白帽子-高端信息安全培训(攻防技术、渗透测试、安全产品、安全标准、风险评估、等级保护、项目实战)

课程名字:白帽子-高端信息安全培训(攻防技术、渗透测试、安全产品、安全标准、风险评估、等级保护、项目实战)
课程讲师:heib0y
课程分类:网络安全
适合人群:初级
课时数量:100课时
用到技术:经典、流行的攻防技术;渗透测试PTES标准实战;无线通信攻防;全线信息安全商业产品;国际、国内的信息标准解读、风险评估项目实战、等级保护测评及整改实战
涉及项目:某证券Web业务系统渗透测试项目、 某国企等级保护测评项目、 某信托风险评估项目、 某银行整体信息安全改造项目、 某政府机构应急响应事件

咨询QQ:2059055336

课程模块介绍:

1.前言和基础串烧

培训课程体系的简介
业界对专业安全从业者的要求定位
网络基础知识以及从事信息安全对网络技能的要求能力
操作系统基础知识以及从事信息安全对网络技能的要求能力

2.操作系统的加固和安全分析

Windows操作系统的安全加固的标准和技巧以及在安全工作中的应用
Linux操作系统的安全加固的标准和技巧以及在安全工作中的应用
基于等级保护测评标准、风险评估规范标准的操作系统加固案例解释

3.渗透测试体系

流行渗透测试体系、标准、方法论的介绍以及从攻击者角度的示范落地
前期踩点侦查阶段,包含各种DNS踩点、IP反查、CDN隐藏IP发现等技术
情报搜集整理阶段,包含各种指纹分析、旁路攻击、google查找等技术
威胁建模之漏洞扫描阶段,包含常见的国外、国内的漏洞扫描,例如榕基商业漏扫、Nessus
漏洞体系深入分析阶段
渗透攻击阶段,包含溢出原理和示范、MetalSploit平台、Kali精辟使用等技术
报告阶段,如何编写一个优秀的渗透测试报告反馈给客户
Windows主机被入侵的排查技巧

4、通信协议渗透

各种经典、流行的Ddos手法和防御技术以及硬件DDos网关技术
合法和非法的嗅探监听
美国NSA的监听手段大揭秘
内网渗透技术
防火墙绕过和隧道技术
基于等级保护测评标准、风险评估规范标准的通信设备的加固案例解释

5、Web渗透

各种经典、流行的Web攻击手法和防御技术以及硬件、软件Web防御技术
详解Windows、Linux下常见的中间件、数据库的加固技巧
基于等级保护测评标准、风险评估规范标准的数据库、中间件加固案例解释
Web入侵的排查技巧

6、无线渗透

无线渗透的基础知识
伪造热点、GPU破解WPA密码、流量劫持、等无线攻击手法的讲解和相关防御方法。

7、信息安全产品

硬件防火墙、IPS、日志审计、IPS、堡垒主机等产品技术
WAF、桌面安全管理、上网行为管理、数据库审计等产品技术
安管平台

8、安全标准和信息安全项目

渗透测试和加固在安全标准落地、安全管理工作中的意义
安全评估、风险评估、等级保护的标准解读
基于安全评估、风险评估、等级保护的标准实施的安全项目的回顾
大行业的业务拓扑中的安全解决方案的解读
日后学习的方向需要遵从什么样的体系

9、番外篇 木马病毒防御

从深入的角度来分析各种木马病毒(例如远程控制木马、Ddos木马、下载者、躲避杀毒软件查杀的木马等)
的行为症状以及相关的防御查杀方法(反调试、行为分析等)。


课程大纲:

1、Windows安全篇:
第一章:课程体系简介和导向
第二章:windows安全课程-Windows安全简介和账号概念、账号克隆
第三章:windows安全课程-Windows登录安全
第四章:windows安全课程-Windows登录安全后半部分和NTFS技巧
第五章:windows安全课程-Windows WFP和EFS技巧
第六章:windows安全课程-Windows 服务和终端服务安全技巧
第七章:windows安全课程-Windows 注册表安全技巧-1
第八章:windows安全课程-Windows 注册表安全技巧-2
第九章:Windows 注册表安全技巧和端口安全技巧
第十章:windows安全课程-Windows 进程安全技巧
第十一章:windows安全课程-Windows 日志安全、分析
第十二章:windows安全课程-IPSEC黑白名单实战
第十三章:命令行下的IPSEC和组策略安全
第十四章:WSH环环相扣的安全设置
第十五章:Windows不常见的安全设置点-1
第十六章:Windows不常见的安全设置点-2
第十七章:Windows不常见的安全设置点-3
第十八章:windows安全课程-Windows第三方的安全软件-1
第十九章:windows安全课程-Windows第三方的安全软件-2
第二十章:Windows安全项目实战-日常安全巡检以及入侵后的应急响应流程、应急的初窥
第二十一章:Windows安全项目实战-安全服务中的基线检查
第二十二章:Windows安全项目实战-等级保护测评中的差距性分析

2、Linux安全篇:
第一章:Linux安全课程简介
第二章:Linux操作基础串烧-1
第三章:Linux操作基础串烧-2
第四章:Linux服务安全技巧
第五章:Linux进程、端口安全技巧-1
第六章:Linux进程、端口安全技巧-2
第七章:Linux文件安全策略技巧-1
第八章:Linux文件安全策略技巧-2
第九章:Linux账号安全基础和实战技巧-1
第十章:Linux账号安全基础和实战技巧-2
第十一章:Linux SSH安全技巧大全
第十二章:Linux 如何有效的从日志中分析入侵者行踪
第十三章:Linux syslog简解和一些零散的加固知识点
第十四章:Linux Iptables
第十五章:Linux安全项目实战-日常安全巡检以及应急-1
第十六章:Linux安全项目实战-日常安全巡检以及应急-2
第十七章:Linux安全项目实战-日常安全巡检以及应急-3
第十八章:Linux安全狗实战
第十九章:安全服务项目中的Linux基线检查和等级保护测评整改工作中的Linux检查

3、渗透测试-体系篇:
第一章:渗透测试和黑客攻击的介绍
第二章:渗透测试PTES标准
第三章:一个稍微老旧的但是经典的攻击体系落地体系图讲解
第四章:情报搜集阶段-踩点-1-whois查询信息详解
第五章:情报搜集阶段-踩点-2-域名信息探测的相关工具和技术要点
第六章:情报搜集阶段-踩点-3-通过常见的web手段获取目标更多的信息
第七章:情报搜集阶段-踩点-4-关于踩点的2个新型工具;踩点的总结
第八章:题外话:kali简单介绍和安装
第九章:情报搜集阶段-深入的开放信息搜集-1-端口扫描
第十章:情报搜集阶段-深入的开放信息搜集-1-端口扫描工具详解
第十一章:情报搜集阶段-深入的开放信息搜集-3-端口扫描工具详解
第十二章:情报搜集阶段-深入的开放信息搜集-4-端口扫描工具详解
第十三章:情报搜集阶段-深入的开放信息搜集-5-hping3自定义数据包探测
第十四章:情报搜集阶段-深入的开放信息搜集-6-端口扫描原理总结
第十五章:情报搜集阶段-深入的开放信息搜集-7-短小精悍具备特征的扫描器集合
第十六章:情报搜集阶段-深入的开放信息搜集-8-指纹识别原理和工具演示
第十七章:情报搜集阶段-深入的开放信息搜集-9-指纹识别实战详解
第十八章:情报搜集阶段--总结
第十九章:口令破解--口令破解的基础
第二十章:口令破解--口令破解的常见方式和加密散列的判断
第二十一章:口令破解--远程口令破解神器:九头蛇、梅杜莎
第二十二章:口令破解--短小精悍的远程破解工具
第二十三章:口令破解--几个具备各自特色的本地破解工具
第二十四章:口令破解--功能独特的口令字典生成工具
第二十五章:口令破解-口令破解的思路扩展和总结
第二十六章:威胁建模阶段-建模简介和漏洞扫描初窥
第二十七章:威胁建模阶段-独项漏洞扫描
第二十八章:威胁建模阶段-全面漏洞扫描概述
第二十九章:威胁建模阶段-国产商业漏扫:榕基
第三十章:威胁建模阶段-典型的全面漏洞扫描报告解读
第三十一章:威胁建模阶段-全面漏洞扫描器nessus注册、安装和使用精讲
第三十二章:威胁建模阶段-全面漏洞扫描器openvas初始化
第三十三章:威胁建模阶段-全面漏洞扫描器openvas详解
第三十四章:威胁建模阶段-特色全面漏扫nexpose注册
第三十五章:威胁建模阶段-nexpose详解和靶机
第三十六章:威胁建模阶段-漏洞扫描总结、漏洞扫描防范思路
第三十七章:威胁建模阶段-关键阶段-漏洞和思路的分析
第三十八章:渗透攻击阶段-常见渗透攻击手段和缓冲区溢出
第三十九章:渗透攻击阶段-缓冲区溢出之exploitdb详解和漏洞库解释
第四十章:渗透攻击阶段-缓冲区溢出之得到shell后的操作
第四十一章:渗透攻击阶段-shell控制权的防范和漏洞批漏
第四十二章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-1
第四十三章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-2-nmap结合sql存储
第四十四章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-3-msf攻击tomcat
第四十五章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-4-快速通过snmp采集目标信息
第四十六章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-5-sql弱口令蠕虫源码的原理分析
第四十七章:渗透攻击阶段-渗透攻击阶段的精要总结
第四十八章:后门控制阶段-后门机制和分类
第四十九章:后门控制阶段-几种典型后门分类介绍
第五十章:后门控制阶段-rootkit使用和msf快速后门
第五十一章:后门控制阶段-shell下传输后门文件的方式
第五十二章:后门控制阶段-脚本后门简介、利用系统自身特性的后门简介
第五十三章:后门控制阶段-利用系统自身特性做简单后门的思路-1
第五十四章:后门控制阶段-利用应用自身特性做简单后门的思路-2
第五十五章:后门控制阶段-总结
第五十六章:足迹清除阶段-一些不常见的技巧
第五十七章:足迹清除阶段-如何有效的保证日志不会被清除以及章节总结
第五十八章:隐藏自身阶段-行踪隐藏几种技术
第五十九章:隐藏自身阶段-VPN、TOR、综合隐匿技术
第六十章:补充的两个知识点
第六十一章:渗透测试体系总结篇
第六十二章:渗透测试和安全加固的综合回顾

4、渗透测试-MetaSploit篇:
第一章:MSF简介和漏洞周期、批漏方式
第二章:MSF课程特色和MSFConsole-1
第三章:MSFConsole-2
第四章:MSF建立数据库
第五章:MSF目录结构和架构
第六章:MSF惯性操作和几个术语的深入讲解
第七章:MSF的exploit和payload详解
第八章:MSF的payload详解-2
第九章:MeterPreter详解-1
第十章:MeterPreter详解-2
第十一章:MSF辅助模块详解-1
第十二章:MSF辅助模块详解-2
第十三章:MSF小技巧
第十四章:MSF的msfcli
第十五章:资源文件和MSFD
第十六章:MSF database backend commands
第十七章:MSF database 与第三方漏扫工具的配合
第十八章:MSF msfencode、 msfpayload、 Msfvenom
第十九章:MSF总结

5、渗透测试-通信协议篇:
第一章:通信协议渗透手法概述和TCP-IP协议框架精讲-1
第二章:TCP-IP协议框架精讲-2
第三章:DDOS分类简介和直接攻击之SYN洪水原理-1
第四章:SYN洪水原理-2以及其他各种直接攻击的DDOS方式原理分析
第五章:反射攻击的各种手法及原理分析
第六章:典型的几种DDOS实战演示和协议、症状分析
第七章:DDoS防御思路、手段、原理
第八章:嗅探监听技术分类和技术原理细节
第九章:Tcpdump和Ethereal在渗透测试中的妙用
第十章:ARP原理和抓包详解
第十一章:ARP欺骗原理和综合实战详解
第十二章:MITM中间人攻击及Ettercap实战详解
第十三章:ARP欺骗的防范原理和多平台的防御工具
第十四章:零散的协议攻击方式-端口重定向-1-突破防火墙
第十五章:零散的协议攻击方式-端口重定向-2-突破内网
第十六章:零散的协议攻击方式-DHCP数据包欺骗攻击及原理
第十七章:零散的协议攻击方式-基于ICMP协议的无端口后门
第十八章:零散的协议攻击方式-ICMP重定向报文攻击的原理以及演示、防范
第十九章:实际工作、项目中的网络设备评估与加固-1
第二十章:实际工作、项目中的网络设备评估与加固-2
第二十一章:内网渗透技巧点评

6、渗透测试-web攻防篇:
第一章:Web渗透攻防课程概述
第二章:Web指纹识别概述
第三章:Web攻击方式手法初窥
第四章:SQL注入原理初识及SQL注入分析准备
第五章:SQL注入原理抓包分析-1
第六章:SQL注入原理抓包分析-2
第七章:带有MSSQL特性的SQL注入原理抓包分析
第八章:流行SQL注入工具分析
第九章:ACCESS注入与MSSQL注入的区别
第十章:DVWA-web漏洞测试系统搭建和mysql注入测试精讲
第十一章:SqlMap在DVWA上的注入测试
第十二章:SQL注入攻击和防御总结
第十三章:XSS攻击在DVWA上的演示
第十四章:XSS攻击原理概述
第十五章:web漏洞扫描之WMAP和W3AF
第十六章:web漏洞扫描之AWVS详解
第十七章:上传漏洞、webshell、挂马
第十八章:其他一些OWASP漏洞在DVWA上的演示讲解
第十九章:web服务器常规安全设置的不足之处
第二十章:web服务器技巧性安全防御之旅-1
第二十一章:web服务器技巧性安全防御之旅-2
第二十二章:web服务器防御软件和硬件简介
第二十三章:数据库、中间件安全加固在风险评估、等级保护工作中的实战
第二十四章:web服务器被入侵后的应急响应处理
第二十五章:渗透好帮手-google hack
第二十六章:渗透测试服务总结和学习建议

7、渗透测试-无线WIFI网络篇:
第一章:无线WIFI网络基础知识点
第二章:无线WIFI网络渗透攻防的准备
第三章:WEP和WPA破解-1-WEP、WPA原理以及无线破解环境搭建
第四章:WEP和WPA破解-2-AirCrack套件在WPE破解中的详解
第五章:WEP和WPA破解-3-无线审计系统CDLinux在WPA破解中的详解
第六章:握手包破解和全自动WIFI破解
第七章:开放式网络和加密式网络的嗅探技巧
第八章:无线环境下的拒绝服务攻击手法纵览
第九章:无线功能WPS的利用
第十章:WIFI伪热点以及其他零散的知识点

8、信息安全产品、架构篇:
第一章:信息安全产品、架构课程概述
第二章:硬件防火墙技术原理-1
第三章:硬件防火墙技术原理-2
第四章:硬件防火墙配置详解-1
第五章:硬件防火墙配置详解-2
第六章:IDS、IPS系统-1
第七章:IDS、IPS系统-2
第八章:病毒过滤网关、VPN网关
第九章:UTM、网闸
第十章:抗DDOS网关、脆弱性扫描系统
第十一章:Web应用防火墙
第十二章:上网行为管理ACM、日志审计与分析系统
第十三章:主机监控与审计系统
第十四章:数据库审计、堡垒机
第十五章:SOC安管平台
第十六章:整体信息安全解决方案_设计和讲解

9、信息安全体系篇:
第一章:信息安全和信息安全保障的意义
第二章:信息安全发展简史和信息安全保障
第三章:信息安全标准
第四章:信息安全管理-1
第五章:信息安全管理-2
第六章:风险管理、风险评估
第七章:信息安全风险评估标准GB20984解读
第八章:信息安全风险评估实施的项目实战解读
第九章:信息安全等级保护概述
第十章:信息安全等级保护测评项目实战
第十一章:应急响应和应急预案
第十二章:安全认证简介和学习深入之路

10、木马病毒分析篇
第一章:木马病毒攻防篇-木马基本介绍和基本操作
第二章:木马的隐藏控制技术和手工查杀
第三章:杀毒软件查杀技术初探

posted @ 2018-08-04 19:29  巴黎爱工作  阅读(1971)  评论(1编辑  收藏  举报