网络安全培训方案

网络安全培训方案

ID:47536176

大小:45.33 KB

页数:11页

时间:2020-01-13

网络安全培训方案_第1页
网络安全培训方案_第2页
网络安全培训方案_第3页
网络安全培训方案_第4页
网络安全培训方案_第5页
资源描述:

《网络安全培训方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、培训方案1、对学生知识的要求 对Windows、Linux及SQL语句有一定的了解即可              2、 学生的知识能力提高本课程重点培训学生的Web渗透测试能力,通过20天的渗透测试培训,学生可具备以下能力1)、了解Web服务器的工作过程及原理2)、了解HTTP协议3)、学会渗透测试前踩点技能4)、学会使用常见的渗透测试工具如burpsuite、SQLmap等等5)、了解常见的系统攻击过程及手段6)、学会常见的系统攻击方法7)、学会Web服务器的信息获取8)、学会IIS、Apache、tomcat、Weblo

2、gic等常见中间件的漏洞利用方式及加固方法9)、深入了解各类SQL注入漏洞的原理、攻击手段及加固措施10)、掌握上传漏洞、命令执行漏洞、XSS漏洞等常见Web漏洞的利用方式及技巧11)、掌握各类提权方法12)、掌握各类第三方插件/程度的漏洞利用方法              3、 考试及颁发证书 暂无,可有              4、 培训案例分析安云科技针对学生每年举办两次定期培训,现已经举办了4次针对学生的培训,同时,受邀给青岛工学院、济南职业技术学院、山东警察学院等学校的老师进行培训关于提升就业问题:现阶段,国家对

3、信息安全的重视及网络安全行业的火爆,但人才短缺,安全行业的薪资也普遍高于其它行业,据调查,目前山东省内所有安全公司都面临人员不足的情况1、培训课程时间安排分类授课内容章节实验第一天基础篇Web安全简介第一节:服务器是如何被入侵的第二节:如何更好的学习web安全Web安全简介第一节:http协议解析1.发起http请求2.http协议详解3.模拟http请求4.http和https协议区别第二节:截取HTTP请求1.burpsuit初体验2.fiddler介绍3.winsockexpert实验第三节:HTTP应用:黑帽SEO之

4、搜索引擎劫持第二天信息刺探第一节:googlehack1.搜集子域名2.搜集web信息第二节:nmap详细讲解1.安装nmap2.探测主机信息3.namp脚本引擎第三节:dirbuster介绍第四节:指纹识别第三天漏洞扫描第一节:burpsuit1.target2.spider3.scanner4.Intruder5.辅助模块第二节:wvs介绍1.wvs向导扫描2.web扫描服务3.wvs小工具第三节:appscan1.使用appscan扫描2.处理结果3.appscan辅助脚本第四节:openvas1.openvas扫描第

5、四天系统安全系统攻击第一节:密码破解密码破解实验第二节:系统提权系统提权实验第三节:后门程序后门程序实验第四节:文件隐藏文件隐藏实验第五节:清理痕迹清理痕迹实验第六节:渗透测试第五天系统枚举和嗅探第一节:netbios枚举NetBIOS枚举实验第二节:snmp枚举Snmp枚举实验第三节:mac攻击第四节:DHCP攻击第五节:arp攻击第六节:嗅探工具1.cain工具的使用2.Ettercap工具的使用第六天第一章:web服务器的banner获取与隐藏第一节:web服务器banner获取(全部中间件)实验一:web服务器ban

6、ner获取第二节:web服务器banner隐藏(全部中间件)实验二:web服务器banner隐藏第二章:目录遍历漏洞及修复第一节:目录遍历漏洞利用(全部)实验一:目录遍历漏洞利用第二节:目录遍历漏洞修复(全部)实验二:目标遍历漏洞修复第三章:解析漏洞第一节:IIS解析漏洞实验一:IIS6.0目录解析漏洞实验二:IIS6.0文件解析漏洞第二节:phpcgi解析漏洞(nginx)实验三:PHPCGI解析漏洞第三节:apache解析漏洞实验四:apache解析漏洞第四节:websphere解析漏洞实验五:websphere解析漏洞

7、第四章:利用中间件弱口令部署木马第一节:tomcat部署war包木马并利用实验一:tomcat部署war包木马并利用第二节:weblogic部署war包木马并利用实验二:weblogic部署war包木马并利用第七天第三节:JBoss部署war包木马并利用实验三:JBoss部署war包木马并利用第五章:struts2漏洞利用第一节struts2漏洞详解第二节struts2漏洞实战struts2漏洞利用第六章:jboss第一节jbossinvoke接口详解invoke接口未授权访问利用第二节jbossinvoke接口未授权访问实

8、战jbossinvoke接口未授权访问利用第七章:java反序列化漏洞第一节java反序列化漏洞详解jboss部署shell第二节java反序列化漏洞实战weblogic部署shell第八章:其它第一节IISPUT上传漏洞多种探测方式及利用实验一:IISPUT上传漏洞多种探测方式及利用第八

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。