課程描述INTRODUCTION
日程安排SCHEDULE
課程大綱Syllabus
滲透測試培訓課程
一、培訓目標
使學員了解網絡犯罪技術路線,掌握常用的預防方法和防范措施,通過攻防對抗演練的方式讓學員知曉攻擊者利用漏洞獲取攻擊目標的控制權過程和影響,讓學員能從信息收集、滲透測試、SQL注入攻擊、等各個方面深入開展技術解析,并開展應急自查。
二、難點突破
1、通過實操對抗,重現(xiàn)黑客攻擊過程,從對手角度深刻理解企業(yè)網絡安全中的致命漏洞,有哪些會給黑客帶來突破口的地方?
2、深入講解金融系統(tǒng)級別的安全如何設計,中間有哪些重要組成部分,它們之間是如何協(xié)同工作的,它們又怎么被黑客突破的?
三、課程大綱
第一部分、大型企業(yè)案例分析與場景重現(xiàn)
一、大中型企業(yè)信息安全慘痛案例分析
1、黑客產業(yè)鏈與企業(yè)挑戰(zhàn)
2、病毒感染場景演示與分析
3、服務器被入侵演示與分析
4、密碼被竊場景演示與分析
5、僵尸網絡場景演示與分析
二、企業(yè)網絡黑客破壞場景重現(xiàn)與企業(yè)防范實踐
1、網絡安全重要環(huán)節(jié)回顧
2、網絡安全隱患原理動畫
3、網絡安全域原則與劃分
4、企業(yè)網絡安全規(guī)劃中經常犯的錯誤分析
4、企業(yè)網絡運行維護中遇到的安全問題分析
5、金融系統(tǒng)網絡安全架構案例剖析
第二部企業(yè)信息安全攻防演練
一、操作系統(tǒng)黑客破壞場景重現(xiàn)與企業(yè)防范實踐
1、操作系統(tǒng)安全框架綜述與安全隱患展示
2、操作系統(tǒng)安全檢查常用指令及設置介紹
3、操作系統(tǒng)用戶安全性,賬號密碼策略攻防演示
4、操作系統(tǒng)進程和系統(tǒng)日志安全檢查
5、操作系統(tǒng)文件系統(tǒng)安全性
6、操作系統(tǒng)常用安全工具介紹
二、應用系統(tǒng)與數(shù)據庫安全蕞新攻防技術與實戰(zhàn)場景演練
1、應用系統(tǒng)與數(shù)據庫安全蕞新攻防動態(tài)
2、企業(yè)中應用系統(tǒng)與數(shù)據庫安全隱患分析
3、企業(yè)中應用系統(tǒng)安全評估方法和流程
4、WEB系統(tǒng)安全評估實踐練習
5、數(shù)據庫安全漏洞利用及企業(yè)常見隱患分析
三、電子商務系統(tǒng)黑客破壞場景重現(xiàn)與企業(yè)防范實踐
1、SQL注入入侵分析與防范實踐
2、跨站入侵分析與防范實踐
3、CSRF高級腳本入侵分析與防范實踐
4、高級釣魚入侵分析與防范實踐
5、日志系統(tǒng)搭建與入侵痕跡分析
6、安全運行監(jiān)控實踐
四、網站系統(tǒng)黑客掛馬場景重現(xiàn)與企業(yè)防范實踐
1、網站掛馬實現(xiàn)原理及犯罪過程分析
2、網民被遠程控制并被竊隱私信息
3、黑客網站掛馬犯罪線索分析追蹤與防范
4、如何發(fā)現(xiàn)、規(guī)避掛馬網站并及時查殺木馬
第三部分、滲透測試實訓
一、滲透測試實踐訓練
1、操作系統(tǒng)端口掃描實操
2、操作系統(tǒng)提權實操
3、操作系統(tǒng)賬號暴力破解實操
4、緩沖區(qū)溢出與漏洞利用實操
5、注冊表提權分析實操
6、服務器滲透與檢測實操
1、操作系統(tǒng)滲透提權實操
2、木馬查找與病毒分析實操
3、文件上傳漏洞與防御實操
4、入侵痕跡分析實操
5、日志分析實操
6、實訓總結與答疑
滲透測試培訓課程
轉載:http://www.jkyingpanluxiangji.com/gkk_detail/306338.html
已開課時間Have start time
- 張勝生
IT相關內訓
- Fine BI 數(shù)據分析與 張曉如
- 滲透測試與攻防實戰(zhàn)高級課程 張勝生
- Python高效辦公自動化 張曉如
- 網安管理崗培訓 張勝生
- 軟件安全意識加強與技能提高 張勝生
- 互聯(lián)網新技術在銀行的應用 武威
- CISSP認證培訓課程 張勝生
- IT崗位數(shù)智化能力提升路徑 甄文智
- 信息安全風險評估與加固技能 張勝生
- 大模型技術與應用培訓 葉梓
- 電力信息化:價值和建設分析 劉宇佳
- 云計算的應用領域和實踐 武威