网络安全培训方案
- 格式:docx
- 大小:552.38 KB
- 文档页数:17
培训方案
1、对学生知识的要求
对Windows、Linux及SQL语句有一定的了解即可
2、学生的知识能力提高
本课程重点培训学生的Web渗透测试能力,通过20天的渗透测试培训,学生可具备以下能力
1)、了解 Web服务器的工作过程及原理
2)、了解 HTTP协议
3)、学会渗透测试前踩点技能
4)、学会使用常见的渗透测试工具如burpsuite、SQLmap等等
5)、了解常见的系统攻击过程及手段
6)、学会常见的系统攻击方法
7)、学会 Web服务器的信息获取
8)、学会 IIS、Apache、tomcat、Weblogic等常见中间件的漏洞利用方式及加固方法
9)、深入了解各类SQL注入漏洞的原理、攻击手段及加固措施
10)、掌握上传漏洞、命令执行漏洞、XSS漏洞等常见Web漏洞的利用方式及技巧
11)、掌握各类提权方法
12)、掌握各类第三方插件/程度的漏洞利用方法
3、考试及颁发证书
暂无,可有
4、培训案例分析
安云科技针对学生每年举办两次定期培训,现已经举办了 4次针对学生的培训,同时,受邀给青岛工学院、济南职业技术学院、山东警察学院等学校的老师进行培训
关于提升就业问题:现阶段,国家对信息安全的重视及网络安全行业的火爆,但人才短缺,
安全行业的薪资也普遍高于其它行业,据调查,目前山东省内所有安全公司都面临人员不足的情况
5、培训课程
时间授课内
安排分类容章节实验
Web安全第一节:服务器是如何被入
简介侵的
第二节:如何更好的学习web
安全
1.发起http 请求
第一第一节:http协议解析
2.http 协议详解
3.模拟http 请求
天
4.http 和https 协议区别
Web安全
1.burpsuit 初体验
简介
第二节:截取HTTP请求2.fiddl
er介绍
3.winsockexpert 实验
第三节:HTTP应用:黑帽SEO
之搜索引擎劫持
第一节:googlehack
1.搜集子域名
2.搜集web信息第二基础
信息刺
1.安装nmap
天篇第二节:nmap详细讲解 2.探测主机信息探
3.namp脚本引擎
第三节:dirbuster介绍
第四节:指纹识别
1.targe
t
2.spide
r
第一节:burpsuit 3.scanner
4.Intruder
5.辅助模块
第三漏洞扫 1.wvs向导扫描天描第二节:wvs介绍 2.web扫描服务
3.wvs小工具
1.使用appscan扫描第三节:appscan 2.处理结果
3.appscan辅助脚本第四节:openvas 1.openvas扫描
第一节:密码破解密码破解实验
第二节:系统提权系统提权实验
第四系统攻第三节:后门程序后门程序实验
天击第四节:文件隐藏文件隐藏实验
第五节:清理痕迹清理痕迹实验
第六节:渗透测试
系统第一节:netbios 枚举NetBIOS枚举实验
安全第二节:snmp枚举Snmp枚举实验
第三节:mac攻击
系统枚
第五第四节:DHCP攻击
举和嗅
天第五节:arp攻击
探
1. cain工具的使用
第六节:嗅探工具
2. Ettercap工具的使用
第一章:第一节:web服务器banner
web服务获取(全部中间件)实验一:web服务器banner获取
器的
banner
获取与第二节:web服务器banner
隐藏隐藏(全部中间件)实验二:web服务器banner隐藏
第二章:第一节:目录遍历漏洞利用
目录遍(全部)实验一:目录遍历漏洞利用
历漏洞第二节:目录遍历漏洞修复
及修复(全部)实验二:目标遍历漏洞修复
第六
实验一:IIS6.0 目录解析漏洞天第一节:IIS解析漏洞
实验二:IIS6.0 文件解析漏洞第三章:第二节:phpcgi 解析漏洞
解析漏(nginx)实验三:PHPCGI解析漏洞
洞第三节:apache解析漏洞实验四:apache解析漏洞
第四节:websphere解析漏
洞实验五:websphere解析漏洞
第一节:tomcat 部署war包实验一:tomcat部署war包木第四章:
木马并利用马并利用
利用中
第二节:weblogic 部署war 实验二:weblogic部署war包间件弱
包木马并利用木马并利用
口令部
第三节:JBoss部署war包实验三:JBoss部署war包木马署木马
木马并利用并利用
第五章:第一节struts2 漏洞详解
第七struts2
天漏洞利
用第二节struts2 漏洞实战struts2漏洞利用第六章:第一节jbossinvoke 接口
jboss详解
invoke
接口未
授权访第二节jbossinvoke 接口jbossinvoke 接口未授权访问
问利用未授权访问实战利用
第七章:第一节java 反序列化漏洞
java反详解jboss部署shell
序列化第二节java 反序列化漏洞
漏洞实战weblogic部署shell
第八章:第一节IISPUT上传漏洞多实验一:IISPUT上传漏洞多种
其它种探测方式及利用探测方式及利用
第一章:
sql注入第一节:理解SQL注入的产
详解生过程
第八
sql注入整型报错注入sql注入整型报错注入
天
sql注入单括号注入报错sql注入单括号注入报错
sql注入双引号报错注入sql注入双引号报错注入
sql注入字符型报错注入sql注入字符型报错注入
sql注入双注入sql注入双注入
第九
sql注入写入读取文件sql注入写入读取文件
sql注入bool注入sql注入bool注入
天
sql注入sleep注入sql注入sleep 注入
第二章
update注入update注入
sql注入
第八节:sql 注入POST注入实验八:sql 注入POST注入的类型
第九节:sql 注入cookie注
入实验九:sql 注入cookie注入sql
第十节:sql 注入实验十:sql 注入httpheader
httpheader注入注入
注入
第十一节:sql注入实验十一:sql 注入useragent 第十
useragent注入注入
天
第十二节:sql注入referer 实验十二:sql 注入referrer
注入注入
第三章
自动化
工具利
用第一节:pangolin 使用实验一:pangolin使用
第一节:sqlmap安装以及实验一:利用sqlmap的获取有
acess注入注入点的数据库所有数据
第四章第二节:mysql数据库注入实验二:sqlmap进阶使用指定(整个入侵过程)数据库、操作系统