网络安全大师课2.0版 2022年最新课程简章

第一部分:相关基础【100课时】
1.1 网络安全导论
网络安全大环境趋势
网络安全就业情况及课程内容概述
网络安全如何学习,从哪里入手,如何定位发展
网络信息安全法律法规
1.2 系统基础
Windows系统
Linux系统
网络基础
网络嗅探原理
WireShark工作原理
WireShark窗口及常用命令
ARP、RARP协议
UDP≠DNS协议
TCPØIP协议
1.3 基础运维
服务器硬件和系统配置
网络设备的组网配置调试
虚拟化技术和WEB,邮件服务的配置
云服务器的WEB环境配置
硬件防火墙熟悉和配置
运维实践
1.4WEB 基础
HTTP协议
HTML 文档格式、实体
HTML 标签、框架、表格、列表、表单、图像、背景
CSS
JAVASCRIPT
PHP
1.5PHP入门
PHP†环境搭建、编写代码工具选择
PHP†基础语法( 函数、变量、常量、注释、数据类型、流程控制、算术
运算)
PHP†流程控制®IF†语句多种嵌套SWITCH†语句WHILE†循环FOR†循环
GOTO†循环©
PHP†函数
PHP†正则表达式
PHP†文件上传、PHP†错误处理
PHP†操作MYSQL†数据库
PHP†会话管理和控制
1.6MYSQL
数据库介绍、分类、安装、配置、登录、连接等
数据库基本操作创建、查看、选中、查库表、删除数据库等相关命令行
操作
数据字段操作创建修改增加调整字段顺序排序删除等字段命令行操作
数据库表操作创建查看选中删除数据库表等相关个命令行操作
数据类型整型、浮点、字符、时间、符合型等
字符集合索引
增删改查之更新记录、数据库权限操作
第二部分:信息收集【40课时】
2.1 信息收集
信息收集-资产监控拓展
信息收集-CDN绕过技术
信息收集-CMS识别
信息收集-架构、搭建分析
信息收集-搭建习惯目录型站点
信息收集-搭建习惯端口类站点
信息收集-搭建习惯子域名站点
信息收集-搭建习惯旁注、C段站点
信息收集-搭建习惯搭建软件特征站点
信息收集-WAF介绍
信息收集-如何识别WAF?
第三部分:WEB漏洞【180课时】
3.1 虚拟化技术
VMWARE虚拟化
Docker虚拟化
LINUX 安全加固
3.2 SQL注入的渗透与防御
SQL注入-数据库基础
WEB漏洞-SQL注入之简要SQL注入
WEB漏洞-SQL注入之MYSQL注入
WEB漏洞-SQL注入之类型及提交注入
WEB漏洞-SQL注入之Oracle,MongoDB等注入
WEB漏洞-SQL注入之查询方式及报错盲注
WEB漏洞-SQL注入之二次,加解密,DNS等注入
WEB漏洞-SQL注入之堆叠及WAF绕过注入
WEB漏洞-SQL注入之SQLMAP绕过WAF
3.3 XSS相关渗透与防御
WEB漏洞-XSS跨站之原理分类及攻击手法
WEB漏洞-XSS跨站之订单及Shell箱子反杀
WEB漏洞-XSS跨站之代码及httponly绕过
WEB漏洞-XSS跨站之WAF绕过及安全修复
3.4 上传验证渗透与防御
WEB漏洞-文件上传漏洞原理
WEB漏洞-文件上传一句话木马
WEB漏洞-文件上传后缀客户端验证-JS 禁用&BURP 改包&本地提交
WEB漏洞-文件上传后缀黑名单验证-大小写&加空格&符号点&::$DATA
WEB漏洞-文件上传之内容逻辑数组绕过
WEB漏洞-文件上传之解析漏洞编辑器安全
WEB漏洞-文件上传之WAF绕过及安全修复
3.5 CSRF渗透与防御
WEB漏洞-CSRF漏洞概述及原理
WEB漏洞-文件上传一句话木马
WEB漏洞-文件上传后缀客户端验证-JS 禁用&BURP 改包&本地提交
WEB漏洞-文件上传后缀黑名单验证-大小写&加空格&符号点&::$DATA
WEB漏洞-文件上传之内容逻辑数组绕过
WEB漏洞-文件上传之解析漏洞编辑器安全
WEB漏洞-文件上传之WAF绕过及安全修复
3.6 SSRF渗透与防御
WEB漏洞-SSRF漏洞概述及原理
WEB漏洞-SSRF攻防实战及防范方法
3.7 XXE渗透与防御
WEB漏洞-XXE基础知识
WEB漏洞-XXE&XML之利用检测绕过全解
3.8 RCE代码及命令执行渗透与防御
WEB漏洞-RCE代码及命令执行漏洞全解
3.9 反序列化渗透与防御
WEB漏洞-反序列化之PHP&JAVA全解
3.10 逻辑相关渗透与防御
WEB漏洞-逻辑漏洞概述
WEB漏洞-WEB漏洞-逻辑越权之水平垂直越权全解
WEB漏洞-逻辑越权之登录脆弱及支付篡改
WEB漏洞-逻辑越权之找回机制及接口安全
WEB漏洞-逻辑越权之验证码与Token及接口
第四部分:漏洞发现【40课时】
4 漏洞发现
漏洞发现≠操作系统之漏洞探针类型利用
漏洞发现≠漏洞扫描工具≠Goby¨Nmap¨Nessus
漏洞发现≠漏洞类型区分讲解≠权限提升¨远程执行等
漏洞发现≠漏洞利用框架≠Metasploit¨Searchsploit
漏洞发现≠WEB†应用之漏洞探针类型利用
漏洞发现≠API†接口服务之漏洞探针类型利用
第五部分:WAF绕过【20课时】
5 WAF绕过
WAF†绕过≠信息收集之反爬虫延时代理池
WAF†绕过≠Safedog≠默认拦截机制分析绕过
WAF†绕过≠Aliyunflos≠默认拦截机制分析绕过
WAF†绕过≠BT®防火墙插件©≠默认拦截机制分析绕过
WAF†绕过≠Aliyunflos≠默认拦截机制分析绕过
WAF†绕过≠代理池指纹被动探针
WAF†绕过≠绕过代理池Proxyflpool†项目搭建
第六部分:权限提升【20课时】
6 权限提升
权限提升≠基于WEB†环境下的权限提升
权限提升≠基于本地环境下的权限提升≠系统溢出漏洞
权限提升≠数据库应用提权在权限提升中的意义
权限提升≠WEB†或本地环境如何探针数据库应用
权限提升≠数据库提权权限用户密码收集等方法
权限提升≠目前数据库提权对应的技术及方法等
第七部分:内网安全【20课时】
7 权限提升
内网安全-基本信息收集
内网安全-网络信息收集
内网安全-用户信息收集操
内网安全-凭据信息收集
内网安全-探针主机域控架构服务
内网安全-横向移动渗透明文传递
内网安全-横向渗透明文HASH 传递
内网安全-域横向移动服务利用
内网安全-域横向HASH利用
内网安全-域横向CobaltStrike
第八部分:应急响应【20课时】
8 应急响应
应急响应-常见的WEB 安全攻击技术
应急响应-相关日志启用及存储
应急响应-日志中记录数据分类及分析
应急响应-操作系统(windows,linux)应急响应
应急响应-攻击响应-暴力破解(RDP,SSH)-Win,Linux
应急响应-控制响应-后门木马(Webshell,PC)-Win,Linux
应急响应-危害响应-病毒感染(勒索WannaCry)-Windows
应急响应-自动化响应检测-Gscan 多重功能脚本测试-Linux
应急响应-应用分析-数据库爆破注入等操作
应急响应-自动化应急响应取证工具箱
第九部分:红蓝对抗【80课时】
9 红蓝对抗
红蓝对抗-AWD 模式赛制
红蓝对抗-防守-部署WAF
红蓝对抗-防守-代码审计
红蓝对抗-防守-文件监控
红蓝对抗-防守-扫描后门
红蓝对抗-防守-流量监控
红蓝对抗-防守-权限维持
上一篇: 03/网络安全就业前景
下一篇:返回列表