网络安全培训方案.docx
- 文档编号:30258240
- 上传时间:2023-08-13
- 格式:DOCX
- 页数:16
- 大小:21.16KB
网络安全培训方案.docx
《网络安全培训方案.docx》由会员分享,可在线阅读,更多相关《网络安全培训方案.docx(16页珍藏版)》请在冰豆网上搜索。
网络安全培训方案
培训方案
1、对学生知识的要求
对Windows、Linux及SQL语句有一定的了解即可
2、 学生的知识能力提高
本课程重点培训学生的Web渗透测试能力,通过20天的渗透测试培训,学生可具备以下能力
1)、了解Web服务器的工作过程及原理
2)、了解HTTP协议
3)、学会渗透测试前踩点技能
4)、学会使用常见的渗透测试工具如burpsuite、SQLmap等等
5)、了解常见的系统攻击过程及手段
6)、学会常见的系统攻击方法
7)、学会Web服务器的信息获取
8)、学会IIS、Apache、tomcat、Weblogic等常见中间件的漏洞利用方式及加固方法
9)、深入了解各类SQL注入漏洞的原理、攻击手段及加固措施
10)、掌握上传漏洞、命令执行漏洞、XSS漏洞等常见Web漏洞的利用方式及技巧
11)、掌握各类提权方法
12)、掌握各类第三方插件/程度的漏洞利用方法
3、 考试及颁发证书
暂无,可有
4、 培训案例分析
安云科技针对学生每年举办两次定期培训,现已经举办了4次针对学生的培训,同时,受邀给青岛工学院、济南职业技术学院、山东警察学院等学校的老师进行培训
关于提升就业问题:
现阶段,国家对信息安全的重视及网络安全行业的火爆,但人才短缺,安全行业的薪资也普遍高于其它行业,据调查,目前山东省内所有安全公司都面临人员不足的情况
5、培训课程
时间安排
分类
授课内容
章节
实验
第一天
基础篇
Web安全简介
第一节:
服务器是如何被入侵的
第二节:
如何更好的学习web安全
Web安全简介
第一节:
http协议解析
1.发起http请求
2.http协议详解
3.模拟http请求
4.http和https协议区别
第二节:
截取HTTP请求
1.burpsuit初体验
2.fiddler介绍
3.winsockexpert实验
第三节:
HTTP应用:
黑帽SEO之搜索引擎劫持
第二天
信息刺探
第一节:
googlehack
1.搜集子域名
2.搜集web信息
第二节:
nmap详细讲解
1.安装nmap
2.探测主机信息
3.namp脚本引擎
第三节:
dirbuster介绍
第四节:
指纹识别
第三天
漏洞扫描
第一节:
burpsuit
1.target
2.spider
3.scanner
4.Intruder
5.辅助模块
第二节:
wvs介绍
1.wvs向导扫描
2.web扫描服务
3.wvs小工具
第三节:
appscan
1.使用appscan扫描
2.处理结果
3.appscan辅助脚本
第四节:
openvas
1.openvas扫描
第四天
系统安全
系统攻击
第一节:
密码破解
密码破解实验
第二节:
系统提权
系统提权实验
第三节:
后门程序
后门程序实验
第四节:
文件隐藏
文件隐藏实验
第五节:
清理痕迹
清理痕迹实验
第六节:
渗透测试
第五天
系统枚举和嗅探
第一节:
netbios枚举
NetBIOS枚举实验
第二节:
snmp枚举
Snmp枚举实验
第三节:
mac攻击
第四节:
DHCP攻击
第五节:
arp攻击
第六节:
嗅探工具
1.cain工具的使用
2.Ettercap工具的使用
第六天
第一章:
web服务器的banner获取与隐藏
第一节:
web服务器banner获取(全部中间件)
实验一:
web服务器banner获取
第二节:
web服务器banner隐藏(全部中间件)
实验二:
web服务器banner隐藏
第二章:
目录遍历漏洞及修复
第一节:
目录遍历漏洞利用(全部)
实验一:
目录遍历漏洞利用
第二节:
目录遍历漏洞修复(全部)
实验二:
目标遍历漏洞修复
第三章:
解析漏洞
第一节:
IIS解析漏洞
实验一:
IIS6.0目录解析漏洞
实验二:
IIS6.0文件解析漏洞
第二节:
phpcgi解析漏洞(nginx)
实验三:
PHPCGI解析漏洞
第三节:
apache解析漏洞
实验四:
apache解析漏洞
第四节:
websphere解析漏洞
实验五:
websphere解析漏洞
第四章:
利用中间件弱口令部署木马
第一节:
tomcat部署war包木马并利用
实验一:
tomcat部署war包木马并利用
第二节:
weblogic部署war包木马并利用
实验二:
weblogic部署war包木马并利用
第七天
第三节:
JBoss部署war包木马并利用
实验三:
JBoss部署war包木马并利用
第五章:
struts2漏洞利用
第一节struts2漏洞详解
第二节struts2漏洞实战
struts2漏洞利用
第六章:
jbossinvoke接口未授权访问利用
第一节jbossinvoke接口详解
第二节jbossinvoke接口未授权访问实战
jbossinvoke接口未授权访问利用
第七章:
java反序列化漏洞
第一节java反序列化漏洞详解
jboss部署shell
第二节java反序列化漏洞实战
weblogic部署shell
第八章:
其它
第一节IISPUT上传漏洞多种探测方式及利用
实验一:
IISPUT上传漏洞多种探测方式及利用
第八天
sql注入
第一章:
sql注入详解
第一节:
理解SQL注入的产生过程
第二章sql注入的类型
sql注入整型报错注入
sql注入整型报错注入
sql注入单括号注入报错
sql注入单括号注入报错
sql注入双引号报错注入
sql注入双引号报错注入
sql注入字符型报错注入
sql注入字符型报错注入
第九天
sql注入双注入
sql注入双注入
sql注入写入读取文件
sql注入写入读取文件
sql注入bool注入
sql注入bool注入
sql注入sleep注入
sql注入sleep注入
update注入
update注入
第十天
第八节:
sql注入POST注入
实验八:
sql注入POST注入
第九节:
sql注入cookie注入
实验九:
sql注入cookie注入
第十节:
sql注入httpheader注入
实验十:
sql注入httpheader注入
第十一节:
sql注入useragent注入
实验十一:
sql注入useragent注入
第十二节:
sql注入referer注入
实验十二:
sql注入referrer注入
第三章自动化工具利用
第一节:
pangolin使用
实验一:
pangolin使用
第十一天
第四章sqlmap使用
第一节:
sqlmap安装以及acess注入
实验一:
利用sqlmap的获取有注入点的数据库所有数据
第二节:
mysql数据库注入(整个入侵过程)
实验二:
sqlmap进阶使用指定数据库、操作系统
第三节:
Cookie注入
实验三:
sqlmap进阶使用刷新session文件
第四节:
post登陆框注入
实验四:
sqlmap进阶使用post注入、-r接收文件
第五节:
交互式写shell及命令执行
第六节:
伪静态注入
伪静态注入一
伪静态注入之中转注入
第七节:
请求延时
延时注入
第八节:
来吧Google
利用google进行诸如
第九节:
sqlmap进阶使用刷新session文件
刷新session注入
第十节:
绕过WAF防火墙
绕过waf注入
第十一节:
sqlmap进阶使用指定数据库、操作系统
指定相信信息注入
第十二节:
sqlmap模板使用,编写
第五章手工注入
第一节mysql手工注入(php)
实验一:
mysql手工注入
第二节mssql手工注入(aspx)
实验二:
mssql手工注入
第三节oracle手工注入(jsp)
实验三:
oracle手工注入
第四节access手工注入(asp)
实验四:
access手工注入
第一章:
文件上传漏洞
第一节文件上传漏洞type绕过
实验二文件上传漏洞type绕过
第二节文件上传漏洞扩展名绕过
实验三文件上传漏洞文件名绕过
第三节文件上传漏洞JS绕过
实验四文件上传漏洞JS绕过
第四节修改头文件
第十三天
第二章:
文件包含漏洞
第一节本地文件包含
第一节本地文件包含之读取敏感文件
第二节本地文件包含之包含日志获取webshell
第二节远程文件包含
第三节远程文件包含shell
第四节远程文件包含写shell
第五节本地包含配合文件上传
第六节文件包含PHP封装协议之读取文件
第七节文件包含PHP封装协议之读写文件
第八节文件包含PHP封装协议之命令执行
第十四天
第三章:
数据库备份获取webshell
第一节利用数据库备份获取shell
实验六利用数据库备份获取shell
第四章:
后台及敏感文件扫描
第一节wwwscan使用
实验七后台、敏感文件查找多种工具(wwwscan、pk、御剑)使用
第二节pk使用
第二节御剑使用
第五章:
弱口令暴力破解
第一节利用burpsuit暴力破解弱口令
实验八利用burpsuit暴力破解弱口令
第六章:
常见的木马工具使用
第一节中国菜刀使用
实验九大马、小马、菜刀
第二节大马使用
第三节udf木马提权
第十五天
第七章:
提权
简单提权
第一节2003溢出
实验十win2003、ms09-012提权ms08067
第二节2008溢出
第三节linux溢出
mysql提权
提权实验
mssql提权
提权实验
Oracle提权
提权实验
突破php安全模式执行命令
突破ASP安全限制执行命令
替换启动项提权
第十六天
第八章:
3389端口开启
第一节远程桌面介绍
实验十一开启3389
第二节开启3389
远程开始3389
第九章:
xss类型
第一节反射型xss
第二节存储型xss
实验十五反射型xss
第三节DOM型xss
第十章:
xss字符绕过
字符绕过
第一节绕过过滤一
第二节绕过过滤二
第三节绕过过滤三
第四节绕过过滤四
第五节绕过过滤五
第十七天
第十一章:
xss高级利用
第四节xss会话劫持
第五节xssgetshell
第六节xss蠕虫
第七节xss网络钓鱼
第八节FlashXSS
第十二章thinkphp命令执行
第一节thinkphp命令执行漏洞详解
第二节thinkphp命令执行实战
thinkphp命令执行
第十八天
第十三章编辑器漏洞
第一节FCKeditor
FCKeditor漏洞利用
第二节eWebEditor
eWebEditor漏洞利用
第七节Kindeditor
Kindeditor漏洞利用
第十四章:
命令执行漏洞
第一节命令执行漏洞示例
第二节php命令执行
php命令执行命令执行实验
第三节php代码执行
代码执行实验
第四节php动态函数调用
第五节php函数代码执行漏洞
第十五章:
CSRF漏洞
CSRFGET型
CSRFGET型实验
CSRFPOST型
CSRFPOST型实验
第十六章:
代码注入
xml注入
xpath注入
json注入
http参数污染
第十九天
第十七章:
bash漏洞
bash漏洞详解
bash漏洞利用
bash漏洞利用实验
第十八章:
blood
blood心血漏洞
第十九章:
利用phpMyAdmin渗透
第一节分析列目录文件和目录
第二节获取网站的真实路径
第三节将一句话后门导入网站
第四节获取WebShell
获取WebShell实验
万能密码
万能密码实验
第五节导出数据库
导出数据库实验
第二十天
CTF比赛
CTF比赛
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 培训 方案