蚁安学院黑客培训之零基础学web安全培训渗透测试教程计划

蚁安学院黑客培训之零基础学web安全培训渗透测试教程计划

ID:31328141

大小:58.08 KB

页数:5页

时间:2019-01-08

蚁安学院黑客培训之零基础学web安全培训渗透测试教程计划_第1页
蚁安学院黑客培训之零基础学web安全培训渗透测试教程计划_第2页
蚁安学院黑客培训之零基础学web安全培训渗透测试教程计划_第3页
蚁安学院黑客培训之零基础学web安全培训渗透测试教程计划_第4页
蚁安学院黑客培训之零基础学web安全培训渗透测试教程计划_第5页
资源描述:

《蚁安学院黑客培训之零基础学web安全培训渗透测试教程计划》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、蚁安学院白帽黑客培训Z零基础学Web安全渗透测试教程(在线培训+实战培训)课程介绍本课程你讲学习到渗透测试中的环境搭建;信息收集;漏洞攻防;渗透工具使用;Web编程;代码审计等Web安全技术。本课程注重实战训练,通过章节作业,考试等手段来培养学生的实战能力,通过项冃驱动培训学生研究问题与解决问题的能力。通过木课程的讲授与实践,培养学生过硬的动手实践能力。本课程的目标是让学生掌握渗透测试技术,并对Web应用的整体安全有较为深刻的认识,并且掌握Web安全的渗透测试能力;代码审计能力。为学习网络安全领域内的其它课程以及从事Web安全领域的工作打下坚实的基础。必学人群想

2、学习白帽黑客的学牛和白领,且刚开始了解的Web安全渗透测试的菜鸟小白们。渗透测试必学目录第1章渗透测试零基础进阶篇1、渗透测试的常见环境搭建(1)靶场环境安装之ASP(简洁式和HS的安装)(2)靶场环境安装之JSP(ApacheOrPHPstudy)(3)靶场坏境安装之PI1P(Tomcat)(4)靶场环境安装ZTomcat安装(5)dvwa漏洞演练平台安装及功能介绍(6)LinuxKali安装(7)坏境搭建之JAVA/Python(为渗透工具做准备)(8)环境搭建集合之宝塔2、HTTP协议讲解(1)http协议的状态码及返冋状态(2)常见的请求方式及消息(ge

3、t、post^put)(3)渗透中的作用(WAf和CDN分别检测哪些地方)3、常见Web后门木马检查(1)ASIPHP、JSP脚本后门手工及工具检测(2)webshel1箱子后门以及(3)菜刀后门检查(4)shift/放大镜/等服务器后门木马检查(5)免杀远控/隐藏用户等后门木马检测(6)病毒分析引擎后门检测4、渗透测试中的信息收集(1)网站持有者信息搜集①搜索引擎②站内搜集③备案查询④whois查询(2)通过IDC搜集持有者信息①管理者账户①营业执照伪造(1)网站子域名收集①搜索引擎②穷举爆破③另类方法(2)Google黑客语法的用法(找后台及敏感信息)(3

4、)目标开放服务探测①敏感服务介绍②如何利用TCP/UDP端口探测(4)目标所属网段探测①探测网段存活主机的操作系统②开放的一些服务(5)网站真实IP查找①邮件查找②cdn信息泄露③子域名真实1P④域名不同解析泄露真实IP(6)薄弱服务探测脚本①探测网段弱口令②可能产生漏洞的服务(7)网站危险信息探测①Phpinfo②敏感目录③备份文件泄露④java反序列化第2章漏洞原理篇5、xss漏洞详细讲解及防御j(1)反射型xss注入漏洞原理剖析(2)储存型xss注入漏洞原理剖析(3)dom型xss注入漏洞原理剖析(4)xss注入漏洞如何优雅地绕过fi1ter(5)xss注

5、入漏洞利用及框架的使用(6)xss注入漏洞实例分析6、csrf漏洞讲解及防御j(1)csrf漏洞的原理剖析(2)csrf漏洞的表单构造(3)csrf漏洞利用方法7、sql注入漏洞讲解及防御(1)sql注入原理(2)常用数据库注入(3)sql注入之读写文件(4)sql注入万能密码注入(1)SQL注入之盲注(2)sql注入之执行命令8、文件上传漏洞讲解及防御j(1)任意文件上传漏洞(2)js文件上传过滤绕过(3)mine类型上传过滤绕过(4)条件竞争上传过滤绕过(5)内容验证上传过滤绕过(6)服务器软件解析漏洞9、命令执行漏洞讲解及防御(1)命令注入原理及常用命令(

6、2)命令注入绕过过滤(3)命令注入其他姿势(4)如何在代码屮规范10、文件包含漏洞讲解及防御(1)文件包含漏洞原理(2)文件包含漏洞利用Z远程文件包含(3)文件包含漏洞利用之本地文件包含(4)如何修复文件包含漏洞(5)文件包含漏洞案例分析11、ssrf漏洞讲解及防御j(1)ssrf漏洞原理剖析(2)ssrf漏洞与内网探测(3)ssrf与redis联动getshell的激情12、业务逻辑漏洞讲解及防御j(1)业务逻辑漏洞的任意密码修改(2)如何绕过网站密码修改验证(3)支付逻辑漏洞分析(4)四个奇葩逻辑漏洞案例分析第3章渗透工具篇13^Metasploit讲解(1

7、)metasploit安装(2)metasploit框架介绍(3)metasploit更新(4)metasploit多模块介绍(5)metasploit与nmap及nessus的协作(6)metasploit实践渗透靶机(7)metasploit后门利用(8)metasploit的过安全引擎技术(9)metasploit提权技术及渗透测试(10)metasploit维持访问14^Ninap'I:具使用技巧(1)Nmap安装(2)Nmap的脚本介绍(1)利用Nmap进行简单的扫描(2)Nmap渗透的多种方式扫描(3)Nmap的信息刺探功能(4)Nmap与安全审计1

8、5、扫描器工具技巧(1)

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。