第8章信息安全產(chǎn)品、架構(gòu)篇-第188課UTM、網(wǎng)閘-網(wǎng)絡(luò)安全工程師培訓(xùn)
后續(xù)課程更新下載地址:http://rigasin.com/forum-197-1.html
課程大綱:
1.前言和基礎(chǔ)串燒
培訓(xùn)課程體系的簡(jiǎn)介
業(yè)界對(duì)專業(yè)安全從業(yè)者的要求定位
網(wǎng)絡(luò)基礎(chǔ)知識(shí)以及從事信息安全對(duì)網(wǎng)絡(luò)技能的要求能力
操作系統(tǒng)基礎(chǔ)知識(shí)以及從事信息安全對(duì)網(wǎng)絡(luò)技能的要求能力
2.操作系統(tǒng)的加固和安全分析
Windows操作系統(tǒng)的安全加固的標(biāo)準(zhǔn)和技巧以及在安全工作中的應(yīng)用
Linux操作系統(tǒng)的安全加固的標(biāo)準(zhǔn)和技巧以及在安全工作中的應(yīng)用
基于等級(jí)保護(hù)測(cè)評(píng)標(biāo)準(zhǔn)、風(fēng)險(xiǎn)評(píng)估規(guī)范標(biāo)準(zhǔn)的操作系統(tǒng)加固案例解釋
3.滲透測(cè)試體系
流行滲透測(cè)試體系、標(biāo)準(zhǔn)、方法論的介紹以及從攻擊者角度的示范落地
前期踩點(diǎn)偵查階段,包含各種DNS踩點(diǎn)、IP反查、CDN隱藏IP發(fā)現(xiàn)等技術(shù)
情報(bào)搜集整理階段,包含各種指紋分析、旁路攻擊、google查找等技術(shù)
威脅建模之漏洞掃描階段,包含常見的國(guó)外、國(guó)內(nèi)的漏洞掃描,例如榕基商業(yè)漏掃、Nessus
漏洞體系深入分析階段
滲透攻擊階段,包含溢出原理和示范、MetalSploit平臺(tái)、Kali精辟使用等技術(shù)
報(bào)告階段,如何編寫一個(gè)優(yōu)秀的滲透測(cè)試報(bào)告反饋給客戶
Windows主機(jī)被入侵的排查技巧
4、通信協(xié)議滲透
各種經(jīng)典、流行的Ddos手法和防御技術(shù)以及硬件DDos網(wǎng)關(guān)技術(shù)
合法和非法的嗅探監(jiān)聽
美國(guó)NSA的監(jiān)聽手段大揭秘
內(nèi)網(wǎng)滲透技術(shù)
防火墻繞過(guò)和隧道技術(shù)
基于等級(jí)保護(hù)測(cè)評(píng)標(biāo)準(zhǔn)、風(fēng)險(xiǎn)評(píng)估規(guī)范標(biāo)準(zhǔn)的通信設(shè)備的加固案例解釋
5、Web滲透
各種經(jīng)典、流行的Web攻擊手法和防御技術(shù)以及硬件、軟件Web防御技術(shù)
詳解Windows、Linux下常見的中間件、數(shù)據(jù)庫(kù)的加固技巧
基于等級(jí)保護(hù)測(cè)評(píng)標(biāo)準(zhǔn)、風(fēng)險(xiǎn)評(píng)估規(guī)范標(biāo)準(zhǔn)的數(shù)據(jù)庫(kù)、中間件加固案例解釋
Web入侵的排查技巧
6、無(wú)線滲透
無(wú)線滲透的基礎(chǔ)知識(shí)
偽造熱點(diǎn)、GPU破解WPA密碼、流量劫持、等無(wú)線攻擊手法的講解和相關(guān)防御方法。
7、信息安全產(chǎn)品
硬件防火墻、IPS、日志審計(jì)、IPS、堡壘主機(jī)等產(chǎn)品技術(shù)
WAF、桌面安全管理、上網(wǎng)行為管理、數(shù)據(jù)庫(kù)審計(jì)等產(chǎn)品技術(shù)
安管平臺(tái)
8、安全標(biāo)準(zhǔn)和信息安全項(xiàng)目
滲透測(cè)試和加固在安全標(biāo)準(zhǔn)落地、安全管理工作中的意義
安全評(píng)估、風(fēng)險(xiǎn)評(píng)估、等級(jí)保護(hù)的標(biāo)準(zhǔn)解讀
基于安全評(píng)估、風(fēng)險(xiǎn)評(píng)估、等級(jí)保護(hù)的標(biāo)準(zhǔn)實(shí)施的安全項(xiàng)目的回顧
大行業(yè)的業(yè)務(wù)拓?fù)渲械陌踩鉀Q方案的解讀
日后學(xué)習(xí)的方向需要遵從什么樣的體系
9、番外篇 木馬病毒防御
從深入的角度來(lái)分析各種木馬病毒(例如遠(yuǎn)程控制木馬、Ddos木馬、下載者、躲避殺毒軟件查殺的木馬等)
的行為癥狀以及相關(guān)的防御查殺方法(反調(diào)試、行為分析等)。
2.課程大綱:
1、Windows安全篇:
第一章:課程體系簡(jiǎn)介和導(dǎo)向
第二章:windows安全課程-Windows安全簡(jiǎn)介和賬號(hào)概念、賬號(hào)克隆
第三章:windows安全課程-Windows登錄安全
第四章:windows安全課程-Windows登錄安全后半部分和NTFS技巧
第五章:windows安全課程-Windows WFP和EFS技巧
第六章:windows安全課程-Windows 服務(wù)和終端服務(wù)安全技巧
第七章:windows安全課程-Windows 注冊(cè)表安全技巧-1
第八章:windows安全課程-Windows 注冊(cè)表安全技巧-2
第九章:Windows 注冊(cè)表安全技巧和端口安全技巧
第十章:windows安全課程-Windows 進(jìn)程安全技巧
第十一章:windows安全課程-Windows 日志安全、分析
第十二章:windows安全課程-IPSEC黑白名單實(shí)戰(zhàn)
第十三章:命令行下的IPSEC和組策略安全
第十四章:WSH環(huán)環(huán)相扣的安全設(shè)置
第十五章:Windows不常見的安全設(shè)置點(diǎn)-1
第十六章:Windows不常見的安全設(shè)置點(diǎn)-2
第十七章:Windows不常見的安全設(shè)置點(diǎn)-3
第十八章:windows安全課程-Windows第三方的安全軟件-1
第十九章:windows安全課程-Windows第三方的安全軟件-2
第二十章:Windows安全項(xiàng)目實(shí)戰(zhàn)-日常安全巡檢以及入侵后的應(yīng)急響應(yīng)流程、應(yīng)急的初窺
第二十一章:Windows安全項(xiàng)目實(shí)戰(zhàn)-安全服務(wù)中的基線檢查
第二十二章:Windows安全項(xiàng)目實(shí)戰(zhàn)-等級(jí)保護(hù)測(cè)評(píng)中的差距性分析
2、Linux安全篇:
第一章:Linux安全課程簡(jiǎn)介
第二章:Linux操作基礎(chǔ)串燒-1
第三章:Linux操作基礎(chǔ)串燒-2
第四章:Linux服務(wù)安全技巧
第五章:Linux進(jìn)程、端口安全技巧-1
第六章:Linux進(jìn)程、端口安全技巧-2
第七章:Linux文件安全策略技巧-1
第八章:Linux文件安全策略技巧-2
第九章:Linux賬號(hào)安全基礎(chǔ)和實(shí)戰(zhàn)技巧-1
第十章:Linux賬號(hào)安全基礎(chǔ)和實(shí)戰(zhàn)技巧-2
第十一章:Linux SSH安全技巧大全
第十二章:Linux 如何有效的從日志中分析入侵者行蹤
第十三章:Linux syslog簡(jiǎn)解和一些零散的加固知識(shí)點(diǎn)
第十四章:Linux Iptables
第十五章:Linux安全項(xiàng)目實(shí)戰(zhàn)-日常安全巡檢以及應(yīng)急-1
第十六章:Linux安全項(xiàng)目實(shí)戰(zhàn)-日常安全巡檢以及應(yīng)急-2
第十七章:Linux安全項(xiàng)目實(shí)戰(zhàn)-日常安全巡檢以及應(yīng)急-3
第十八章:Linux安全狗實(shí)戰(zhàn)
第十九章:安全服務(wù)項(xiàng)目中的Linux基線檢查和等級(jí)保護(hù)測(cè)評(píng)整改工作中的Linux檢查
3、滲透測(cè)試-體系篇:
第一章:滲透測(cè)試和黑客攻擊的介紹
第二章:滲透測(cè)試PTES標(biāo)準(zhǔn)
第三章:一個(gè)稍微老舊的但是經(jīng)典的攻擊體系落地體系圖講解
第四章:情報(bào)搜集階段-踩點(diǎn)-1-whois查詢信息詳解
第五章:情報(bào)搜集階段-踩點(diǎn)-2-域名信息探測(cè)的相關(guān)工具和技術(shù)要點(diǎn)
第六章:情報(bào)搜集階段-踩點(diǎn)-3-通過(guò)常見的web手段獲取目標(biāo)更多的信息
第七章:情報(bào)搜集階段-踩點(diǎn)-4-關(guān)于踩點(diǎn)的2個(gè)新型工具;踩點(diǎn)的總結(jié)
第八章:題外話:kali簡(jiǎn)單介紹和安裝
第九章:情報(bào)搜集階段-深入的開放信息搜集-1-端口掃描
第十章:情報(bào)搜集階段-深入的開放信息搜集-1-端口掃描工具詳解
第十一章:情報(bào)搜集階段-深入的開放信息搜集-3-端口掃描工具詳解
第十二章:情報(bào)搜集階段-深入的開放信息搜集-4-端口掃描工具詳解
第十三章:情報(bào)搜集階段-深入的開放信息搜集-5-hping3自定義數(shù)據(jù)包探測(cè)
第十四章:情報(bào)搜集階段-深入的開放信息搜集-6-端口掃描原理總結(jié)
第十五章:情報(bào)搜集階段-深入的開放信息搜集-7-短小精悍具備特征的掃描器集合
第十六章:情報(bào)搜集階段-深入的開放信息搜集-8-指紋識(shí)別原理和工具演示
第十七章:情報(bào)搜集階段-深入的開放信息搜集-9-指紋識(shí)別實(shí)戰(zhàn)詳解
第十八章:情報(bào)搜集階段--總結(jié)
第十九章:口令破解--口令破解的基礎(chǔ)
第二十章:口令破解--口令破解的常見方式和加密散列的判斷
第二十一章:口令破解--遠(yuǎn)程口令破解神器:九頭蛇、梅杜莎
第二十二章:口令破解--短小精悍的遠(yuǎn)程破解工具
第二十三章:口令破解--幾個(gè)具備各自特色的本地破解工具
第二十四章:口令破解--功能獨(dú)特的口令字典生成工具
第二十五章:口令破解-口令破解的思路擴(kuò)展和總結(jié)
第二十六章:威脅建模階段-建模簡(jiǎn)介和漏洞掃描初窺
第二十七章:威脅建模階段-獨(dú)項(xiàng)漏洞掃描
第二十八章:威脅建模階段-全面漏洞掃描概述
第二十九章:威脅建模階段-國(guó)產(chǎn)商業(yè)漏掃:榕基
第三十章:威脅建模階段-典型的全面漏洞掃描報(bào)告解讀
第三十一章:威脅建模階段-全面漏洞掃描器nessus注冊(cè)、安裝和使用精講
第三十二章:威脅建模階段-全面漏洞掃描器openvas初始化
第三十三章:威脅建模階段-全面漏洞掃描器openvas詳解
第三十四章:威脅建模階段-特色全面漏掃nexpose注冊(cè)
第三十五章:威脅建模階段-nexpose詳解和靶機(jī)
第三十六章:威脅建模階段-漏洞掃描總結(jié)、漏洞掃描防范思路
第三十七章:威脅建模階段-關(guān)鍵階段-漏洞和思路的分析
第三十八章:滲透攻擊階段-常見滲透攻擊手段和緩沖區(qū)溢出
第三十九章:滲透攻擊階段-緩沖區(qū)溢出之exploitdb詳解和漏洞庫(kù)解釋
第四十章:滲透攻擊階段-緩沖區(qū)溢出之得到shell后的操作
第四十一章:滲透攻擊階段-shell控制權(quán)的防范和漏洞批漏
第四十二章:滲透攻擊階段-默認(rèn)配置漏洞以及非遠(yuǎn)程管理應(yīng)用的攻擊-1
第四十三章:滲透攻擊階段-默認(rèn)配置漏洞以及非遠(yuǎn)程管理應(yīng)用的攻擊-2-nmap結(jié)合sql存儲(chǔ)
第四十四章:滲透攻擊階段-默認(rèn)配置漏洞以及非遠(yuǎn)程管理應(yīng)用的攻擊-3-msf攻擊tomcat
第四十五章:滲透攻擊階段-默認(rèn)配置漏洞以及非遠(yuǎn)程管理應(yīng)用的攻擊-4-快速通過(guò)snmp采集目標(biāo)信息
第四十六章:滲透攻擊階段-默認(rèn)配置漏洞以及非遠(yuǎn)程管理應(yīng)用的攻擊-5-sql弱口令蠕蟲源碼的原理分析
第四十七章:滲透攻擊階段-滲透攻擊階段的精要總結(jié)
第四十八章:后門控制階段-后門機(jī)制和分類
第四十九章:后門控制階段-幾種典型后門分類介紹
第五十章:后門控制階段-rootkit使用和msf快速后門
第五十一章:后門控制階段-shell下傳輸后門文件的方式
第五十二章:后門控制階段-腳本后門簡(jiǎn)介、利用系統(tǒng)自身特性的后門簡(jiǎn)介
第五十三章:后門控制階段-利用系統(tǒng)自身特性做簡(jiǎn)單后門的思路-1
第五十四章:后門控制階段-利用應(yīng)用自身特性做簡(jiǎn)單后門的思路-2
第五十五章:后門控制階段-總結(jié)
第五十六章:足跡清除階段-一些不常見的技巧
第五十七章:足跡清除階段-如何有效的保證日志不會(huì)被清除以及章節(jié)總結(jié)
第五十八章:隱藏自身階段-行蹤隱藏幾種技術(shù)
第五十九章:隱藏自身階段-×××、TOR、綜合隱匿技術(shù)
第六十章:補(bǔ)充的兩個(gè)知識(shí)點(diǎn)
第六十一章:滲透測(cè)試體系總結(jié)篇
第六十二章:滲透測(cè)試和安全加固的綜合回顧
4、滲透測(cè)試-MetaSploit篇:
第一章:MSF簡(jiǎn)介和漏洞周期、批漏方式
第二章:MSF課程特色和MSFConsole-1
第三章:MSFConsole-2
第四章:MSF建立數(shù)據(jù)庫(kù)
第五章:MSF目錄結(jié)構(gòu)和架構(gòu)
第六章:MSF慣性操作和幾個(gè)術(shù)語(yǔ)的深入講解
第七章:MSF的exploit和payload詳解
第八章:MSF的payload詳解-2
第九章:MeterPreter詳解-1
第十章:MeterPreter詳解-2
第十一章:MSF輔助模塊詳解-1
第十二章:MSF輔助模塊詳解-2
第十三章:MSF小技巧
第十四章:MSF的msfcli
第十五章:資源文件和MSFD
第十六章:MSF database backend commands
第十七章:MSF database 與第三方漏掃工具的配合
第十八章:MSF msfencode、 msfpayload、 Msfvenom
第十九章:MSF總結(jié)
5、滲透測(cè)試-通信協(xié)議篇:
第一章:通信協(xié)議滲透手法概述和TCP-IP協(xié)議框架精講-1
第二章:TCP-IP協(xié)議框架精講-2
第三章:DDOS分類簡(jiǎn)介和直接攻擊之SYN洪水原理-1
第四章:SYN洪水原理-2以及其他各種直接攻擊的DDOS方式原理分析
第五章:反射攻擊的各種手法及原理分析
第六章:典型的幾種DDOS實(shí)戰(zhàn)演示和協(xié)議、癥狀分析
第七章:DDoS防御思路、手段、原理
第八章:嗅探監(jiān)聽技術(shù)分類和技術(shù)原理細(xì)節(jié)
第九章:Tcpdump和Ethereal在滲透測(cè)試中的妙用
第十章:ARP原理和抓包詳解
第十一章:ARP欺騙原理和綜合實(shí)戰(zhàn)詳解
第十二章:MITM中間人攻擊及Ettercap實(shí)戰(zhàn)詳解
第十三章:ARP欺騙的防范原理和多平臺(tái)的防御工具
第十四章:零散的協(xié)議攻擊方式-端口重定向-1-突破防火墻
第十五章:零散的協(xié)議攻擊方式-端口重定向-2-突破內(nèi)網(wǎng)
第十六章:零散的協(xié)議攻擊方式-DHCP數(shù)據(jù)包欺騙攻擊及原理
第十七章:零散的協(xié)議攻擊方式-基于ICMP協(xié)議的無(wú)端口后門
第十八章:零散的協(xié)議攻擊方式-ICMP重定向報(bào)文攻擊的原理以及演示、防范
第十九章:實(shí)際工作、項(xiàng)目中的網(wǎng)絡(luò)設(shè)備評(píng)估與加固-1
第二十章:實(shí)際工作、項(xiàng)目中的網(wǎng)絡(luò)設(shè)備評(píng)估與加固-2
第二十一章:內(nèi)網(wǎng)滲透技巧點(diǎn)評(píng)
6、滲透測(cè)試-web攻防篇:
第一章:Web滲透攻防課程概述
第二章:Web指紋識(shí)別概述
第三章:Web攻擊方式手法初窺
第四章:SQL注入原理初識(shí)及SQL注入分析準(zhǔn)備
第五章:SQL注入原理抓包分析-1
第六章:SQL注入原理抓包分析-2
第七章:帶有MSSQL特性的SQL注入原理抓包分析
第八章:流行SQL注入工具分析
第九章:ACCESS注入與MSSQL注入的區(qū)別
第十章:DVWA-web漏洞測(cè)試系統(tǒng)搭建和mysql注入測(cè)試精講
第十一章:SqlMap在DVWA上的注入測(cè)試
第十二章:SQL注入攻擊和防御總結(jié)
第十三章:XSS攻擊在DVWA上的演示
第十四章:XSS攻擊原理概述
第十五章:web漏洞掃描之WMAP和W3AF
第十六章:web漏洞掃描之AWVS詳解
第十七章:上傳漏洞、webshell、掛馬
第十八章:其他一些OWASP漏洞在DVWA上的演示講解
第十九章:web服務(wù)器常規(guī)安全設(shè)置的不足之處
第二十章:web服務(wù)器技巧性安全防御之旅-1
第二十一章:web服務(wù)器技巧性安全防御之旅-2
第二十二章:web服務(wù)器防御軟件和硬件簡(jiǎn)介
第二十三章:數(shù)據(jù)庫(kù)、中間件安全加固在風(fēng)險(xiǎn)評(píng)估、等級(jí)保護(hù)工作中的實(shí)戰(zhàn)
第二十四章:web服務(wù)器被入侵后的應(yīng)急響應(yīng)處理
第二十五章:滲透好幫手-google hack
第二十六章:滲透測(cè)試服務(wù)總結(jié)和學(xué)習(xí)建議
7、滲透測(cè)試-無(wú)線WIFI網(wǎng)絡(luò)篇:
第一章:無(wú)線WIFI網(wǎng)絡(luò)基礎(chǔ)知識(shí)點(diǎn)
第二章:無(wú)線WIFI網(wǎng)絡(luò)滲透攻防的準(zhǔn)備
第三章:WEP和WPA破解-1-WEP、WPA原理以及無(wú)線破解環(huán)境搭建
第四章:WEP和WPA破解-2-AirCrack套件在WPE破解中的詳解
第五章:WEP和WPA破解-3-無(wú)線審計(jì)系統(tǒng)CDLinux在WPA破解中的詳解
第六章:握手包破解和全自動(dòng)WIFI破解
第七章:開放式網(wǎng)絡(luò)和加密式網(wǎng)絡(luò)的嗅探技巧
第八章:無(wú)線環(huán)境下的拒絕服務(wù)攻擊手法縱覽
第九章:無(wú)線功能WPS的利用
第十章:WIFI偽熱點(diǎn)以及其他零散的知識(shí)點(diǎn)
8、信息安全產(chǎn)品、架構(gòu)篇:
第一章:信息安全產(chǎn)品、架構(gòu)課程概述
第二章:硬件防火墻技術(shù)原理-1
第三章:硬件防火墻技術(shù)原理-2
第四章:硬件防火墻配置詳解-1
第五章:硬件防火墻配置詳解-2
第六章:IDS、IPS系統(tǒng)-1
第七章:IDS、IPS系統(tǒng)-2
第八章:病毒過(guò)濾網(wǎng)關(guān)、×××網(wǎng)關(guān)
第九章:UTM、網(wǎng)閘
第十章:抗DDOS網(wǎng)關(guān)、脆弱性掃描系統(tǒng)
第十一章:Web應(yīng)用防火墻
第十二章:上網(wǎng)行為管理ACM、日志審計(jì)與分析系統(tǒng)
第十三章:主機(jī)監(jiān)控與審計(jì)系統(tǒng)
第十四章:數(shù)據(jù)庫(kù)審計(jì)、堡壘機(jī)
第十五章:SOC安管平臺(tái)
第十六章:整體信息安全解決方案_設(shè)計(jì)和講解
9、信息安全體系篇:
第一章:信息安全和信息安全保障的意義
第二章:信息安全發(fā)展簡(jiǎn)史和信息安全保障
第三章:信息安全標(biāo)準(zhǔn)
第四章:信息安全管理-1
第五章:信息安全管理-2
第六章:風(fēng)險(xiǎn)管理、風(fēng)險(xiǎn)評(píng)估
第七章:信息安全風(fēng)險(xiǎn)評(píng)估標(biāo)準(zhǔn)GB20984解讀
第八章:信息安全風(fēng)險(xiǎn)評(píng)估實(shí)施的項(xiàng)目實(shí)戰(zhàn)解讀
第九章:信息安全等級(jí)保護(hù)概述
第十章:信息安全等級(jí)保護(hù)測(cè)評(píng)項(xiàng)目實(shí)戰(zhàn)
第十一章:應(yīng)急響應(yīng)和應(yīng)急預(yù)案
第十二章:安全認(rèn)證簡(jiǎn)介和學(xué)習(xí)深入之路
10、木馬病毒分析篇
第一章:木馬病毒攻防篇-木馬基本介紹和基本操作
第二章:木馬的隱藏控制技術(shù)和手工查殺
游客,如果您要查看本帖隱藏內(nèi)容請(qǐng) 回復(fù)
|