网络安全培训内容有哪些?
网络安全培训内容有哪些?
现在大学生工作难找,究其原因无非是学历和技能受限造成的,大环境再怎么变化,其实大家心知肚明,只要有高学历+高技术,体面高薪的工作很多。
现在企业招人,更愿意要高技术而不是高学历的求职者,所以导致一种怪相:很多三本甚至专科出来的毕业生,待遇比双一流的毕业生要好的多。
从企业的角度出发,高技术人员可以直接为公司创造价值,而高学历没有技术却还需要再次培养。
目前,学一门吃香的技能已成为应届生主流选择。而网络安全作为现在互联网最火的行业之一,培训人群络绎不绝。
不少人都想了解网络安全培训内容有哪些?接下来这篇文章会很详细的告诉你。
网络安全培训主要分为9个部分:
第一部分:相关基础。第二部分:信息收集。第三部分:WEB漏洞。第四部分:漏洞发现。第五部分:WAF绕过。第六部分:权限提升。第七部分:内网安全。第八部分:应急响应。第九部分:红蓝对抗。
第一部分:相关基础
1.1 网络安全导论
网络安全大环境趋势
网络安全就业情况及课程内容概述
网络安全如何学习,从哪里入手,如何定位发展
网络信息安全法律法规
1.2 系统基础
Windows系统
Linux系统
网络基础
网络嗅探原理
WireShark工作原理
WireShark窗口及常用命令
ARP、RARP协议
UDP≠DNS协议
TCPIP协议
1.3 基础运维
服务器硬件和系统配置
网络设备的组网配置调试
虚拟化技术和WEB,邮件服务的配置
云服务器的WEB环境配置
硬件防火墙熟悉和配置
运维实践
1.4WEB 基础
HTTP协议
HTML 文档格式、实体
HTML 标签、框架、表格、列表、表单、图像、背景
CSS
JAVASCRIPT
PHP
1.5PHP入门
PHP环境搭建、编写代码工具选择
PHP基础语法( 函数、变量、常量、注释、数据类型、流程控制、算术运算)
PHP流程控制IF语句多种嵌套SWITCH语句WHILE循环FOR循环
GOTO循环
PHP函数
PHP正则表达式
PHP文件上传、PHP错误处理
PHP操作MYSQL数据库
PHP会话管理和控制
1.6MYSQL
数据库介绍、分类、安装、配置、登录、连接等
数据库基本操作创建、查看、选中、查库表、删除数据库等相关命令行操作
数据字段操作创建修改增加调整字段顺序排序删除等字段命令行操作
数据库表操作创建查看选中删除数据库表等相关个命令行操作
数据类型整型、浮点、字符、时间、符合型等字符集合索引
增删改查之更新记录、数据库权限操作
第二部分:信息收集
信息收集-资产监控拓展
信息收集-CDN绕过技术
信息收集-CMS识别
信息收集-架构、搭建分析
信息收集-搭建习惯目录型站点
信息收集-搭建习惯端口类站点
信息收集-搭建习惯子域名站点
信息收集-搭建习惯旁注、C段站点
信息收集-搭建习惯搭建软件特征站点
信息收集-WAF介绍
信息收集-如何识别WAF?
第三部分:WEB漏洞
3.1 虚拟化技术
VMWARE虚拟化
Docker虚拟化
LINUX 安全加固
3.2 SQL注入的渗透与防御
SQL注入-数据库基础
WEB漏洞-SQL注入之简要SQL注入
WEB漏洞-SQL注入之MYSQL注入
WEB漏洞-SQL注入之类型及提交注入
WEB漏洞-SQL注入之Oracle,MongoDB等注入
WEB漏洞-SQL注入之查询方式及报错盲注
WEB漏洞-SQL注入之二次,加解密,DNS等注入
WEB漏洞-SQL注入之堆叠及WAF绕过注入
WEB漏洞-SQL注入之SQLMAP绕过WAF
3.3 XSS相关渗透与防御
WEB漏洞-XSS跨站之原理分类及攻击手法
WEB漏洞-XSS跨站之订单及Shell箱子反杀
WEB漏洞-XSS跨站之代码及httponly绕过
WEB漏洞-XSS跨站之WAF绕过及安全修复
3.4 上传验证渗透与防御
WEB漏洞-文件上传漏洞原理
WEB漏洞-文件上传一句话木马
WEB漏洞-文件上传后缀客户端验证-JS 禁用&BURP 改包&本地提交
WEB漏洞-文件上传后缀黑名单验证-大小写&加空格&符号点&::$DATA
WEB漏洞-文件上传之内容逻辑数组绕过
WEB漏洞-文件上传之解析漏洞编辑器安全
WEB漏洞-文件上传之WAF绕过及安全修复
3.5 CSRF渗透与防御
WEB漏洞-CSRF漏洞概述及原理
WEB漏洞-文件上传一句话木马
WEB漏洞-文件上传后缀客户端验证-JS 禁用&BURP 改包&本地提交
WEB漏洞-文件上传后缀黑名单验证-大小写&加空格&符号点&::$DATA
WEB漏洞-文件上传之内容逻辑数组绕过
WEB漏洞-文件上传之解析漏洞编辑器安全
WEB漏洞-文件上传之WAF绕过及安全修复
3.6 SSRF渗透与防御
WEB漏洞-SSRF漏洞概述及原理
WEB漏洞-SSRF攻防实战及防范方法
3.7 XXE渗透与防御
WEB漏洞-XXE基础知识
WEB漏洞-XXE&XML之利用检测绕过全解
3.8 RCE代码及命令执行渗透与防御
WEB漏洞-RCE代码及命令执行漏洞全解
3.9 反序列化渗透与防御
WEB漏洞-反序列化之PHP&JAVA全解
3.10 逻辑相关渗透与防御
WEB漏洞-逻辑漏洞概述
WEB漏洞-WEB漏洞-逻辑越权之水平垂直越权全解
WEB漏洞-逻辑越权之登录脆弱及支付篡改
WEB漏洞-逻辑越权之找回机制及接口安全
WEB漏洞-逻辑越权之验证码与Token及接口
第四部分:漏洞发现
漏洞发现≠操作系统之漏洞探针类型利用
漏洞发现≠漏洞扫描工具≠Goby¨Nmap¨Nessus
漏洞发现≠漏洞类型区分讲解≠权限提升¨远程执行等
漏洞发现≠漏洞利用框架≠Metasploit¨Searchsploit
漏洞发现≠WEB应用之漏洞探针类型利用
漏洞发现≠API接口服务之漏洞探针类型利用
第五部分:WAF绕过
WAF绕过≠信息收集之反爬虫延时代理池
WAF绕过≠Safedog≠默认拦截机制分析绕过
WAF绕过≠Aliyunos≠默认拦截机制分析绕过
WAF绕过≠BT防火墙插件≠默认拦截机制分析绕过
WAF绕过≠Aliyunos≠默认拦截机制分析绕过
WAF绕过≠代理池指纹被动探针
WAF绕过≠绕过代理池Proxypool项目搭建
第六部分:权限提升
权限提升≠基于WEB环境下的权限提升
权限提升≠基于本地环境下的权限提升≠系统溢出漏洞
权限提升≠数据库应用提权在权限提升中的意义
权限提升≠WEB或本地环境如何探针数据库应用
权限提升≠数据库提权权限用户密码收集等方法
权限提升≠目前数据库提权对应的技术及方法等
第七部分:内网安全
内网安全-基本信息收集
内网安全-网络信息收集
内网安全-用户信息收集操
内网安全-凭据信息收集
内网安全-探针主机域控架构服务
内网安全-横向移动渗透明文传递
内网安全-横向渗透明文HASH 传递
内网安全-域横向移动服务利用
内网安全-域横向HASH利用
内网安全-域横向CobaltStrike
第八部分:应急响应
应急响应-常见的WEB 安全攻击技术
应急响应-相关日志启用及存储
应急响应-日志中记录数据分类及分析
应急响应-操作系统(windows,linux)应急响应
应急响应-攻击响应-暴力破解(RDP,SSH)-Win,Linux
应急响应-控制响应-后门木马(Webshell,PC)-Win,Linux
应急响应-危害响应-病毒感染(勒索WannaCry)-Windows
应急响应-自动化响应检测-Gscan 多重功能脚本测试-Linux
应急响应-应用分析-数据库爆破注入等操作
应急响应-自动化应急响应取证工具箱
第九部分:红蓝对抗
红蓝对抗-AWD 模式赛制
红蓝对抗-防守-部署WAF
红蓝对抗-防守-代码审计
红蓝对抗-防守-文件监控
红蓝对抗-防守-扫描后门
红蓝对抗-防守-流量监控
红蓝对抗-防守-权限维持
以上就是网络安全每个阶段的培训的内容,当然最后一个阶段肯定是综合项目实战,这个阶段的占比时间最长,也是花费时间较多的,毕竟实践才能检验结果。
最后想说,学网络安全这一行最好是系统培训才能学得扎实,培训的好处是有讲师带路,避免走弯路,学习更有方向感,小班授课的模式,学生和老师更好的交流,学起网络安全来更系统、更科学,该学什么,哪些学了好找工作,这些都有专门指导,好的网络安全培训学院还有专门的靶场,大大提高实战能力。网盾安全培训中心为你推荐扩展资料:网络安全培训机构排名
上一篇: 警惕!美国中情局主战网络攻击武器曝光,网络安全问题成最关键
下一篇:什么是安全开发工程师?