企業(yè)管理培訓(xùn)分類(lèi)導(dǎo)航
企業(yè)管理培訓(xùn)公開(kāi)課計(jì)劃
企業(yè)培訓(xùn)公開(kāi)課日歷
2024年
研發(fā)管理培訓(xùn)公開(kāi)課
研發(fā)管理培訓(xùn)內(nèi)訓(xùn)課程
熱門(mén)企業(yè)管理培訓(xùn)關(guān)鍵字
您所在的位置:名課堂>>公開(kāi)課>>研發(fā)管理培訓(xùn)公開(kāi)課
網(wǎng)絡(luò)安全紅藍(lán)對(duì)抗實(shí)戰(zhàn)演練培訓(xùn)班
【課程編號(hào)】:MKT054700
網(wǎng)絡(luò)安全紅藍(lán)對(duì)抗實(shí)戰(zhàn)演練培訓(xùn)班
【課件下載】:點(diǎn)擊下載課程綱要Word版
【所屬類(lèi)別】:研發(fā)管理培訓(xùn)
【時(shí)間安排】:2025年09月27日 到 2025年09月30日6800元/人
2024年10月12日 到 2024年10月15日6800元/人
2023年10月28日 到 2023年10月31日6800元/人
【授課城市】:成都
【課程說(shuō)明】:如有需求,我們可以提供網(wǎng)絡(luò)安全紅藍(lán)對(duì)抗實(shí)戰(zhàn)演練培訓(xùn)班相關(guān)內(nèi)訓(xùn)
【課程關(guān)鍵字】:成都網(wǎng)絡(luò)安全培訓(xùn)
我要報(bào)名
咨詢電話: | |
手 機(jī): | 郵箱: |
課程概要:
近年來(lái),國(guó)家對(duì)信息安全問(wèn)題逐漸重視起來(lái),今年“兩會(huì)”上,信息安全問(wèn)題也成為重點(diǎn)。未來(lái),無(wú)論是個(gè)人、企業(yè)還是機(jī)構(gòu),對(duì)信息安全必定會(huì)更加重視。隨著全球進(jìn)入數(shù)字化時(shí)代,關(guān)鍵信息基礎(chǔ)設(shè)施安全保障不僅是國(guó)家信息安全保障工作重要的一環(huán),網(wǎng)絡(luò)戰(zhàn)也從傳統(tǒng)作戰(zhàn)的輔助手段變成首選,成為數(shù)字時(shí)代下最具可能性的戰(zhàn)爭(zhēng)形式之一。當(dāng)下網(wǎng)絡(luò)安全態(tài)勢(shì)之嚴(yán)峻,迫切需要國(guó)家、行業(yè)及各單位在網(wǎng)絡(luò)安全領(lǐng)域具備打硬仗的能力。網(wǎng)絡(luò)安全行業(yè)的特殊性決定了網(wǎng)絡(luò)安全人才除了需要有扎實(shí)的理論基礎(chǔ),更需要有高超的實(shí)戰(zhàn)能力,才能應(yīng)對(duì)紛繁復(fù)雜的網(wǎng)絡(luò)環(huán)境及層出不窮的攻擊手段,網(wǎng)絡(luò)安全雖是幕后工作,不見(jiàn)刀光劍影,卻同樣危機(jī)四伏,紅藍(lán)對(duì)抗演習(xí)實(shí)為培養(yǎng)實(shí)戰(zhàn)型人才的絕佳手段,也是快速檢驗(yàn)網(wǎng)絡(luò)安全人才技能的途徑。網(wǎng)絡(luò)信息安全的時(shí)代到來(lái),只有掌握攻防技能的人才,才有登上舞臺(tái)的資格。通過(guò)學(xué)習(xí) 將所學(xué)運(yùn)用到自身業(yè)務(wù)中,提升業(yè)務(wù)水平,成為安全時(shí)代大舞臺(tái)上的佼佼者!
課程大綱:
第一天上午1、HTTP基礎(chǔ)
2、數(shù)據(jù)包的結(jié)構(gòu)與分析
3、web應(yīng)用安全總結(jié)
- 關(guān)于漏洞挖掘的技巧分享
- 紅隊(duì)黑客攻擊滲透測(cè)試的常規(guī)流程以及前期打點(diǎn)
4、信息收集
- 網(wǎng)站基本信息收集
- 爆破子域名、目錄、旁站、端口
- 谷歌hack語(yǔ)法
- 社會(huì)工程學(xué)
- 其他高級(jí)技巧講解
6、藍(lán)隊(duì)?wèi)?yīng)急響應(yīng)與溯源反制
- 告警日志分析高級(jí)技巧講解
- 告警日志分析案例以及溯源解析
- Linux 應(yīng)急響應(yīng)流程及實(shí)戰(zhàn)演練
- Windows 應(yīng)急響應(yīng)流程及實(shí)戰(zhàn)演練
第一天下午1、web安全應(yīng)用中的黑客工具
- 數(shù)據(jù)包分析工具burp wireshark等等
- Metasploit、cobalt strike多人協(xié)同作戰(zhàn)平臺(tái)
2、哥斯拉、冰蝎shell連接工具流量免殺特征介紹
3、木馬介紹以及木馬免殺實(shí)操
4、如何制作木馬獲取操作系統(tǒng)權(quán)限
實(shí)驗(yàn):如何開(kāi)啟傀儡機(jī)攝像頭
謹(jǐn)防釣魚(yú):如何目標(biāo)中馬上線Ccobalt strike
第二天上午1、邏輯漏洞
- 短信驗(yàn)證碼的繞過(guò) 實(shí)現(xiàn)任意賬號(hào)登錄
- 支付漏洞(實(shí)現(xiàn)0元進(jìn)行購(gòu)物、0積分換取)
- cookie仿冒
- 其他邏輯漏洞
2、越權(quán)訪問(wèn)
- 越權(quán)訪問(wèn)的定義
- 未授權(quán)訪問(wèn)頁(yè)面
SQL注入漏洞講解
1、Sql注入漏洞
- sql注入在代碼中的漏洞成因
- 利用sql注入進(jìn)行注入數(shù)據(jù)竊取實(shí)戰(zhàn)
2、SQL注入深入剖析
- sql注入原理深入剖析
- 手工注入+sql注入靶場(chǎng)練習(xí)(基礎(chǔ)題)
- sqlmap的使用方法
- sql報(bào)錯(cuò)、sql盲注、寬字節(jié)注入、二次注入、cookie注入等
- sql注入bypass繞waf技巧
- sql注入自動(dòng)化腳本編寫(xiě)
第二天下午1、文件包含+文件上傳漏洞
1)深度剖析文件包含與文件上傳漏洞成因
2)文件包含常見(jiàn)偽協(xié)議利用
3)文件包含包含日志getshell
4)實(shí)戰(zhàn)繞過(guò)服務(wù)端Disable_function限制
5)寶塔waf文件上傳繞過(guò)三種姿勢(shì)介紹
第三天上午1、XXE
- XXE相關(guān)代碼講解
- 從代碼層面分析XXE漏洞成因
- 實(shí)戰(zhàn)中XXE實(shí)現(xiàn)內(nèi)網(wǎng)探測(cè)
- XXE漏洞的修復(fù)
2、redis非關(guān)系型數(shù)據(jù)庫(kù)與基礎(chǔ)介紹
實(shí)戰(zhàn)redis未授權(quán)攻擊手法三種
1:利用redis未授權(quán)漏洞寫(xiě)webshell
2:利用redis未授權(quán)漏洞寫(xiě)ssh公鑰
3:利用redis未授權(quán)漏洞寫(xiě)定時(shí)任務(wù)反彈shell
詳解ssrf漏洞
1:剖析ssrf漏洞成因
2:ssrf配合偽協(xié)議進(jìn)行攻擊
3:ssrf攻擊內(nèi)網(wǎng)與內(nèi)網(wǎng)信息收集、探測(cè)存活主機(jī)
4:gopher協(xié)議的構(gòu)造與配合ssrf漏洞打exp
第三天下午框架/模板漏洞以及常見(jiàn)CVE漏洞介紹
1:shiro、ThinkPhp、Struts2 RCE方法介紹
2:phpmyadmin Tomcat 經(jīng)典漏洞介紹
3:Laravel Debug mode RCE(CVE-2021-3129)漏洞利用
4:docker逃逸常見(jiàn)利用場(chǎng)景與逃逸方式介紹
滲透測(cè)試中的后滲透模塊
- 內(nèi)網(wǎng)滲透的信息收集
- 內(nèi)網(wǎng)中的ssh代理、socket代理、反彈shell、socks隧道
第四天上午1:權(quán)限提升
介紹windows提權(quán)與linux提權(quán)
實(shí)戰(zhàn)
windows下提權(quán)神器:爛土豆
Linux提權(quán)實(shí)戰(zhàn)dirtycow、suid提權(quán)
第四天下午1:不同環(huán)境下的滲透思路
工作組環(huán)境的滲透姿勢(shì)
域環(huán)境下的滲透姿勢(shì)
2:殺軟對(duì)抗-免殺
免殺制作思路
分離式免殺
C#免殺以及免殺腳本分享
bypass and user
3、Ccobalt strike流量加密
第五天
實(shí)戰(zhàn)演練一1:Linux主機(jī)滲透
涉及知識(shí)點(diǎn):
1、信息收集(nmap+dirb)
2、web漏洞-文件包含
3、ssh配置文件的熟悉
4、msfvenom生成木馬
5、metasploit反彈shell
6、meterpreter模塊的運(yùn)用
7、linux提權(quán)基本思路
8、SUID提權(quán)
9、linux命令的熟練掌握
實(shí)戰(zhàn)演練二2:三層內(nèi)網(wǎng)靶場(chǎng)滲透
st漏洞利用
phpmyadmin getshell
tomcat 漏洞利用
docker逃逸
ms14-068
ssh密鑰利用
流量轉(zhuǎn)發(fā)
windows內(nèi)網(wǎng)滲透
趙老師
趙老師 中國(guó)信息安全測(cè)評(píng)中心特聘安全研究員,工信部網(wǎng)絡(luò)安全技能大賽專(zhuān)家,擅長(zhǎng)課程:網(wǎng)絡(luò)攻防、滲透測(cè)試、漏洞挖掘、應(yīng)用安全、逆向分析、木馬病毒、主機(jī)數(shù)據(jù)庫(kù)安全測(cè)試加固、安全編程,項(xiàng)目經(jīng)歷有貴陽(yáng)大據(jù)及網(wǎng)絡(luò)安全攻防演練,全國(guó)網(wǎng)絡(luò)安全攻防大賽個(gè)人第三名/團(tuán)隊(duì)第一,湖北移動(dòng)2020CTF集訓(xùn)-逆向(4天)、某部隊(duì)2020-CTF集訓(xùn)-PWN+逆向(5天)/攻防滲透+web(5天)、廣西電網(wǎng)2020CTF集訓(xùn)提高班(15天)、廣西國(guó)稅2020競(jìng)賽集訓(xùn)-逆向、網(wǎng)絡(luò)空間安全精英集訓(xùn)營(yíng)201908(講師代表/技術(shù)評(píng)委)、中國(guó)電建網(wǎng)絡(luò)安全集訓(xùn)等。
徐老師 十年信息安全工作經(jīng)驗(yàn),熱愛(ài)研究網(wǎng)絡(luò)安全技術(shù)。主攻Web、滲透測(cè)試、安全研究、漏洞挖掘、代碼審計(jì)擅長(zhǎng) web 方向,熱愛(ài) ctf 和 awd。在 web 方向的 php 代碼審計(jì)尤為擅長(zhǎng),曾參與審計(jì)某司自研項(xiàng)目并審計(jì)到高危漏洞。有豐富的政府,內(nèi)網(wǎng) 外網(wǎng)項(xiàng)目滲透經(jīng)驗(yàn)。多次在 ctf 比賽中獲取名次,并擔(dān)任出題者和裁判。曾任職國(guó)內(nèi)某top10安全公司,奇安信及多個(gè)公司的特聘安全培訓(xùn)講師。