网络安全培训方案Word格式文档下载.docx

上传人:b****5 文档编号:18074385 上传时间:2022-12-13 格式:DOCX 页数:15 大小:19.38KB
下载 相关 举报
网络安全培训方案Word格式文档下载.docx_第1页
第1页 / 共15页
网络安全培训方案Word格式文档下载.docx_第2页
第2页 / 共15页
网络安全培训方案Word格式文档下载.docx_第3页
第3页 / 共15页
网络安全培训方案Word格式文档下载.docx_第4页
第4页 / 共15页
网络安全培训方案Word格式文档下载.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

网络安全培训方案Word格式文档下载.docx

《网络安全培训方案Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络安全培训方案Word格式文档下载.docx(15页珍藏版)》请在冰豆网上搜索。

网络安全培训方案Word格式文档下载.docx

基础篇

Web安全简介

第一节:

服务器是如何被入侵的

第二节:

如何更好的学习web安全

第一节:

http协议解析

1.发起http请求

2.http协议详解

3.模拟http请求

和https协议区别

截取HTTP请求

初体验

介绍

expert实验

第三节:

HTTP应用:

黑帽SEO之搜索引擎劫持

第二天

信息刺探

googlehack

1.搜集子域名

2.搜集web信息

nmap详细讲解

1.安装nmap

2.探测主机信息

脚本引擎

dirbuster介绍

第四节:

指纹识别

第三天

漏洞扫描

burpsuit

5.辅助模块

wvs介绍

向导扫描

扫描服务

小工具

appscan

1.使用appscan扫描

2.处理结果

辅助脚本

openvas

扫描

第四天

系统安全

系统攻击

密码破解

密码破解实验

系统提权

系统提权实验

后门程序

后门程序实验

文件隐藏

文件隐藏实验

第五节:

清理痕迹

清理痕迹实验

第六节:

渗透测试

第五天

系统枚举和嗅探

netbios枚举

NetBIOS枚举实验

snmp枚举

Snmp枚举实验

mac攻击

DHCP攻击

arp攻击

嗅探工具

1.cain工具的使用

2.Ettercap工具的使用

第六天

第一章:

web服务器的banner获取与隐藏

web服务器banner获取(全部中间件)

实验一:

web服务器banner获取

web服务器banner隐藏(全部中间件)

实验二:

web服务器banner隐藏

第二章:

目录遍历漏洞及修复

目录遍历漏洞利用(全部)

实验一:

目录遍历漏洞利用

目录遍历漏洞修复(全部)

实验二:

目标遍历漏洞修复

第三章:

解析漏洞

IIS解析漏洞

目录解析漏洞

文件解析漏洞

phpcgi解析漏洞(nginx)

实验三:

PHPCGI解析漏洞

apache解析漏洞

实验四:

websphere解析漏洞

实验五:

第四章:

利用中间件弱口令部署木马

tomcat部署war包木马并利用

weblogic部署war包木马并利用

第七天

JBoss部署war包木马并利用

第五章:

struts2漏洞利用

第一节struts2漏洞详解

第二节struts2漏洞实战

第六章:

jbossinvoke接口未授权访问利用

第一节jbossinvoke接口详解

第二节jbossinvoke接口未授权访问实战

第七章:

java反序列化漏洞

第一节java反序列化漏洞详解

jboss部署shell

第二节java反序列化漏洞实战

weblogic部署shell

第八章:

其它

第一节IISPUT上传漏洞多种探测方式及利用

IISPUT上传漏洞多种探测方式及利用

第八天

sql注入

sql注入详解

理解SQL注入的产生过程

第二章sql注入的类型

sql注入整型报错注入

sql注入单括号注入报错

sql注入双引号报错注入

sql注入字符型报错注入

第九天

sql注入双注入

sql注入写入读取文件

sql注入bool注入

sql注入sleep注入

update注入

第十天

第八节:

sql注入POST注入

实验八:

第九节:

sql注入cookie注入

实验九:

第十节:

sql注入httpheader注入

实验十:

第十一节:

sql注入useragent注入

实验十一:

第十二节:

sql注入referer注入

实验十二:

sql注入referrer注入

第三章自动化工具利用

pangolin使用

第十一天

第四章sqlmap使用

sqlmap安装以及acess注入

利用sqlmap的获取有注入点的数据库所有数据

mysql数据库注入(整个入侵过程)

sqlmap进阶使用指定数据库、操作系统

Cookie注入

sqlmap进阶使用刷新session文件

post登陆框注入

sqlmap进阶使用post注入、-r接收文件

交互式写shell及命令执行

伪静态注入

伪静态注入一

伪静态注入之中转注入

第七节:

请求延时

延时注入

来吧Google

利用google进行诸如

刷新session注入

绕过WAF防火墙

绕过waf注入

指定相信信息注入

sqlmap模板使用,编写

第五章手工注入

第一节mysql手工注入(php)

mysql手工注入

第二节mssql手工注入(aspx)

mssql手工注入

第三节oracle手工注入(jsp)

oracle手工注入

第四节access手工注入(asp)

access手工注入

文件上传漏洞

第一节文件上传漏洞type绕过

实验二文件上传漏洞type绕过

第二节文件上传漏洞扩展名绕过

实验三文件上传漏洞文件名绕过

第三节文件上传漏洞JS绕过

实验四文件上传漏洞JS绕过

第四节修改头文件

第十三天

文件包含漏洞

第一节本地文件包含

第一节本地文件包含之读取敏感文件

第二节本地文件包含之包含日志获取webshell

第二节远程文件包含

第三节远程文件包含shell

第四节远程文件包含写shell

第五节本地包含配合文件上传

第六节文件包含PHP封装协议之读取文件

第七节文件包含PHP封装协议之读写文件

第八节文件包含PHP封装协议之命令执行

第十四天

数据库备份获取webshell

第一节利用数据库备份获取shell

实验六利用数据库备份获取shell

后台及敏感文件扫描

第一节wwwscan使用

实验七后台、敏感文件查找多种工具(wwwscan、pk、御剑)使用

第二节pk使用

第二节御剑使用

弱口令暴力破解

第一节利用burpsuit暴力破解弱口令

实验八利用burpsuit暴力破解弱口令

常见的木马工具使用

第一节中国菜刀使用

实验九大马、小马、菜刀

第二节大马使用

第三节udf木马提权

第十五天

提权

简单提权

第一节2003溢出

实验十win2003、ms09-012提权ms08067

第二节2008溢出

第三节linux溢出

mysql提权

提权实验

mssql提权

Oracle提权

突破php安全模式执行命令

突破ASP安全限制执行命令

替换启动项提权

第十六天

3389端口开启

第一节远程桌面介绍

实验十一开启3389

第二节开启3389

远程开始3389

第九章:

xss类型

第一节反射型xss

第二节存储型xss

实验十五反射型xss

第三节DOM型xss

第十章:

xss字符绕过

字符绕过

第一节绕过过滤一

第二节绕过过滤二

第三节绕过过滤三

第四节绕过过滤四

第五节绕过过滤五

第十七天

第十一章:

xss高级利用

第四节xss会话劫持

第五节xssgetshell

第六节xss蠕虫

第七节xss网络钓鱼

第八节FlashXSS

第十二章thinkphp命令执行

第一节thinkphp命令执行漏洞详解

第二节thinkphp命令执行实战

thinkphp命令执行

第十八天

第十三章编辑器漏洞

第一节FCKeditor

FCKeditor漏洞利用

第二节eWebEditor

eWebEditor漏洞利用

第七节Kindeditor

Kindeditor漏洞利用

第十四章:

命令执行漏洞

第一节命令执行漏洞示例

第二节php命令执行

php命令执行命令执行实验

第三节php代码执行

代码执行实验

第四节php动态函数调用

第五节php函数代码执行漏洞

第十五章:

CSRF漏洞

CSRFGET型

CSRFGET型实验

CSRFPOST型

CSRFPOST型实验

第十六章:

代码注入

xml注入

xpath注入

json注入

http参数污染

第十九天

第十七章:

bash漏洞

bash漏洞详解

bash漏洞利用

bash漏洞利用实验

第十八章:

blood

blood心血漏洞

第十九章:

利用phpMyAdmin渗透

第一节分析列目录文件和目录

第二节获取网站的真实路径

第三节将一句话后门导入网站

第四节获取WebShell

获取WebShell实验

万能密码

万能密码实验

第五节导出数据库

导出数据库实验

第二十天

CTF比赛

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 军事

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1