資源共享吧|易語言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡安全教程|rigasin.com|我的開發(fā)技術隨記
標題:
第9章信息安全體系篇-第198課信息安全標準-網(wǎng)絡安全工程師培訓
[打印本頁]
作者:
admin
時間:
2024-4-5 17:47
標題:
第9章信息安全體系篇-第198課信息安全標準-網(wǎng)絡安全工程師培訓
第9章信息安全體系篇-第198課信息安全標準-網(wǎng)絡安全工程師培訓
后續(xù)課程更新下載地址:
http://rigasin.com/forum-197-1.html
課程大綱:
1.前言和基礎串燒
培訓課程體系的簡介
業(yè)界對專業(yè)安全從業(yè)者的要求定位
網(wǎng)絡基礎知識以及從事信息安全對網(wǎng)絡技能的要求能力
操作系統(tǒng)基礎知識以及從事信息安全對網(wǎng)絡技能的要求能力
2.操作系統(tǒng)的加固和安全分析
Windows操作系統(tǒng)的安全加固的標準和技巧以及在安全工作中的應用
Linux操作系統(tǒng)的安全加固的標準和技巧以及在安全工作中的應用
基于等級保護測評標準、風險評估規(guī)范標準的操作系統(tǒng)加固案例解釋
3.滲透測試體系
流行滲透測試體系、標準、方法論的介紹以及從攻擊者角度的示范落地
前期踩點偵查階段,包含各種DNS踩點、IP反查、CDN隱藏IP發(fā)現(xiàn)等技術
情報搜集整理階段,包含各種指紋分析、旁路攻擊、google查找等技術
威脅建模之漏洞掃描階段,包含常見的國外、國內(nèi)的漏洞掃描,例如榕基商業(yè)漏掃、Nessus
漏洞體系深入分析階段
滲透攻擊階段,包含溢出原理和示范、MetalSploit平臺、Kali精辟使用等技術
報告階段,如何編寫一個優(yōu)秀的滲透測試報告反饋給客戶
Windows主機被入侵的排查技巧
4、通信協(xié)議滲透
各種經(jīng)典、流行的Ddos手法和防御技術以及硬件DDos網(wǎng)關技術
合法和非法的嗅探監(jiān)聽
美國NSA的監(jiān)聽手段大揭秘
內(nèi)網(wǎng)滲透技術
防火墻繞過和隧道技術
基于等級保護測評標準、風險評估規(guī)范標準的通信設備的加固案例解釋
5、Web滲透
各種經(jīng)典、流行的Web攻擊手法和防御技術以及硬件、軟件Web防御技術
詳解Windows、Linux下常見的中間件、數(shù)據(jù)庫的加固技巧
基于等級保護測評標準、風險評估規(guī)范標準的數(shù)據(jù)庫、中間件加固案例解釋
Web入侵的排查技巧
6、無線滲透
無線滲透的基礎知識
偽造熱點、GPU破解WPA密碼、流量劫持、等無線攻擊手法的講解和相關防御方法。
7、信息安全產(chǎn)品
硬件防火墻、IPS、日志審計、IPS、堡壘主機等產(chǎn)品技術
WAF、桌面安全管理、上網(wǎng)行為管理、數(shù)據(jù)庫審計等產(chǎn)品技術
安管平臺
8、安全標準和信息安全項目
滲透測試和加固在安全標準落地、安全管理工作中的意義
安全評估、風險評估、等級保護的標準解讀
基于安全評估、風險評估、等級保護的標準實施的安全項目的回顧
大行業(yè)的業(yè)務拓撲中的安全解決方案的解讀
日后學習的方向需要遵從什么樣的體系
9、番外篇 木馬病毒防御
從深入的角度來分析各種木馬病毒(例如遠程控制木馬、Ddos木馬、下載者、躲避殺毒軟件查殺的木馬等)
的行為癥狀以及相關的防御查殺方法(反調(diào)試、行為分析等)。
2.課程大綱:
1、Windows安全篇:
第一章:課程體系簡介和導向
第二章:windows安全課程-Windows安全簡介和賬號概念、賬號克隆
第三章:windows安全課程-Windows登錄安全
第四章:windows安全課程-Windows登錄安全后半部分和NTFS技巧
第五章:windows安全課程-Windows WFP和EFS技巧
第六章:windows安全課程-Windows 服務和終端服務安全技巧
第七章:windows安全課程-Windows 注冊表安全技巧-1
第八章:windows安全課程-Windows 注冊表安全技巧-2
第九章:Windows 注冊表安全技巧和端口安全技巧
第十章:windows安全課程-Windows 進程安全技巧
第十一章:windows安全課程-Windows 日志安全、分析
第十二章:windows安全課程-IPSEC黑白名單實戰(zhàn)
第十三章:命令行下的IPSEC和組策略安全
第十四章:WSH環(huán)環(huán)相扣的安全設置
第十五章:Windows不常見的安全設置點-1
第十六章:Windows不常見的安全設置點-2
第十七章:Windows不常見的安全設置點-3
第十八章:windows安全課程-Windows第三方的安全軟件-1
第十九章:windows安全課程-Windows第三方的安全軟件-2
第二十章:Windows安全項目實戰(zhàn)-日常安全巡檢以及入侵后的應急響應流程、應急的初窺
第二十一章:Windows安全項目實戰(zhàn)-安全服務中的基線檢查
第二十二章:Windows安全項目實戰(zhàn)-等級保護測評中的差距性分析
2、Linux安全篇:
第一章:Linux安全課程簡介
第二章:Linux操作基礎串燒-1
第三章:Linux操作基礎串燒-2
第四章:Linux服務安全技巧
第五章:Linux進程、端口安全技巧-1
第六章:Linux進程、端口安全技巧-2
第七章:Linux文件安全策略技巧-1
第八章:Linux文件安全策略技巧-2
第九章:Linux賬號安全基礎和實戰(zhàn)技巧-1
第十章:Linux賬號安全基礎和實戰(zhàn)技巧-2
第十一章:Linux SSH安全技巧大全
第十二章:Linux 如何有效的從日志中分析入侵者行蹤
第十三章:Linux syslog簡解和一些零散的加固知識點
第十四章:Linux Iptables
第十五章:Linux安全項目實戰(zhàn)-日常安全巡檢以及應急-1
第十六章:Linux安全項目實戰(zhàn)-日常安全巡檢以及應急-2
第十七章:Linux安全項目實戰(zhàn)-日常安全巡檢以及應急-3
第十八章:Linux安全狗實戰(zhàn)
第十九章:安全服務項目中的Linux基線檢查和等級保護測評整改工作中的Linux檢查
3、滲透測試-體系篇:
第一章:滲透測試和黑客攻擊的介紹
第二章:滲透測試PTES標準
第三章:一個稍微老舊的但是經(jīng)典的攻擊體系落地體系圖講解
第四章:情報搜集階段-踩點-1-whois查詢信息詳解
第五章:情報搜集階段-踩點-2-域名信息探測的相關工具和技術要點
第六章:情報搜集階段-踩點-3-通過常見的web手段獲取目標更多的信息
第七章:情報搜集階段-踩點-4-關于踩點的2個新型工具;踩點的總結
第八章:題外話:kali簡單介紹和安裝
第九章:情報搜集階段-深入的開放信息搜集-1-端口掃描
第十章:情報搜集階段-深入的開放信息搜集-1-端口掃描工具詳解
第十一章:情報搜集階段-深入的開放信息搜集-3-端口掃描工具詳解
第十二章:情報搜集階段-深入的開放信息搜集-4-端口掃描工具詳解
第十三章:情報搜集階段-深入的開放信息搜集-5-hping3自定義數(shù)據(jù)包探測
第十四章:情報搜集階段-深入的開放信息搜集-6-端口掃描原理總結
第十五章:情報搜集階段-深入的開放信息搜集-7-短小精悍具備特征的掃描器集合
第十六章:情報搜集階段-深入的開放信息搜集-8-指紋識別原理和工具演示
第十七章:情報搜集階段-深入的開放信息搜集-9-指紋識別實戰(zhàn)詳解
第十八章:情報搜集階段--總結
第十九章:口令破解--口令破解的基礎
第二十章:口令破解--口令破解的常見方式和加密散列的判斷
第二十一章:口令破解--遠程口令破解神器:九頭蛇、梅杜莎
第二十二章:口令破解--短小精悍的遠程破解工具
第二十三章:口令破解--幾個具備各自特色的本地破解工具
第二十四章:口令破解--功能獨特的口令字典生成工具
第二十五章:口令破解-口令破解的思路擴展和總結
第二十六章:威脅建模階段-建模簡介和漏洞掃描初窺
第二十七章:威脅建模階段-獨項漏洞掃描
第二十八章:威脅建模階段-全面漏洞掃描概述
第二十九章:威脅建模階段-國產(chǎn)商業(yè)漏掃:榕基
第三十章:威脅建模階段-典型的全面漏洞掃描報告解讀
第三十一章:威脅建模階段-全面漏洞掃描器nessus注冊、安裝和使用精講
第三十二章:威脅建模階段-全面漏洞掃描器openvas初始化
第三十三章:威脅建模階段-全面漏洞掃描器openvas詳解
第三十四章:威脅建模階段-特色全面漏掃nexpose注冊
第三十五章:威脅建模階段-nexpose詳解和靶機
第三十六章:威脅建模階段-漏洞掃描總結、漏洞掃描防范思路
第三十七章:威脅建模階段-關鍵階段-漏洞和思路的分析
第三十八章:滲透攻擊階段-常見滲透攻擊手段和緩沖區(qū)溢出
第三十九章:滲透攻擊階段-緩沖區(qū)溢出之exploitdb詳解和漏洞庫解釋
第四十章:滲透攻擊階段-緩沖區(qū)溢出之得到shell后的操作
第四十一章:滲透攻擊階段-shell控制權的防范和漏洞批漏
第四十二章:滲透攻擊階段-默認配置漏洞以及非遠程管理應用的攻擊-1
第四十三章:滲透攻擊階段-默認配置漏洞以及非遠程管理應用的攻擊-2-nmap結合sql存儲
第四十四章:滲透攻擊階段-默認配置漏洞以及非遠程管理應用的攻擊-3-msf攻擊tomcat
第四十五章:滲透攻擊階段-默認配置漏洞以及非遠程管理應用的攻擊-4-快速通過snmp采集目標信息
第四十六章:滲透攻擊階段-默認配置漏洞以及非遠程管理應用的攻擊-5-sql弱口令蠕蟲源碼的原理分析
第四十七章:滲透攻擊階段-滲透攻擊階段的精要總結
第四十八章:后門控制階段-后門機制和分類
第四十九章:后門控制階段-幾種典型后門分類介紹
第五十章:后門控制階段-rootkit使用和msf快速后門
第五十一章:后門控制階段-shell下傳輸后門文件的方式
第五十二章:后門控制階段-腳本后門簡介、利用系統(tǒng)自身特性的后門簡介
第五十三章:后門控制階段-利用系統(tǒng)自身特性做簡單后門的思路-1
第五十四章:后門控制階段-利用應用自身特性做簡單后門的思路-2
第五十五章:后門控制階段-總結
第五十六章:足跡清除階段-一些不常見的技巧
第五十七章:足跡清除階段-如何有效的保證日志不會被清除以及章節(jié)總結
第五十八章:隱藏自身階段-行蹤隱藏幾種技術
第五十九章:隱藏自身階段-×××、TOR、綜合隱匿技術
第六十章:補充的兩個知識點
第六十一章:滲透測試體系總結篇
第六十二章:滲透測試和安全加固的綜合回顧
4、滲透測試-MetaSploit篇:
第一章:MSF簡介和漏洞周期、批漏方式
第二章:MSF課程特色和MSFConsole-1
第三章:MSFConsole-2
第四章:MSF建立數(shù)據(jù)庫
第五章:MSF目錄結構和架構
第六章:MSF慣性操作和幾個術語的深入講解
第七章:MSF的exploit和payload詳解
第八章:MSF的payload詳解-2
第九章:MeterPreter詳解-1
第十章:MeterPreter詳解-2
第十一章:MSF輔助模塊詳解-1
第十二章:MSF輔助模塊詳解-2
第十三章:MSF小技巧
第十四章:MSF的msfcli
第十五章:資源文件和MSFD
第十六章:MSF database backend commands
第十七章:MSF database 與第三方漏掃工具的配合
第十八章:MSF msfencode、 msfpayload、 Msfvenom
第十九章:MSF總結
5、滲透測試-通信協(xié)議篇:
第一章:通信協(xié)議滲透手法概述和TCP-IP協(xié)議框架精講-1
第二章:TCP-IP協(xié)議框架精講-2
第三章:DDOS分類簡介和直接攻擊之SYN洪水原理-1
第四章:SYN洪水原理-2以及其他各種直接攻擊的DDOS方式原理分析
第五章:反射攻擊的各種手法及原理分析
第六章:典型的幾種DDOS實戰(zhàn)演示和協(xié)議、癥狀分析
第七章:DDoS防御思路、手段、原理
第八章:嗅探監(jiān)聽技術分類和技術原理細節(jié)
第九章:Tcpdump和Ethereal在滲透測試中的妙用
第十章:ARP原理和抓包詳解
第十一章:ARP欺騙原理和綜合實戰(zhàn)詳解
第十二章:MITM中間人攻擊及Ettercap實戰(zhàn)詳解
第十三章:ARP欺騙的防范原理和多平臺的防御工具
第十四章:零散的協(xié)議攻擊方式-端口重定向-1-突破防火墻
第十五章:零散的協(xié)議攻擊方式-端口重定向-2-突破內(nèi)網(wǎng)
第十六章:零散的協(xié)議攻擊方式-DHCP數(shù)據(jù)包欺騙攻擊及原理
第十七章:零散的協(xié)議攻擊方式-基于ICMP協(xié)議的無端口后門
第十八章:零散的協(xié)議攻擊方式-ICMP重定向報文攻擊的原理以及演示、防范
第十九章:實際工作、項目中的網(wǎng)絡設備評估與加固-1
第二十章:實際工作、項目中的網(wǎng)絡設備評估與加固-2
第二十一章:內(nèi)網(wǎng)滲透技巧點評
6、滲透測試-web攻防篇:
第一章:Web滲透攻防課程概述
第二章:Web指紋識別概述
第三章:Web攻擊方式手法初窺
第四章:SQL注入原理初識及SQL注入分析準備
第五章:SQL注入原理抓包分析-1
第六章:SQL注入原理抓包分析-2
第七章:帶有MSSQL特性的SQL注入原理抓包分析
第八章:流行SQL注入工具分析
第九章:ACCESS注入與MSSQL注入的區(qū)別
第十章:DVWA-web漏洞測試系統(tǒng)搭建和mysql注入測試精講
第十一章:SqlMap在DVWA上的注入測試
第十二章:SQL注入攻擊和防御總結
第十三章:XSS攻擊在DVWA上的演示
第十四章:XSS攻擊原理概述
第十五章:web漏洞掃描之WMAP和W3AF
第十六章:web漏洞掃描之AWVS詳解
第十七章:上傳漏洞、webshell、掛馬
第十八章:其他一些OWASP漏洞在DVWA上的演示講解
第十九章:web服務器常規(guī)安全設置的不足之處
第二十章:web服務器技巧性安全防御之旅-1
第二十一章:web服務器技巧性安全防御之旅-2
第二十二章:web服務器防御軟件和硬件簡介
第二十三章:數(shù)據(jù)庫、中間件安全加固在風險評估、等級保護工作中的實戰(zhàn)
第二十四章:web服務器被入侵后的應急響應處理
第二十五章:滲透好幫手-google hack
第二十六章:滲透測試服務總結和學習建議
7、滲透測試-無線WIFI網(wǎng)絡篇:
第一章:無線WIFI網(wǎng)絡基礎知識點
第二章:無線WIFI網(wǎng)絡滲透攻防的準備
第三章:WEP和WPA破解-1-WEP、WPA原理以及無線破解環(huán)境搭建
第四章:WEP和WPA破解-2-AirCrack套件在WPE破解中的詳解
第五章:WEP和WPA破解-3-無線審計系統(tǒng)CDLinux在WPA破解中的詳解
第六章:握手包破解和全自動WIFI破解
第七章:開放式網(wǎng)絡和加密式網(wǎng)絡的嗅探技巧
第八章:無線環(huán)境下的拒絕服務攻擊手法縱覽
第九章:無線功能WPS的利用
第十章:WIFI偽熱點以及其他零散的知識點
8、信息安全產(chǎn)品、架構篇:
第一章:信息安全產(chǎn)品、架構課程概述
第二章:硬件防火墻技術原理-1
第三章:硬件防火墻技術原理-2
第四章:硬件防火墻配置詳解-1
第五章:硬件防火墻配置詳解-2
第六章:IDS、IPS系統(tǒng)-1
第七章:IDS、IPS系統(tǒng)-2
第八章:病毒過濾網(wǎng)關、×××網(wǎng)關
第九章:UTM、網(wǎng)閘
第十章:抗DDOS網(wǎng)關、脆弱性掃描系統(tǒng)
第十一章:Web應用防火墻
第十二章:上網(wǎng)行為管理ACM、日志審計與分析系統(tǒng)
第十三章:主機監(jiān)控與審計系統(tǒng)
第十四章:數(shù)據(jù)庫審計、堡壘機
第十五章:SOC安管平臺
第十六章:整體信息安全解決方案_設計和講解
9、信息安全體系篇:
第一章:信息安全和信息安全保障的意義
第二章:信息安全發(fā)展簡史和信息安全保障
第三章:信息安全標準
第四章:信息安全管理-1
第五章:信息安全管理-2
第六章:風險管理、風險評估
第七章:信息安全風險評估標準GB20984解讀
第八章:信息安全風險評估實施的項目實戰(zhàn)解讀
第九章:信息安全等級保護概述
第十章:信息安全等級保護測評項目實戰(zhàn)
第十一章:應急響應和應急預案
第十二章:安全認證簡介和學習深入之路
10、木馬病毒分析篇
第一章:木馬病毒攻防篇-木馬基本介紹和基本操作
第二章:木馬的隱藏控制技術和手工查殺
作者:
Y3885
時間:
2024-4-5 18:47
祝資源共享吧越來越火!
作者:
final
時間:
2024-4-9 23:53
作者:
你當我是浮夸吧
時間:
2024-4-11 10:28
66666666666666
作者:
你烏龜哦
時間:
2024-4-16 02:57
6666666666666
作者:
jcmcool
時間:
2024-5-5 13:41
感謝分享
作者:
徐大大
時間:
2024-11-25 15:56
1
歡迎光臨 資源共享吧|易語言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡安全教程|rigasin.com|我的開發(fā)技術隨記 (http://rigasin.com/)
Powered by Discuz! X3.4