45339| 223
|
[『滲透安全』] 網絡安全科班課程 |
網絡安全科班課程
第一章 網絡安全基礎 01 1. 專業(yè)術語定義 02 2. 風險管理的一張神圖 03 3. 風險管理的類比案例 04 4. 威脅模型 05 5. 漏洞管理相關標準 06 6. 以破殼漏洞為例 07 7. ATTCK 08 8. 安全策略和安全機制 09 9. 計算機網絡安全模型 10 10. 等級安全保護 11 11. 課后作業(yè) 12 12. 第一章課后實驗詳解 第二章 系統(tǒng)安全風險評估理論與應用 1 1. 溫故知新 2 2. Windows 安全簡史 3 3. 數字標識理論 4 4. 訪問控制理論 5 5. CVSS(上) 6 6. CVSS(下) 第三章 網絡安全應用基礎 1 1. 溫故知新 2 2. 經典代理服務模型 3 3. HTTP 代理 4 4. HTTP 正向代理實驗(上) 5 4. HTTP 正向代理實驗(下) 6 6. socks 代理 7 7. 高級代理服務 8 8. 代理服務的檢測 9 9. 正向代理實現跨網段訪問演示 第四章 網絡監(jiān)聽 01 1. 本章課內實驗環(huán)境準備 02 2. 溫故知新 03 3. 網絡監(jiān)聽原理 04 4. 主動監(jiān)聽(上) 05 5. 使用 scapy 構造并收發(fā)數據包 06 6. 主動監(jiān)聽(中) 07 7. Wireshark 可視化分析 08 8. 主動監(jiān)聽(下) 09 9. 使用 scapy 編寫 ARP 欺騙示例代碼 10 10. ARP 欺騙場景補充分析 11 11. 網絡監(jiān)聽工具和流量分析示例 12 12. 一道二術三器 13 13. 網絡監(jiān)聽的檢測與防范 14 14. 本章課后作業(yè)說明 第五章 網絡掃描 01 1. 溫故知新 02 2. 網絡掃描與信息收集 03 3. 網絡掃描原理(上) 04 3. 網絡掃描原理(下) 05 4. 主機掃描技術(上) 06 4. 主機掃描技術(下) 07 5. 主機狀態(tài)詳細信息探測技術 08 6. 棧指紋OS識別技術 09 7. 掃描報告生成 10 8. 掃描行為的檢測與防護 11 9. 網絡掃描工具 12 10. 課后作業(yè)要求 第六章 網絡與系統(tǒng)滲透 01 0. 小技巧分享:如何驗證下載文件的真實性 02 1. 溫故知新 03 2. 序曲:信息安全與網絡空間安全 04 3. 術語與概念 05 4. 網絡安全簡史 06 5. 網絡與系統(tǒng)滲透基本原理(上) 07 5. 網絡與系統(tǒng)滲透基本原理(下) 08 6. 案例一:從信息收集到入侵提權 09 7. searchsploit 10 8. metasploit 11 9. 清理痕跡與入侵取證實例 12 10. 案例二:2012年新浪微博用戶密碼泄露(旁站注入) 13 11. 案例三:Google Hacking 14 12. 不僅是 Google Hacking 15 13. 回到課堂,進入模型與方法論 16 14. 課后思考題與作業(yè) 第七章 Web 應用漏洞攻防 01 1. Web 安全模型與基本概念回顧 01 1. Web 安全模型與基本概念回顧 02 2. 回顧 HTTP 02 2. 回顧 HTTP 03 3. 漏洞攻防訓練環(huán)境搭建概述 03 3. 漏洞攻防訓練環(huán)境搭建概述 04 4. PHP Web 漏洞復現環(huán)境搭建 04 4. PHP Web 漏洞復現環(huán)境搭建 05 5. WebGoat 漏洞攻防訓練環(huán)境搭建 05 5. WebGoat 漏洞攻防訓練環(huán)境搭建 06 6. 輸入相關的通用漏洞 06 6. 輸入相關的通用漏洞 07 7. 1-未驗證的用戶輸入(上) 07 7. 1-未驗證的用戶輸入(上) 08 8. 1-未驗證的用戶輸入(下) 08 8. 1-未驗證的用戶輸入(下) 09 9. BurpSuite 使用入門 10 10. ctf-games 系列鏡像基本功能介紹 11 11. 瀏覽器遠程控制演示 12 12. 緩沖區(qū)溢出漏洞 13 13.0. 文件上傳漏洞(上) 14 13.1. 有意思的 NULL 字符截斷問題(上) 15 13.2. Docker 鏡像構建和逆向得到 Dockerfile 小技巧分享 16 13.3. 有意思的 NULL 字符截斷問題(下) 17 13.4. 文件上傳漏洞(下)—— 防御方法研究 18 14. 脆弱的訪問控制(上) 19 14. 脆弱的訪問控制(下) 20 15. 認證和會話管理缺陷 21 16. 文件包含漏洞 22 17. XXE 注入 23 18. 反序列化漏洞 24 19. 第三方組件缺陷(上) 25 19. 第三方組件缺陷(下) 26 20.0. SQL 注入漏洞 27 20.1. sqli-labs 之繞過身份認證原理 28 20.2. SQL 注入一般步驟 29 20.3. sqli-labs 與 BurpSuite 進階使用(自動化漏洞利用入門) 30 20.4. sqlmap 31 20.5. SQL 注入危害和防御 32 21. 命令注入 33 22. 服務端請求偽造 34 23.0. 跨站點腳本漏洞考古和攻防原理 35 23.1. BEEF-跨站點腳本漏洞利用演示 36 24. 信息泄露 37 25. 跨站點請求偽造 38 26. 平臺相關漏洞 39 27. 不當配置缺陷 40 28. Firefox-ESR 代理模式疑似 bug 解決方法 第八章 防火墻 01 1. 防火墻概述 02 2. 防火墻技術原理 03 3. 防火墻的實現技術 04 4. 防火墻的配置和應用(上) 05 4.1. SSH 跳板登錄演示 06 4. 防火墻的配置和應用(下) 07 5. iptables 使用方法 08 6. 基于防火墻實現NAT(上) 09 6.1. 單網卡多 IP 局域網通信實驗演示 10 6. 基于防火墻實現NAT(下) 11 7. 防火墻規(guī)則調試和審查 12 8. nftables 13 9. 網閘 14 10. 防水墻 15 11. 本章實驗 第九章 入侵檢測 01 1. 溫故知新 02 2. 入侵檢測概述 03 3. 入侵檢測理論 04 4. 入侵檢測技術 05 5. 入侵檢測標準化 06 6. 入侵檢測系統(tǒng)的部署 07 7. Snort 08 8. Suricata(上) 09 8. Suricata(下) 10 9. Zeek 11 10. OPNsense 12 11. 入侵檢測規(guī)則的繞過 13 12. 課后思考題和實驗 第十章 應用程序安全加固 01 0. 網絡安全實驗該如何學如何做 02 1. 溫故知新 03 2. 信息安全三維技術體系 04 3. 功能維度看安全加固 05 4. 目標維度看安全加固 06 5. 時間維度看安全加固 07 5.1. 認識零日漏洞 08 6. 安全加固的基本原則 09 7. 圍繞「機密性」目標的需求場景分析 10 8. 圍繞「完整性」目標的需求場景分析 11 9. 圍繞「可用性」目標的需求場景分析 12 10. 圍繞「認證」目標的需求場景分析 13 11. 圍繞「授權」目標的需求場景分析 14 12. 圍繞「可審計」目標的需求場景分析 15 13. 操作系統(tǒng)安全加固小結 16 14. 運行環(huán)境安全加固 17 14.1. fail2ban 應用演示 18 14.2. fail2ban 原理和規(guī)則調試 19 14.3. DNS 安全加固 20 14.4. 容器環(huán)境安全加固 21 14.5. 運行時應用自我保護 22 15. 安全加固基準檢查清單 23 16. 課后思考題和課內實驗 第十一章 蜜罐和蜜網 01 1. 溫故知新 02 2. 蜜罐發(fā)展史 03 3. 蜜罐分類 04 4. 重定向機制 05 5. 蜜罐的欺騙性 06 6. 蜜信 07 7. 其他類型蜜罐 08 8. 蜜罐引入的風險 09 9. 欺騙防御 10 10. CanaryTokens使用效果演示 11 11. 動態(tài)攻擊 12 12. 蜜罐關鍵技術總結 13 13. 蜜網技術 14 14. 本章課后作業(yè)(以cowrie為例) 第十二章 計算機取證 1 1. 溫故知新 2 2. 計算機取證發(fā)展史 3 3. 計算機取證理論 4 4. 計算機取證關鍵技術 5 5. 大數據取證技術 6 6. 計算機取證案例學習 7 7. 取證案例演示(上) 8 7. 取證案例演示(下) 9 8. 本章小結和課后作業(yè)
購買主題
已有 1 人購買
本主題需向作者支付 10 資源幣 才能瀏覽
| |
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
小黑屋|資源共享吧 ( 瓊ICP備2023000410號-1 )
GMT+8, 2024-12-22 10:08 , Processed in 0.072050 second(s), 15 queries , MemCached On.