
网络安全培训方案.doc_第1页
第1页 / 共7页
网络安全培训方案.doc_第2页
第2页 / 共7页


点击查看更多>>
资源描述
培训方案 1、 对学生知识的要求   对Windows、Linux及SQL语句有一定的了解即可                2、  学生的知识能力提高 本课程重点培训学生的Web渗透测试能力,通过20天的渗透测试培训,学生可具备以下能力 1)、了解Web服务器的工作过程及原理 2)、了解HTTP协议 3)、学会渗透测试前踩点技能 4)、学会使用常见的渗透测试工具如burpsuite、SQLmap等等 5)、了解常见的系统攻击过程及手段 6)、学会常见的系统攻击方法 7)、学会Web服务器的信息获取 8)、学会IIS、Apache、tomcat、Weblogic等常见中间件的漏洞利用方式及加固方法 9)、深入了解各类SQL注入漏洞的原理、攻击手段及加固措施 10)、掌握上传漏洞、命令执行漏洞、XSS漏洞等常见Web漏洞的利用方式及技巧 11)、掌握各类提权方法 12)、掌握各类第三方插件/程度的漏洞利用方法                3、  考试及颁发证书   暂无,可有                4、   培训案例分析 安云科技针对学生每年举办两次定期培训,现已经举办了4次针对学生的培训,同时,受邀给青岛工学院、济南职业技术学院、山东警察学院等学校的老师进行培训 关于提升就业问题:现阶段,国家对信息安全的重视及网络安全行业的火爆,但人才短缺,安全行业的薪资也普遍高于其它行业,据调查,目前山东省内所有安全公司都面临人员不足的情况 5、 培训课程 时间安排 分类 授课内容 章节 实验 第一天 基础篇 Web安全简介 第一节:服务器是如何被入侵的 第二节:如何更好的学习web安全 Web安全简介 第一节:http协议解析 1.发起http请求 2. http协议详解 3.模拟http请求 4.http和https协议区别 第二节:截取HTTP请求 1.burpsuit 初体验 2.fiddler介绍 3.winsock expert实验 第三节:HTTP应用:黑帽SEO之搜索引擎劫持 第二天 信息刺探 第一节:google hack 1.搜集子域名 2.搜集web信息 第二节:nmap详细讲解 1。安装nmap 2.探测主机信息 3.namp脚本引擎 第三节:dirbuster介绍 第四节:指纹识别 第三天 漏洞扫描 第一节:burpsuit 1。target 2.spider 3.scanner 4.Intruder 5.辅助模块 第二节:wvs介绍 1.wvs向导扫描 2。web扫描服务 3。wvs小工具 第三节:appscan 1。使用appscan扫描 2.处理结果 3.appscan辅助脚本 第四节:openvas 1.openvas扫描 第四天 系统安全 系统攻击 第一节:密码破解 密码破解实验 第二节:系统提权 系统提权实验 第三节:后门程序 后门程序实验 第四节:文件隐藏 文件隐藏实验 第五节:清理痕迹 清理痕迹实验 第六节:渗透测试 第五天 系统枚举和嗅探 第一节:netbios枚举 NetBIOS枚举实验 第二节:snmp枚举 Snmp枚举实验 第三节:mac攻击 第四节:DHCP攻击 第五节:arp攻击 第六节:嗅探工具 1. cain工具的使用 2. Ettercap工具的使用 第六天 第一章:web服务器的banner获取与隐藏 第一节:web服务器banner获取(全部中间件) 实验一:web服务器banner获取 第二节:web服务器banner隐藏(全部中间件) 实验二:web服务器banner隐藏 第二章:目录遍历漏洞及修复 第一节:目录遍历漏洞利用(全部) 实验一:目录遍历漏洞利用 第二节:目录遍历漏洞修复(全部) 实验二:目标遍历漏洞修复 第三章:解析漏洞 第一节:IIS解析漏洞 实验一:IIS6.0目录解析漏洞 实验二:IIS6。0文件解析漏洞 第二节:php cgi解析漏洞(nginx) 实验三:PHP CGI解析漏洞 第三节:apache解析漏洞 实验四:apache解析漏洞 第四节:websphere解析漏洞 实验五:websphere解析漏洞 第四章:利用中间件弱口令部署木马 第一节:tomcat部署war包木马并利用 实验一:tomcat部署war包木马并利用 第二节:weblogic部署war包木马并利用 实验二:weblogic部署war包木马并利用 第七天 第三节:JBoss部署war包木马并利用 实验三:JBoss部署war包木马并利用 第五章:struts2漏洞利用 第一节 struts2漏洞详解 第二节 struts2漏洞实战 struts2漏洞利用 第六章:jboss invoke接口未授权访问利用 第一节 jboss invoke接口详解 第二节 jboss invoke接口未授权访问实战 jboss invoke接口未授权访问利用 第七章:java反序列化漏洞 第一节 java反序列化漏洞详解 jboss部署shell 第二节 java反序列化漏洞实战 weblogic部署shell 第八章:其它 第一节 IISPUT上传漏洞多种探测方式及利用 实验一:IISPUT上传漏洞多种探测方式及利用 第八天 sql注入 第一章:sql注入详解 第一节:理解SQL注入的产生过程 第二章 sql注入的类型 sql注入整型报错注入 sql注入整型报错注入 sql注入单括号注入报错 sql注入单括号注入报错 sql注入双引号报错注入 sql注入双引号报错注入 sql注入字符型报错注入 sql注入字符型报错注入 第九天 sql注入双注入 sql注入双注入 sql注入写入读取文件 sql注入写入读取文件 sql注入bool注入 sql注入bool注入 sql注入sleep注入 sql注入sleep注入 update注入 update注入 第十天 第八节:sql注入POST注入 实验八:sql注入POST注入 第九节:sql注入cookie注入 实验九:sql注入cookie注入 第十节:sql注入httpheader注入 实验十:sql注入httpheader注入 第十一节:sql注入useragent注入 实验十一:sql注入useragent注入 第十二节:sql注入referer 注入 实验十二:sql注入referrer 注入 第三章 自动化工具利用 第一节:pangolin使用 实验一:pangolin使用 第十一天 第四章 sqlmap使用 第一节:sqlmap 安装以及acess注入 实验一:利用sqlmap的获取有注入点的数据库所有数据 第二节:mysql数据库注入(整个入侵过程) 实验二:sqlmap进阶使用指定数据库、操作系统 第三节:Cookie注入 实验三:sqlmap进阶使用刷新session文件 第四节:post登陆框注入 实验四:sqlmap进阶使用post注入、—r接收文件 第五节:交互式写shell及命令执行 第六节:伪静态注入 伪静态注入一 伪静态注入之中转注入 第七节:请求延时 延时注入 第八节:来吧Google 利用google进行诸如 第九节:sqlmap进阶使用刷新session文件 刷新session注入 第十节:绕过WAF防火墙 绕过waf注入 第十一节:sqlmap进阶使用指定数据库、操作系统 指定相信信息注入 第十二节:sqlmap模板使用,编写 第五章 手工注入 第一节 mysql手工注入(php) 实验一:mysql手工注入 第二节 mssql手工注入(aspx) 实验二:mssql手工注入 第三节 oracle手工注入(jsp) 实验三:oracle手工注入 第四节 access手工注入(asp) 实验四:access手工注入 第一章:文件上传漏洞 第一节 文件上传漏洞type绕过 实验二 文件上传漏洞type绕过 第二节 文件上传漏洞扩展名绕过 实验三 文件上传漏洞文件名绕过 第三节 文件上传漏洞JS绕过 实验四 文件上传漏洞JS绕过 第四节 修改头文件 第十三天 第二章:文件包含漏洞 第一节 本地文件包含 第一节 本地文件包含之读取敏感文件 第二节 本地文件包含之包含日志获取webshell 第二节 远程文件包含 第三节 远程文件包含shell 第四节 远程文件包含写shell 第五节 本地包含配合文件上传 第六节 文件包含PHP封装协议之读取文件 第七节 文件包含PHP封装协议之读写文件 第八节 文件包含PHP封装协议之命令执行 第十四天 第三章:数据库备份获取webshell 第一节 利用数据库备份获取shell 实验六 利用数据库备份获取shell 第四章:后台及敏感文件扫描 第一节 wwwscan使用 实验七 后台、敏感文件查找多种工具(wwwscan、pk、御剑)使用 第二节 pk使用 第二节 御剑使用 第五章:弱口令暴力破解 第一节 利用burpsuit暴力破解弱口令 实验八 利用burpsuit暴力破解弱口令 第六章:常见的木马工具使用 第一节 中国菜刀使用 实验九 大马、小马、菜刀 第二节 大马使用 第三节 udf木马提权 第十五天 第七章:提权 简单提权 第一节 2003溢出 实验十 win2003、ms09-012提权 ms08067 第二节 2008溢出 第三节 linux溢出 mysql提权 提权实验 mssql提权 提权实验 Oracle提权 提权实验 突破php安全模式执行命令 突破ASP安全限制执行命令 替换启动项提权 第十六天 第八章:3389端口开启 第一节 远程桌面介绍 实验十一 开启3389 第二节 开启3389 远程开始3389 第九章:xss类型 第一节 反射型xss 第二节 存储型xss 实验十五 反射型xss 第三节 DOM型xss 第十章:xss 字符绕过 字符绕过 第一节 绕过过滤一 第二节 绕过过滤二 第三节 绕过过滤三 第四节 绕过过滤四 第五节 绕过过滤五 第十七天 第十一章:xss高级利用 第四节 xss会话劫持 第五节 xss getshell 第六节 xss蠕虫 第七节 xss 网络钓鱼 第八节 Flash XSS 第十二章 thinkphp命令执行 第一节 thinkphp命令执行漏洞详解 第二节 thinkphp命令执行实战 thinkphp命令执行 第十八天 第十三章 编辑器漏洞 第一节 FCKeditor FCKeditor漏洞利用 第二节 eWebEditor eWebEditor漏洞利用 第七节 Kindeditor Kindeditor漏洞利用 第十四章:命令执行漏洞 第一节 命令执行漏洞示例 第二节 php命令执行 php命令执行命令执行实验 第三节 php代码执行 代码执行实验 第四节 php动态函数调用 第五节 php函数代码执行漏洞 第十五章:CSRF漏洞 CSRF GET型 CSRF GET型实验 CSRF POST型 CSRF POST型实验 第十六章:代码注入 xml注入 xpath注入 json注入 http参数污染 第十九天 第十七章:bash漏洞 bash漏洞详解 bash漏洞利用 bash漏洞利用实验 第十八章:blood blood心血漏洞 第十九章:利用phpMyAdmin渗透 第一节 分析列目录文件和目录 第二节 获取网站的真实路径 第三节 将一句话后门导入网站 第四节 获取WebShell 获取WebShell实验 万能密码 万能密码实验 第五节 导出数据库 导出数据库实验 第二十天 CTF比赛 CTF比赛
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服