网络安全培训方案

  • 格式:docx
  • 大小:552.38 KB
  • 文档页数:17

下载文档原格式

  / 17
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

培训方案

1、对学生知识的要求

对Windows、Linux及SQL语句有一定的了解即可

2、学生的知识能力提高

本课程重点培训学生的Web渗透测试能力,通过20天的渗透测试培训,学生可具备以下能力

1)、了解 Web服务器的工作过程及原理

2)、了解 HTTP协议

3)、学会渗透测试前踩点技能

4)、学会使用常见的渗透测试工具如burpsuite、SQLmap等等

5)、了解常见的系统攻击过程及手段

6)、学会常见的系统攻击方法

7)、学会 Web服务器的信息获取

8)、学会 IIS、Apache、tomcat、Weblogic等常见中间件的漏洞利用方式及加固方法

9)、深入了解各类SQL注入漏洞的原理、攻击手段及加固措施

10)、掌握上传漏洞、命令执行漏洞、XSS漏洞等常见Web漏洞的利用方式及技巧

11)、掌握各类提权方法

12)、掌握各类第三方插件/程度的漏洞利用方法

3、考试及颁发证书

暂无,可有

4、培训案例分析

安云科技针对学生每年举办两次定期培训,现已经举办了 4次针对学生的培训,同时,受邀给青岛工学院、济南职业技术学院、山东警察学院等学校的老师进行培训

关于提升就业问题:现阶段,国家对信息安全的重视及网络安全行业的火爆,但人才短缺,

安全行业的薪资也普遍高于其它行业,据调查,目前山东省内所有安全公司都面临人员不足的情况

5、培训课程

时间授课内

安排分类容章节实验

Web安全第一节:服务器是如何被入

简介侵的

第二节:如何更好的学习web

安全

1.发起http 请求

第一第一节:http协议解析

2.http 协议详解

3.模拟http 请求

4.http 和https 协议区别

Web安全

1.burpsuit 初体验

简介

第二节:截取HTTP请求2.fiddl

er介绍

3.winsockexpert 实验

第三节:HTTP应用:黑帽SEO

之搜索引擎劫持

第一节:googlehack

1.搜集子域名

2.搜集web信息第二基础

信息刺

1.安装nmap

天篇第二节:nmap详细讲解 2.探测主机信息探

3.namp脚本引擎

第三节:dirbuster介绍

第四节:指纹识别

1.targe

t

2.spide

r

第一节:burpsuit 3.scanner

4.Intruder

5.辅助模块

第三漏洞扫 1.wvs向导扫描天描第二节:wvs介绍 2.web扫描服务

3.wvs小工具

1.使用appscan扫描第三节:appscan 2.处理结果

3.appscan辅助脚本第四节:openvas 1.openvas扫描

第一节:密码破解密码破解实验

第二节:系统提权系统提权实验

第四系统攻第三节:后门程序后门程序实验

天击第四节:文件隐藏文件隐藏实验

第五节:清理痕迹清理痕迹实验

第六节:渗透测试

系统第一节:netbios 枚举NetBIOS枚举实验

安全第二节:snmp枚举Snmp枚举实验

第三节:mac攻击

系统枚

第五第四节:DHCP攻击

举和嗅

天第五节:arp攻击

1. cain工具的使用

第六节:嗅探工具

2. Ettercap工具的使用

第一章:第一节:web服务器banner

web服务获取(全部中间件)实验一:web服务器banner获取

器的

banner

获取与第二节:web服务器banner

隐藏隐藏(全部中间件)实验二:web服务器banner隐藏

第二章:第一节:目录遍历漏洞利用

目录遍(全部)实验一:目录遍历漏洞利用

历漏洞第二节:目录遍历漏洞修复

及修复(全部)实验二:目标遍历漏洞修复

第六

实验一:IIS6.0 目录解析漏洞天第一节:IIS解析漏洞

实验二:IIS6.0 文件解析漏洞第三章:第二节:phpcgi 解析漏洞

解析漏(nginx)实验三:PHPCGI解析漏洞

洞第三节:apache解析漏洞实验四:apache解析漏洞

第四节:websphere解析漏

洞实验五:websphere解析漏洞

第一节:tomcat 部署war包实验一:tomcat部署war包木第四章:

木马并利用马并利用

利用中

第二节:weblogic 部署war 实验二:weblogic部署war包间件弱

包木马并利用木马并利用

口令部

第三节:JBoss部署war包实验三:JBoss部署war包木马署木马

木马并利用并利用

第五章:第一节struts2 漏洞详解

第七struts2

天漏洞利

用第二节struts2 漏洞实战struts2漏洞利用第六章:第一节jbossinvoke 接口

jboss详解

invoke

接口未

授权访第二节jbossinvoke 接口jbossinvoke 接口未授权访问

问利用未授权访问实战利用

第七章:第一节java 反序列化漏洞

java反详解jboss部署shell

序列化第二节java 反序列化漏洞

漏洞实战weblogic部署shell

第八章:第一节IISPUT上传漏洞多实验一:IISPUT上传漏洞多种

其它种探测方式及利用探测方式及利用

第一章:

sql注入第一节:理解SQL注入的产

详解生过程

第八

sql注入整型报错注入sql注入整型报错注入

sql注入单括号注入报错sql注入单括号注入报错

sql注入双引号报错注入sql注入双引号报错注入

sql注入字符型报错注入sql注入字符型报错注入

sql注入双注入sql注入双注入

第九

sql注入写入读取文件sql注入写入读取文件

sql注入bool注入sql注入bool注入

sql注入sleep注入sql注入sleep 注入

第二章

update注入update注入

sql注入

第八节:sql 注入POST注入实验八:sql 注入POST注入的类型

第九节:sql 注入cookie注

入实验九:sql 注入cookie注入sql

第十节:sql 注入实验十:sql 注入httpheader

httpheader注入注入

注入

第十一节:sql注入实验十一:sql 注入useragent 第十

useragent注入注入

第十二节:sql注入referer 实验十二:sql 注入referrer

注入注入

第三章

自动化

工具利

用第一节:pangolin 使用实验一:pangolin使用

第一节:sqlmap安装以及实验一:利用sqlmap的获取有

acess注入注入点的数据库所有数据

第四章第二节:mysql数据库注入实验二:sqlmap进阶使用指定(整个入侵过程)数据库、操作系统