ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:19.38KB ,
资源ID:5109598      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5109598.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全培训方案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全培训方案.docx

1、网络安全培训方案培训方案1、对学生知识的要求 对Windows、Linux及SQL语句有一定的了解即可 2、学生的知识能力提高本课程重点培训学生的Web渗透测试能力,通过20天的渗透测试培训,学生可具备以下能力1)、了解Web服务器的工作过程及原理2)、了解HTTP协议3)、学会渗透测试前踩点技能4)、学会使用常见的渗透测试工具如burpsuite、SQLmap等等5)、了解常见的系统攻击过程及手段6)、学会常见的系统攻击方法7)、学会Web服务器的信息获取8)、学会IIS、Apache、tomcat、Weblogic等常见中间件的漏洞利用方式及加固方法9)、深入了解各类SQL注入漏洞的原理、

2、攻击手段及加固措施10)、掌握上传漏洞、命令执行漏洞、XSS漏洞等常见Web漏洞的利用方式及技巧11)、掌握各类提权方法12)、掌握各类第三方插件/程度的漏洞利用方法 3、考试及颁发证书 暂无,可有 4、 培训案例分析安云科技针对学生每年举办两次定期培训,现已经举办了4次针对学生的培训,同时,受邀给青岛工学院、济南职业技术学院、山东警察学院等学校的老师进行培训关于提升就业问题:现阶段,国家对信息安全的重视及网络安全行业的火爆,但人才短缺,安全行业的薪资也普遍高于其它行业,据调查,目前山东省内所有安全公司都面临人员不足的情况5、培训课程时间安排分类授课内容章节实验第一天基础篇Web安全简介第一节

3、:服务器是如何被入侵的第二节:如何更好的学习web安全Web安全简介第一节:http协议解析1发起http请求2. http协议详解3.模拟http请求和https协议区别第二节:截取HTTP请求 初体验介绍 expert实验第三节:HTTP应用:黑帽SEO之搜索引擎劫持第二天信息刺探第一节:google hack1.搜集子域名2.搜集web信息第二节:nmap详细讲解1.安装nmap2.探测主机信息脚本引擎第三节:dirbuster介绍第四节:指纹识别第三天漏洞扫描第一节:burpsuit 5.辅助模块第二节:wvs介绍向导扫描扫描服务小工具第三节:appscan1.使用appscan扫描2

4、处理结果辅助脚本第四节:openvas扫描第四天系统安全系统攻击第一节:密码破解密码破解实验第二节:系统提权系统提权实验第三节:后门程序后门程序实验第四节:文件隐藏文件隐藏实验第五节:清理痕迹清理痕迹实验第六节:渗透测试第五天系统枚举和嗅探第一节:netbios枚举NetBIOS枚举实验第二节:snmp枚举Snmp枚举实验第三节:mac攻击第四节:DHCP攻击第五节:arp攻击第六节:嗅探工具1.cain工具的使用2.Ettercap工具的使用第六天第一章:web服务器的banner获取与隐藏 第一节:web服务器banner获取(全部中间件)实验一:web服务器banner获取第二节:web

5、服务器banner隐藏(全部中间件)实验二:web服务器banner隐藏第二章:目录遍历漏洞及修复第一节:目录遍历漏洞利用(全部)实验一:目录遍历漏洞利用第二节:目录遍历漏洞修复(全部)实验二:目标遍历漏洞修复第三章:解析漏洞第一节:IIS解析漏洞实验一:目录解析漏洞实验二:文件解析漏洞第二节:php cgi解析漏洞(nginx)实验三:PHP CGI解析漏洞第三节:apache解析漏洞实验四:apache解析漏洞第四节:websphere解析漏洞实验五:websphere解析漏洞第四章:利用中间件弱口令部署木马第一节:tomcat部署war包木马并利用实验一:tomcat部署war包木马并利

6、用第二节:weblogic部署war包木马并利用实验二:weblogic部署war包木马并利用第七天第三节:JBoss部署war包木马并利用实验三:JBoss部署war包木马并利用第五章:struts2漏洞利用第一节 struts2漏洞详解第二节 struts2漏洞实战struts2漏洞利用第六章:jboss invoke接口未授权访问利用第一节 jboss invoke接口详解第二节 jboss invoke接口未授权访问实战jboss invoke接口未授权访问利用第七章:java反序列化漏洞第一节 java反序列化漏洞详解jboss部署shell第二节 java反序列化漏洞实战weblo

7、gic部署shell第八章:其它第一节 IISPUT上传漏洞多种探测方式及利用实验一:IISPUT上传漏洞多种探测方式及利用第八天sql注入 第一章:sql注入详解第一节:理解SQL注入的产生过程第二章 sql注入的类型sql注入整型报错注入sql注入整型报错注入sql注入单括号注入报错sql注入单括号注入报错sql注入双引号报错注入sql注入双引号报错注入sql注入字符型报错注入sql注入字符型报错注入第九天sql注入双注入sql注入双注入sql注入写入读取文件sql注入写入读取文件sql注入bool注入sql注入bool注入sql注入sleep注入sql注入sleep注入update注入u

8、pdate注入第十天第八节:sql注入POST注入实验八:sql注入POST注入第九节:sql注入cookie注入实验九:sql注入cookie注入第十节:sql注入httpheader注入实验十:sql注入httpheader注入第十一节:sql注入useragent注入实验十一:sql注入useragent注入第十二节:sql注入referer 注入实验十二:sql注入referrer 注入第三章 自动化工具利用第一节:pangolin使用实验一:pangolin使用第十一天第四章 sqlmap使用第一节:sqlmap 安装以及acess注入实验一:利用sqlmap的获取有注入点的数据库所

9、有数据第二节:mysql数据库注入(整个入侵过程)实验二:sqlmap进阶使用指定数据库、操作系统第三节:Cookie注入实验三:sqlmap进阶使用刷新session文件第四节:post登陆框注入实验四:sqlmap进阶使用post注入、-r接收文件第五节:交互式写shell及命令执行第六节:伪静态注入伪静态注入一伪静态注入之中转注入第七节:请求延时延时注入第八节:来吧Google利用google进行诸如第九节:sqlmap进阶使用刷新session文件刷新session注入第十节:绕过WAF防火墙绕过waf注入第十一节:sqlmap进阶使用指定数据库、操作系统指定相信信息注入第十二节:sq

10、lmap模板使用,编写第五章 手工注入第一节 mysql手工注入(php)实验一:mysql手工注入第二节 mssql手工注入(aspx)实验二:mssql手工注入第三节 oracle手工注入(jsp)实验三:oracle手工注入第四节 access手工注入(asp)实验四:access手工注入第一章:文件上传漏洞第一节 文件上传漏洞type绕过实验二 文件上传漏洞type绕过第二节 文件上传漏洞扩展名绕过实验三 文件上传漏洞文件名绕过第三节 文件上传漏洞JS绕过实验四 文件上传漏洞JS绕过第四节 修改头文件第十三天第二章:文件包含漏洞第一节 本地文件包含第一节 本地文件包含之读取敏感文件第二

11、节 本地文件包含之包含日志获取webshell第二节 远程文件包含第三节 远程文件包含shell第四节 远程文件包含写shell第五节 本地包含配合文件上传第六节 文件包含PHP封装协议之读取文件第七节 文件包含PHP封装协议之读写文件第八节 文件包含PHP封装协议之命令执行第十四天第三章:数据库备份获取webshell第一节 利用数据库备份获取shell实验六 利用数据库备份获取shell第四章:后台及敏感文件扫描第一节 wwwscan使用实验七 后台、敏感文件查找多种工具(wwwscan、pk、御剑)使用第二节 pk使用第二节 御剑使用第五章:弱口令暴力破解第一节 利用burpsuit暴力

12、破解弱口令实验八 利用burpsuit暴力破解弱口令第六章:常见的木马工具使用第一节 中国菜刀使用实验九 大马、小马、菜刀第二节 大马使用第三节 udf木马提权第十五天第七章:提权简单提权第一节 2003溢出实验十 win2003、ms09-012提权 ms08067第二节 2008溢出第三节 linux溢出mysql提权提权实验mssql提权提权实验Oracle提权提权实验突破php安全模式执行命令突破ASP安全限制执行命令替换启动项提权第十六天第八章:3389端口开启第一节 远程桌面介绍实验十一 开启3389第二节 开启3389远程开始3389第九章:xss类型第一节 反射型xss第二节

13、存储型xss实验十五 反射型xss第三节 DOM型xss第十章:xss 字符绕过字符绕过第一节 绕过过滤一 第二节 绕过过滤二第三节 绕过过滤三第四节 绕过过滤四第五节 绕过过滤五第十七天第十一章:xss高级利用第四节 xss会话劫持第五节 xss getshell第六节 xss蠕虫第七节 xss 网络钓鱼第八节 Flash XSS第十二章 thinkphp命令执行第一节 thinkphp命令执行漏洞详解第二节 thinkphp命令执行实战thinkphp命令执行第十八天第十三章 编辑器漏洞第一节 FCKeditorFCKeditor漏洞利用第二节 eWebEditoreWebEditor漏洞

14、利用第七节 KindeditorKindeditor漏洞利用第十四章:命令执行漏洞第一节 命令执行漏洞示例第二节 php命令执行php命令执行命令执行实验第三节 php代码执行代码执行实验第四节 php动态函数调用第五节 php函数代码执行漏洞第十五章:CSRF漏洞CSRF GET型CSRF GET型实验CSRF POST型CSRF POST型实验第十六章:代码注入xml注入xpath注入json注入http参数污染第十九天第十七章:bash漏洞bash漏洞详解bash漏洞利用bash漏洞利用实验第十八章:bloodblood心血漏洞第十九章:利用phpMyAdmin渗透第一节 分析列目录文件和目录第二节 获取网站的真实路径第三节 将一句话后门导入网站第四节 获取WebShell获取WebShell实验万能密码万能密码实验第五节 导出数据库导出数据库实验第二十天CTF比赛CTF比赛

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1