資源共享吧|易語言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡安全教程|rigasin.com|我的開發(fā)技術(shù)隨記
標題:
第8章信息安全產(chǎn)品、架構(gòu)篇-第190課Web應用防火墻-網(wǎng)絡安全工程師培訓
[打印本頁]
作者:
admin
時間:
2024-3-6 01:52
標題:
第8章信息安全產(chǎn)品、架構(gòu)篇-第190課Web應用防火墻-網(wǎng)絡安全工程師培訓
第8章信息安全產(chǎn)品、架構(gòu)篇-第190課Web應用防火墻-網(wǎng)絡安全工程師培訓
后續(xù)課程更新下載地址:
http://rigasin.com/forum-197-1.html
課程大綱:
1.前言和基礎串燒
培訓課程體系的簡介
業(yè)界對專業(yè)安全從業(yè)者的要求定位
網(wǎng)絡基礎知識以及從事信息安全對網(wǎng)絡技能的要求能力
操作系統(tǒng)基礎知識以及從事信息安全對網(wǎng)絡技能的要求能力
2.操作系統(tǒng)的加固和安全分析
Windows操作系統(tǒng)的安全加固的標準和技巧以及在安全工作中的應用
Linux操作系統(tǒng)的安全加固的標準和技巧以及在安全工作中的應用
基于等級保護測評標準、風險評估規(guī)范標準的操作系統(tǒng)加固案例解釋
3.滲透測試體系
流行滲透測試體系、標準、方法論的介紹以及從攻擊者角度的示范落地
前期踩點偵查階段,包含各種DNS踩點、IP反查、CDN隱藏IP發(fā)現(xiàn)等技術(shù)
情報搜集整理階段,包含各種指紋分析、旁路攻擊、google查找等技術(shù)
威脅建模之漏洞掃描階段,包含常見的國外、國內(nèi)的漏洞掃描,例如榕基商業(yè)漏掃、Nessus
漏洞體系深入分析階段
滲透攻擊階段,包含溢出原理和示范、MetalSploit平臺、Kali精辟使用等技術(shù)
報告階段,如何編寫一個優(yōu)秀的滲透測試報告反饋給客戶
Windows主機被入侵的排查技巧
4、通信協(xié)議滲透
各種經(jīng)典、流行的Ddos手法和防御技術(shù)以及硬件DDos網(wǎng)關(guān)技術(shù)
合法和非法的嗅探監(jiān)聽
美國NSA的監(jiān)聽手段大揭秘
內(nèi)網(wǎng)滲透技術(shù)
防火墻繞過和隧道技術(shù)
基于等級保護測評標準、風險評估規(guī)范標準的通信設備的加固案例解釋
5、Web滲透
各種經(jīng)典、流行的Web攻擊手法和防御技術(shù)以及硬件、軟件Web防御技術(shù)
詳解Windows、Linux下常見的中間件、數(shù)據(jù)庫的加固技巧
基于等級保護測評標準、風險評估規(guī)范標準的數(shù)據(jù)庫、中間件加固案例解釋
Web入侵的排查技巧
6、無線滲透
無線滲透的基礎知識
偽造熱點、GPU破解WPA密碼、流量劫持、等無線攻擊手法的講解和相關(guān)防御方法。
7、信息安全產(chǎn)品
硬件防火墻、IPS、日志審計、IPS、堡壘主機等產(chǎn)品技術(shù)
WAF、桌面安全管理、上網(wǎng)行為管理、數(shù)據(jù)庫審計等產(chǎn)品技術(shù)
安管平臺
8、安全標準和信息安全項目
滲透測試和加固在安全標準落地、安全管理工作中的意義
安全評估、風險評估、等級保護的標準解讀
基于安全評估、風險評估、等級保護的標準實施的安全項目的回顧
大行業(yè)的業(yè)務拓撲中的安全解決方案的解讀
日后學習的方向需要遵從什么樣的體系
9、番外篇 木馬病毒防御
從深入的角度來分析各種木馬病毒(例如遠程控制木馬、Ddos木馬、下載者、躲避殺毒軟件查殺的木馬等)
的行為癥狀以及相關(guān)的防御查殺方法(反調(diào)試、行為分析等)。
2.課程大綱:
1、Windows安全篇:
第一章:課程體系簡介和導向
第二章:windows安全課程-Windows安全簡介和賬號概念、賬號克隆
第三章:windows安全課程-Windows登錄安全
第四章:windows安全課程-Windows登錄安全后半部分和NTFS技巧
第五章:windows安全課程-Windows WFP和EFS技巧
第六章:windows安全課程-Windows 服務和終端服務安全技巧
第七章:windows安全課程-Windows 注冊表安全技巧-1
第八章:windows安全課程-Windows 注冊表安全技巧-2
第九章:Windows 注冊表安全技巧和端口安全技巧
第十章:windows安全課程-Windows 進程安全技巧
第十一章:windows安全課程-Windows 日志安全、分析
第十二章:windows安全課程-IPSEC黑白名單實戰(zhàn)
第十三章:命令行下的IPSEC和組策略安全
第十四章:WSH環(huán)環(huán)相扣的安全設置
第十五章:Windows不常見的安全設置點-1
第十六章:Windows不常見的安全設置點-2
第十七章:Windows不常見的安全設置點-3
第十八章:windows安全課程-Windows第三方的安全軟件-1
第十九章:windows安全課程-Windows第三方的安全軟件-2
第二十章:Windows安全項目實戰(zhàn)-日常安全巡檢以及入侵后的應急響應流程、應急的初窺
第二十一章:Windows安全項目實戰(zhàn)-安全服務中的基線檢查
第二十二章:Windows安全項目實戰(zhàn)-等級保護測評中的差距性分析
2、Linux安全篇:
第一章:Linux安全課程簡介
第二章:Linux操作基礎串燒-1
第三章:Linux操作基礎串燒-2
第四章:Linux服務安全技巧
第五章:Linux進程、端口安全技巧-1
第六章:Linux進程、端口安全技巧-2
第七章:Linux文件安全策略技巧-1
第八章:Linux文件安全策略技巧-2
第九章:Linux賬號安全基礎和實戰(zhàn)技巧-1
第十章:Linux賬號安全基礎和實戰(zhàn)技巧-2
第十一章:Linux SSH安全技巧大全
第十二章:Linux 如何有效的從日志中分析入侵者行蹤
第十三章:Linux syslog簡解和一些零散的加固知識點
第十四章:Linux Iptables
第十五章:Linux安全項目實戰(zhàn)-日常安全巡檢以及應急-1
第十六章:Linux安全項目實戰(zhàn)-日常安全巡檢以及應急-2
第十七章:Linux安全項目實戰(zhàn)-日常安全巡檢以及應急-3
第十八章:Linux安全狗實戰(zhàn)
第十九章:安全服務項目中的Linux基線檢查和等級保護測評整改工作中的Linux檢查
3、滲透測試-體系篇:
第一章:滲透測試和黑客攻擊的介紹
第二章:滲透測試PTES標準
第三章:一個稍微老舊的但是經(jīng)典的攻擊體系落地體系圖講解
第四章:情報搜集階段-踩點-1-whois查詢信息詳解
第五章:情報搜集階段-踩點-2-域名信息探測的相關(guān)工具和技術(shù)要點
第六章:情報搜集階段-踩點-3-通過常見的web手段獲取目標更多的信息
第七章:情報搜集階段-踩點-4-關(guān)于踩點的2個新型工具;踩點的總結(jié)
第八章:題外話:kali簡單介紹和安裝
第九章:情報搜集階段-深入的開放信息搜集-1-端口掃描
第十章:情報搜集階段-深入的開放信息搜集-1-端口掃描工具詳解
第十一章:情報搜集階段-深入的開放信息搜集-3-端口掃描工具詳解
第十二章:情報搜集階段-深入的開放信息搜集-4-端口掃描工具詳解
第十三章:情報搜集階段-深入的開放信息搜集-5-hping3自定義數(shù)據(jù)包探測
第十四章:情報搜集階段-深入的開放信息搜集-6-端口掃描原理總結(jié)
第十五章:情報搜集階段-深入的開放信息搜集-7-短小精悍具備特征的掃描器集合
第十六章:情報搜集階段-深入的開放信息搜集-8-指紋識別原理和工具演示
第十七章:情報搜集階段-深入的開放信息搜集-9-指紋識別實戰(zhàn)詳解
第十八章:情報搜集階段--總結(jié)
第十九章:口令破解--口令破解的基礎
第二十章:口令破解--口令破解的常見方式和加密散列的判斷
第二十一章:口令破解--遠程口令破解神器:九頭蛇、梅杜莎
第二十二章:口令破解--短小精悍的遠程破解工具
第二十三章:口令破解--幾個具備各自特色的本地破解工具
第二十四章:口令破解--功能獨特的口令字典生成工具
第二十五章:口令破解-口令破解的思路擴展和總結(jié)
第二十六章:威脅建模階段-建模簡介和漏洞掃描初窺
第二十七章:威脅建模階段-獨項漏洞掃描
第二十八章:威脅建模階段-全面漏洞掃描概述
第二十九章:威脅建模階段-國產(chǎn)商業(yè)漏掃:榕基
第三十章:威脅建模階段-典型的全面漏洞掃描報告解讀
第三十一章:威脅建模階段-全面漏洞掃描器nessus注冊、安裝和使用精講
第三十二章:威脅建模階段-全面漏洞掃描器openvas初始化
第三十三章:威脅建模階段-全面漏洞掃描器openvas詳解
第三十四章:威脅建模階段-特色全面漏掃nexpose注冊
第三十五章:威脅建模階段-nexpose詳解和靶機
第三十六章:威脅建模階段-漏洞掃描總結(jié)、漏洞掃描防范思路
第三十七章:威脅建模階段-關(guān)鍵階段-漏洞和思路的分析
第三十八章:滲透攻擊階段-常見滲透攻擊手段和緩沖區(qū)溢出
第三十九章:滲透攻擊階段-緩沖區(qū)溢出之exploitdb詳解和漏洞庫解釋
第四十章:滲透攻擊階段-緩沖區(qū)溢出之得到shell后的操作
第四十一章:滲透攻擊階段-shell控制權(quán)的防范和漏洞批漏
第四十二章:滲透攻擊階段-默認配置漏洞以及非遠程管理應用的攻擊-1
第四十三章:滲透攻擊階段-默認配置漏洞以及非遠程管理應用的攻擊-2-nmap結(jié)合sql存儲
第四十四章:滲透攻擊階段-默認配置漏洞以及非遠程管理應用的攻擊-3-msf攻擊tomcat
第四十五章:滲透攻擊階段-默認配置漏洞以及非遠程管理應用的攻擊-4-快速通過snmp采集目標信息
第四十六章:滲透攻擊階段-默認配置漏洞以及非遠程管理應用的攻擊-5-sql弱口令蠕蟲源碼的原理分析
第四十七章:滲透攻擊階段-滲透攻擊階段的精要總結(jié)
第四十八章:后門控制階段-后門機制和分類
第四十九章:后門控制階段-幾種典型后門分類介紹
第五十章:后門控制階段-rootkit使用和msf快速后門
第五十一章:后門控制階段-shell下傳輸后門文件的方式
第五十二章:后門控制階段-腳本后門簡介、利用系統(tǒng)自身特性的后門簡介
第五十三章:后門控制階段-利用系統(tǒng)自身特性做簡單后門的思路-1
第五十四章:后門控制階段-利用應用自身特性做簡單后門的思路-2
第五十五章:后門控制階段-總結(jié)
第五十六章:足跡清除階段-一些不常見的技巧
第五十七章:足跡清除階段-如何有效的保證日志不會被清除以及章節(jié)總結(jié)
第五十八章:隱藏自身階段-行蹤隱藏幾種技術(shù)
第五十九章:隱藏自身階段-×××、TOR、綜合隱匿技術(shù)
第六十章:補充的兩個知識點
第六十一章:滲透測試體系總結(jié)篇
第六十二章:滲透測試和安全加固的綜合回顧
4、滲透測試-MetaSploit篇:
第一章:MSF簡介和漏洞周期、批漏方式
第二章:MSF課程特色和MSFConsole-1
第三章:MSFConsole-2
第四章:MSF建立數(shù)據(jù)庫
第五章:MSF目錄結(jié)構(gòu)和架構(gòu)
第六章:MSF慣性操作和幾個術(shù)語的深入講解
第七章:MSF的exploit和payload詳解
第八章:MSF的payload詳解-2
第九章:MeterPreter詳解-1
第十章:MeterPreter詳解-2
第十一章:MSF輔助模塊詳解-1
第十二章:MSF輔助模塊詳解-2
第十三章:MSF小技巧
第十四章:MSF的msfcli
第十五章:資源文件和MSFD
第十六章:MSF database backend commands
第十七章:MSF database 與第三方漏掃工具的配合
第十八章:MSF msfencode、 msfpayload、 Msfvenom
第十九章:MSF總結(jié)
5、滲透測試-通信協(xié)議篇:
第一章:通信協(xié)議滲透手法概述和TCP-IP協(xié)議框架精講-1
第二章:TCP-IP協(xié)議框架精講-2
第三章:DDOS分類簡介和直接攻擊之SYN洪水原理-1
第四章:SYN洪水原理-2以及其他各種直接攻擊的DDOS方式原理分析
第五章:反射攻擊的各種手法及原理分析
第六章:典型的幾種DDOS實戰(zhàn)演示和協(xié)議、癥狀分析
第七章:DDoS防御思路、手段、原理
第八章:嗅探監(jiān)聽技術(shù)分類和技術(shù)原理細節(jié)
第九章:Tcpdump和Ethereal在滲透測試中的妙用
第十章:ARP原理和抓包詳解
第十一章:ARP欺騙原理和綜合實戰(zhàn)詳解
第十二章:MITM中間人攻擊及Ettercap實戰(zhàn)詳解
第十三章:ARP欺騙的防范原理和多平臺的防御工具
第十四章:零散的協(xié)議攻擊方式-端口重定向-1-突破防火墻
第十五章:零散的協(xié)議攻擊方式-端口重定向-2-突破內(nèi)網(wǎng)
第十六章:零散的協(xié)議攻擊方式-DHCP數(shù)據(jù)包欺騙攻擊及原理
第十七章:零散的協(xié)議攻擊方式-基于ICMP協(xié)議的無端口后門
第十八章:零散的協(xié)議攻擊方式-ICMP重定向報文攻擊的原理以及演示、防范
第十九章:實際工作、項目中的網(wǎng)絡設備評估與加固-1
第二十章:實際工作、項目中的網(wǎng)絡設備評估與加固-2
第二十一章:內(nèi)網(wǎng)滲透技巧點評
6、滲透測試-web攻防篇:
第一章:Web滲透攻防課程概述
第二章:Web指紋識別概述
第三章:Web攻擊方式手法初窺
第四章:SQL注入原理初識及SQL注入分析準備
第五章:SQL注入原理抓包分析-1
第六章:SQL注入原理抓包分析-2
第七章:帶有MSSQL特性的SQL注入原理抓包分析
第八章:流行SQL注入工具分析
第九章:ACCESS注入與MSSQL注入的區(qū)別
第十章:DVWA-web漏洞測試系統(tǒng)搭建和mysql注入測試精講
第十一章:SqlMap在DVWA上的注入測試
第十二章:SQL注入攻擊和防御總結(jié)
第十三章:XSS攻擊在DVWA上的演示
第十四章:XSS攻擊原理概述
第十五章:web漏洞掃描之WMAP和W3AF
第十六章:web漏洞掃描之AWVS詳解
第十七章:上傳漏洞、webshell、掛馬
第十八章:其他一些OWASP漏洞在DVWA上的演示講解
第十九章:web服務器常規(guī)安全設置的不足之處
第二十章:web服務器技巧性安全防御之旅-1
第二十一章:web服務器技巧性安全防御之旅-2
第二十二章:web服務器防御軟件和硬件簡介
第二十三章:數(shù)據(jù)庫、中間件安全加固在風險評估、等級保護工作中的實戰(zhàn)
第二十四章:web服務器被入侵后的應急響應處理
第二十五章:滲透好幫手-google hack
第二十六章:滲透測試服務總結(jié)和學習建議
7、滲透測試-無線WIFI網(wǎng)絡篇:
第一章:無線WIFI網(wǎng)絡基礎知識點
第二章:無線WIFI網(wǎng)絡滲透攻防的準備
第三章:WEP和WPA破解-1-WEP、WPA原理以及無線破解環(huán)境搭建
第四章:WEP和WPA破解-2-AirCrack套件在WPE破解中的詳解
第五章:WEP和WPA破解-3-無線審計系統(tǒng)CDLinux在WPA破解中的詳解
第六章:握手包破解和全自動WIFI破解
第七章:開放式網(wǎng)絡和加密式網(wǎng)絡的嗅探技巧
第八章:無線環(huán)境下的拒絕服務攻擊手法縱覽
第九章:無線功能WPS的利用
第十章:WIFI偽熱點以及其他零散的知識點
8、信息安全產(chǎn)品、架構(gòu)篇:
第一章:信息安全產(chǎn)品、架構(gòu)課程概述
第二章:硬件防火墻技術(shù)原理-1
第三章:硬件防火墻技術(shù)原理-2
第四章:硬件防火墻配置詳解-1
第五章:硬件防火墻配置詳解-2
第六章:IDS、IPS系統(tǒng)-1
第七章:IDS、IPS系統(tǒng)-2
第八章:病毒過濾網(wǎng)關(guān)、×××網(wǎng)關(guān)
第九章:UTM、網(wǎng)閘
第十章:抗DDOS網(wǎng)關(guān)、脆弱性掃描系統(tǒng)
第十一章:Web應用防火墻
第十二章:上網(wǎng)行為管理ACM、日志審計與分析系統(tǒng)
第十三章:主機監(jiān)控與審計系統(tǒng)
第十四章:數(shù)據(jù)庫審計、堡壘機
第十五章:SOC安管平臺
第十六章:整體信息安全解決方案_設計和講解
9、信息安全體系篇:
第一章:信息安全和信息安全保障的意義
第二章:信息安全發(fā)展簡史和信息安全保障
第三章:信息安全標準
第四章:信息安全管理-1
第五章:信息安全管理-2
第六章:風險管理、風險評估
第七章:信息安全風險評估標準GB20984解讀
第八章:信息安全風險評估實施的項目實戰(zhàn)解讀
第九章:信息安全等級保護概述
第十章:信息安全等級保護測評項目實戰(zhàn)
第十一章:應急響應和應急預案
第十二章:安全認證簡介和學習深入之路
10、木馬病毒分析篇
第一章:木馬病毒攻防篇-木馬基本介紹和基本操作
第二章:木馬的隱藏控制技術(shù)和手工查殺
作者:
1036116184
時間:
2024-3-11 04:51
感謝分享
作者:
jcmcool
時間:
2024-5-5 13:20
感謝分享
作者:
徐大大
時間:
2024-11-25 15:43
1
歡迎光臨 資源共享吧|易語言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡安全教程|rigasin.com|我的開發(fā)技術(shù)隨記 (http://rigasin.com/)
Powered by Discuz! X3.4