企業管理培訓分類導航
企業管理培訓公開課計劃
企業培訓公開課日歷
2024年
研發管理培訓公開課
研發管理培訓內訓課程
熱門企業管理培訓關鍵字
網絡安全紅藍對抗實戰演練培訓班
【課程編號】:MKT052701
網絡安全紅藍對抗實戰演練培訓班
【課件下載】:點擊下載課程綱要Word版
【所屬類別】:研發管理培訓
【時間安排】:2025年05月08日 到 2025年05月11日6800元/人
2024年05月23日 到 2024年05月26日6800元/人
2022年05月27日 到 2022年05月31日6800元/人
【授課城市】:北京
【課程說明】:如有需求,我們可以提供網絡安全紅藍對抗實戰演練培訓班相關內訓
【課程關鍵字】:北京網絡安全培訓
我要報名
咨詢電話: | |
手 機: | 郵箱: |
課程概要:
近年來,國家對信息安全問題逐漸重視起來,今年“兩會”上,信息安全問題也成為重點。未來,無論是個人、企業還是機構,對信息安全必定會更加重視。隨著全球進入數字化時代,關鍵信息基礎設施安全保障不僅是國家信息安全保障工作重要的一環,網絡戰也從傳統作戰的輔助手段變成首選,成為數字時代下最具可能性的戰爭形式之一。當下網絡安全態勢之嚴峻,迫切需要國家、行業及各單位在網絡安全領域具備打硬仗的能力。網絡安全行業的特殊性決定了網絡安全人才除了需要有扎實的理論基礎,更需要有高超的實戰能力,才能應對紛繁復雜的網絡環境及層出不窮的攻擊手段,網絡安全雖是幕后工作,不見刀光劍影,卻同樣危機四伏,紅藍對抗演習實為培養實戰型人才的絕佳手段,也是快速檢驗網絡安全人才技能的途徑。網絡信息安全的時代到來,只有掌握攻防技能的人才,才有登上舞臺的資格。通過學習 將所學運用到自身業務中,提升業務水平,成為安全時代大舞臺上的佼佼者!
課程大綱:
第一天上午1、HTTP基礎
2、數據包的結構與分析
3、web應用安全總結
- 關于漏洞挖掘的技巧分享
- 紅隊黑客攻擊滲透測試的常規流程以及前期打點
4、信息收集
- 網站基本信息收集
- 爆破子域名、目錄、旁站、端口
- 谷歌hack語法
- 社會工程學
- 其他高級技巧講解
6、藍隊應急響應與溯源反制
- 告警日志分析高級技巧講解
- 告警日志分析案例以及溯源解析
- Linux 應急響應流程及實戰演練
- Windows 應急響應流程及實戰演練
第一天下午1、web安全應用中的黑客工具
- 數據包分析工具burp wireshark等等
- Metasploit、cobalt strike多人協同作戰平臺
2、哥斯拉、冰蝎shell連接工具流量免殺特征介紹
3、木馬介紹以及木馬免殺實操
4、如何制作木馬獲取操作系統權限
實驗:如何開啟傀儡機攝像頭
謹防釣魚:如何目標中馬上線Ccobalt strike
第二天上午1、邏輯漏洞
- 短信驗證碼的繞過 實現任意賬號登錄
- 支付漏洞(實現0元進行購物、0積分換取)
- cookie仿冒
- 其他邏輯漏洞
2、越權訪問
- 越權訪問的定義
- 未授權訪問頁面
SQL注入漏洞講解
1、Sql注入漏洞
- sql注入在代碼中的漏洞成因
- 利用sql注入進行注入數據竊取實戰
2、SQL注入深入剖析
- sql注入原理深入剖析
- 手工注入+sql注入靶場練習(基礎題)
- sqlmap的使用方法
- sql報錯、sql盲注、寬字節注入、二次注入、cookie注入等
- sql注入bypass繞waf技巧
- sql注入自動化腳本編寫
第二天下午1、文件包含+文件上傳漏洞
1)深度剖析文件包含與文件上傳漏洞成因
2)文件包含常見偽協議利用
3)文件包含包含日志getshell
4)實戰繞過服務端Disable_function限制
5)寶塔waf文件上傳繞過三種姿勢介紹
第三天上午1、XXE
- XXE相關代碼講解
- 從代碼層面分析XXE漏洞成因
- 實戰中XXE實現內網探測
- XXE漏洞的修復
2、redis非關系型數據庫與基礎介紹
實戰redis未授權攻擊手法三種
1:利用redis未授權漏洞寫webshell
2:利用redis未授權漏洞寫ssh公鑰
3:利用redis未授權漏洞寫定時任務反彈shell
詳解ssrf漏洞
1:剖析ssrf漏洞成因
2:ssrf配合偽協議進行攻擊
3:ssrf攻擊內網與內網信息收集、探測存活主機
4:gopher協議的構造與配合ssrf漏洞打exp
第三天下午框架/模板漏洞以及常見CVE漏洞介紹
1:shiro、ThinkPhp、Struts2 RCE方法介紹
2:phpmyadmin Tomcat 經典漏洞介紹
3:Laravel Debug mode RCE(CVE-2021-3129)漏洞利用
4:docker逃逸常見利用場景與逃逸方式介紹
滲透測試中的后滲透模塊
- 內網滲透的信息收集
- 內網中的ssh代理、socket代理、反彈shell、socks隧道
第四天上午1:權限提升
介紹windows提權與linux提權
實戰
windows下提權神器:爛土豆
Linux提權實戰dirtycow、suid提權
第四天下午1:不同環境下的滲透思路
工作組環境的滲透姿勢
域環境下的滲透姿勢
2:殺軟對抗-免殺
免殺制作思路
分離式免殺
C#免殺以及免殺腳本分享
bypass and user
3、Ccobalt strike流量加密
第五天
實戰演練一1:Linux主機滲透
涉及知識點:
1、信息收集(nmap+dirb)
2、web漏洞-文件包含
3、ssh配置文件的熟悉
4、msfvenom生成木馬
5、metasploit反彈shell
6、meterpreter模塊的運用
7、linux提權基本思路
8、SUID提權
9、linux命令的熟練掌握
實戰演練二2:三層內網靶場滲透
st漏洞利用
phpmyadmin getshell
tomcat 漏洞利用
docker逃逸
ms14-068
ssh密鑰利用
流量轉發
windows內網滲透
趙老師
趙老師 中國信息安全測評中心特聘安全研究員,工信部網絡安全技能大賽專家,擅長課程:網絡攻防、滲透測試、漏洞挖掘、應用安全、逆向分析、木馬病毒、主機數據庫安全測試加固、安全編程,項目經歷有貴陽大據及網絡安全攻防演練,全國網絡安全攻防大賽個人第三名/團隊第一,湖北移動2020CTF集訓-逆向(4天)、某部隊2020-CTF集訓-PWN+逆向(5天)/攻防滲透+web(5天)、廣西電網2020CTF集訓提高班(15天)、廣西國稅2020競賽集訓-逆向、網絡空間安全精英集訓營201908(講師代表/技術評委)、中國電建網絡安全集訓等。
徐老師 十年信息安全工作經驗,熱愛研究網絡安全技術。主攻Web、滲透測試、安全研究、漏洞挖掘、代碼審計擅長 web 方向,熱愛 ctf 和 awd。在 web 方向的 php 代碼審計尤為擅長,曾參與審計某司自研項目并審計到高危漏洞。有豐富的政府,內網 外網項目滲透經驗。多次在 ctf 比賽中獲取名次,并擔任出題者和裁判。曾任職國內某top10安全公司,奇安信及多個公司的特聘安全培訓講師。