网络安全培训方案.docx
- 文档编号:5547487
- 上传时间:2022-12-19
- 格式:DOCX
- 页数:20
- 大小:21.43KB
网络安全培训方案.docx
《网络安全培训方案.docx》由会员分享,可在线阅读,更多相关《网络安全培训方案.docx(20页珍藏版)》请在冰豆网上搜索。
网络安全培训方案
培训方案
1、对学生知识的要求
对Windows、Linux及SQL语句有一定的了解即可
2、学生的知识能力提高
本课程重点培训学生的Web渗透测试能力,通过20天的渗透测试培训,学生可具备以下
能力
1)、了解Web服务器的工作过程及原理
2)、了解HTTP协议
3)、学会渗透测试前踩点技能
4)、学会使用常见的渗透测试工具如burpsuite、SQLmap等等
5)、了解常见的系统攻击过程及手段
6)、学会常见的系统攻击方法
7)、学会Web服务器的信息获取
8)、学会IIS、Apache、tomcat、Weblogic等常见中间件的漏洞利用方式及加固方法
9)、深入了解各类SQL注入漏洞的原理、攻击手段及加固措施
10)、掌握上传漏洞、命令执行漏洞、XSS漏洞等常见Web漏洞的利用方式及技巧
11)、掌握各类提权方法
12)、掌握各类第三方插件/程度的漏洞利用方法
3、考试及颁发证书
暂无,可有
4、培训案例分析
安云科技针对学生每年举办两次定期培训,现已经举办了4次针对学生的培训,同时,受
邀给青岛工学院、济南职业技术学院、山东警察学院等学校的老师进行培训
关于提升就业问题:
现阶段,国家对信息安全的重视及网络安全行业的火爆,但人才短
缺,安全行业的薪资也普遍高于其它行业,据调查,目前山东省内所有安全公司都面临人
员不足的情况
5、培训课程
时间
安排
分类
授课内
容
章节
实验
第一
天
基础
篇
Web安
全简介
第一节:
服务器是如何被入
侵的
第二节:
如何更好的学习
web安全
第二
第三
Web安
全简介
第一节:
http协议解析
1.发起http请求
2.http协议详解
3.模拟http请求
4.http和https协议区别
第二节:
截取HTTP请求
1.burpsuit初体验
2.fiddler介绍
3.winsockexpert实验
第三节:
HTTP应用:
黑帽
SEO之搜索引擎劫持
第一节:
googlehack
1.搜集子域名
2.搜集web信息
信息刺
探
第二节:
nmap详细讲解
1.安装nmap
2.探测主机信息
3.namp脚本引擎
第三节:
dirbuster介绍
第四节:
指纹识别
1.target
2.spider
漏洞扫
第一节:
burpsuit
3.scanner
描
4.Intruder
5.辅助模块
第二节:
wvs介绍
1.wvs向导扫描
2.web扫描服务
3.wvs小工具
第三节:
appscan
1.使用appscan扫描
2.处理结果
3.appscan辅助脚本
第四节:
openvas
1.openvas扫描
第四
天
系统
安全
系统攻
击
第一节:
密码破解
密码破解实验
第二节:
系统提权
系统提权实验
第三节:
后门程序
后门程序实验
第四节:
文件隐藏
文件隐藏实验
第五节:
清理痕迹
清理痕迹实验
第六节:
渗透测试
第五
天
系统枚
举和嗅
探
第一节:
netbios枚举
NetBIOS枚举实验
第二节:
snmp枚举
Snmp枚举实验
第三节:
mac攻击
第四节:
DHCP攻击
第五节:
arp攻击
第六节:
嗅探工具
1.cain工具的使用
2.Ettercap工具的使用
第一
第一节:
web服务器
章:
banner获取(全部中间
实验一:
web服务器banner
web服
件)
获取
务器的
banner
第二节:
web服务器
获取与
banner隐藏(全部中间
实验二:
web服务器banner
隐藏
件)
隐藏
第二
第一节:
目录遍历漏洞利
章:
目
用(全部)
实验一:
目录遍历漏洞利用
录遍历
第六
漏洞及
第二节:
目录遍历漏洞修
天
修复
复(全部)
实验二:
目标遍历漏洞修复
实验一:
IIS6.0目录解析漏洞
第一节:
IIS解析漏洞
实验二:
IIS6.0文件解析漏洞
第三
第二节:
phpcgi解析漏洞
章:
解
(nginx)
实验三:
PHPCGI解析漏洞
析漏洞
第三节:
apache解析漏洞
实验四:
apache解析漏洞
第四节:
websphere解析
实验五:
websphere解析漏
漏洞
洞
第四
第一节:
tomcat部署war
实验一:
tomcat部署war包
章:
利
包木马并利用
木马并利用
用中间
第二节:
weblogic部署
实验二:
weblogic部署war
件弱口
war包木马并利用
包木马并利用
令部署
第三节:
JBoss部署war
实验三:
JBoss部署war包木
木马
包木马并利用
马并利用
第五
第一节struts2漏洞详解
章:
struts2
漏洞利
用
第二节struts2漏洞实战
struts2漏洞利用
第六
第一节jbossinvoke接口
章:
详解
第七
jboss
天
invoke
接口未
授权访
第二节jbossinvoke接口
jbossinvoke接口未授权访
问利用
未授权访问实战
问利用
第七
第一节java反序列化漏洞
章:
详解
jboss部署shell
java反
序列化
第二节java反序列化漏洞
漏洞
实战
weblogic部署shell
第八
章:
其
第一节IISPUT上传漏洞多
实验一:
IISPUT上传漏洞多
它
种探测方式及利用
种探测方式及利用
第一
章:
sql
注入详
第一节:
理解SQL注入的
第八
解
产生过程
天
sql注入整型报错注入
sql注入整型报错注入
sql注入单括号注入报错
sql注入单括号注入报错
sql注入双引号报错注入
sql注入双引号报错注入
sql注入字符型报错注入
sql注入字符型报错注入
sql
sql注入双注入
sql注入双注入
第九
sql注入写入读取文件
sql注入写入读取文件
注入
第二章
sql注入bool注入
sql注入bool注入
天
sql注入
sql注入sleep注入
sql注入sleep注入
的类型
update注入
update注入
第八节:
sql注入POST注
入
实验八:
sql注入POST注入
第十
第九节:
sql注入cookie
实验九:
sql注入cookie注
天
注入
入
第十节:
sql注入
实验十:
sql注入
httpheader注入
httpheader注入
第十一节:
sql注入
useragent注入
实验十一:
sql注入
useragent注入
第十二节:
sql注入
referer注入
实验十二:
sql注入referrer
注入
第三章
自动化
工具利
用
第一节:
pangolin使用
实验一:
pangolin使用
第十
一天
第四章
sqlmap
使用
第一节:
sqlmap安装以
及acess注入
实验一:
利用sqlmap的获取
有注入点的数据库所有数据
第二节:
mysql数据库注
入(整个入侵过程)
实验二:
sqlmap进阶使用指
定数据库、操作系统
第三节:
Cookie注入
实验三:
sqlmap进阶使用刷
新session文件
第四节:
post登陆框注入
实验四:
sqlmap进阶使用
post注入、-r接收文件
第五节:
交互式写shell及
命令执行
第六节:
伪静态注入
伪静态注入一
伪静态注入之中转注入
第七节:
请求延时
延时注入
第八节:
来吧Google
利用google进行诸如
第九节:
sqlmap进阶使用
刷新session文件刷新session注入
第十节:
绕过
WAF防火墙
绕过waf注入
第十一节:
sqlmap进阶使
用指定数据库、操作系统
指定相信信息注入
第十二节:
sqlmap模板使
用,编写
第五章
手工注
入
第一节mysql手工注入
(php)
实验一:
mysql手工注入
第二节mssql手工注入
(aspx)
实验二:
mssql手工注入
第三节oracle手工注入
(jsp)
实验三:
oracle手工注入
第四节access手工注入
(asp)
实验四:
access手工注入
第一
章:
文
件上传
漏洞
第一节文件上传漏洞type
绕过
实验二文件上传漏洞type
绕过
第二节文件上传漏洞扩展
名绕过
实验三文件上传漏洞文件名
绕过
第三节文件上传漏洞JS
绕过
实验四文件上传漏洞JS绕过
第四节修改头文件
第一节
本地文件包含
第一节本地文件包含之读取
敏感文件
第二节本地文件包含之包含
日志获取webshell
第三节远程文件包含shell
第二
第四节远程文件包含写shell
第十
章:
文
第五节本地包含配合文件上
三天
件包含
传
漏洞
第二节
远程文件包含
第六节文件包含PHP封装
协议之读取文件
第七节文件包含PHP封装
协议之读写文件
第八节文件包含PHP封装
协议之命令执行
第三
章:
数
第十
据库备
第一节
利用数据库备份获
四天
份获取
取shell
webshe
实验六利用数据库备份获取
ll
shell
第四
章:
后
台及敏
第一节
wwwscan使用
实验七后台、敏感文件查找
多种工具(wwwscan、pk、
御剑)使用
感文件
第二节
pk使用
扫描
第二节
御剑使用
第五
章:
弱
口令暴
第一节
利用burpsuit暴
实验八利用burpsuit暴力破
力破解
力破解弱口令
解弱口令
第六
第一节
中国菜刀使用
实验九大马、小马、菜刀
章:
常
第二节
大马使用
见的木
马工具
第三节
udf木马提权
使用
简单提权
实验十win2003、ms09-
第一节
2003溢出
012提权ms08067
第七
第十
章:
提
第二节
2008溢出
五天
权
第三节
linux溢出
mysql
提权
提权实验
mssql
提权
提权实验
Oracle
提权
提权实验
突破php安全模式执行命
令
突破ASP安全限制执行命
令
替换启动项提权
第十
六天
第八
章:
3389端
口开启
第一节远程桌面介绍
实验十一开启3389
第二节开启3389
远程开始3389
第九
章:
xss
类型
第一节反射型xss
第二节存储型xss
实验十五反射型xss
第三节DOM型xss
第十
章:
xss
字符绕
过
字符绕过
第一节绕过过滤一
第二节绕过过滤二
第三节绕过过滤三
第四节绕过过滤四
第五节绕过过滤五
第十
七天
第四节xss会话劫持
第十一
章:
xss
高级利
用
第五节xssgetshell
第六节xss蠕虫
第七节xss网络钓鱼
第八节FlashXSS
第十二
第一节thinkphp命令执
章
行漏洞详解
thinkp
hp命令
第二节thinkphp命令执
执行
行实战
thinkphp命令执行
FCKeditor漏洞利用
第十三
第一节FCKeditor
章编辑
第二节eWebEditor
eWebEditor漏洞利用
器漏洞
第七节Kindeditor
Kindeditor漏洞利用
第一节命令执行漏洞示例
第十四
第二节php命令执行
php命令执行命令执行实验
章:
命
第三节php代码执行
代码执行实验
令执行
第四节php动态函数调用
第十
漏洞
第五节php函数代码执行
漏洞
八天
第十五
CSRFGET型
CSRFGET型实验
章:
CSRF
漏洞
CSRFPOST型
CSRFPOST型实验
xml注入
第十六
章:
代
码注入
xpath注入
json注入
http参数污染
第十
九天
第十七
bash漏洞详解
章:
bash漏
洞
bash漏洞利用
bash漏洞利用实验
第十八
章:
blood
blood心血漏洞
第一节分析列目录文件和
第十九
章:
利
用
phpMy
Admin
渗透
第二节获取网站的真实路
径
第三节将一句话后门导入
网站
第四节获取WebShell
获取WebShell实验
万能密码
万能密码实验
第五节导出数据库
导出数据库实验
第二
十天
CTF比
赛
CTF比赛
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 培训 方案