课程目录:安全防护战术与实战培训
4401 人关注
(78637/99817)
课程大纲:

          安全防护战术与实战培训

 

 

 

黑客入侵与HW实践交流与研讨
1.HW行动背景介绍
2.HW行动演进历史
3.攻守对抗规则
防守方减分规则
防守方加分规则
4.HW期间技巧
防守方避免减分技巧
防守方主动得分技巧
防守方实用提示
5.如何开展HW工作
HW工作整体流程及思路
HW工作备战阶段如何布局演练
HW工作临战阶段如何布局演练
HW工作决战阶段如何布局演练
HW工作总结阶段如何完美闭幕
6.怎么进行HW保障
HW案例团队组成与角色分工
团队分组职责演练
系统攻防
演练实践
系统与网络攻击
了解如何通过互联网获取目标网络情报信息。
使用Nmap等工具进行网络扫描,鉴别目标操作系统信息和开放应用信息。
使用Hydra等工具进行在线远程密码破解 & 使用John破解离线密码Hash。
使用Hping3 等工具对目标进行流量Dos攻击。
使用Metasploit进行远程网络溢出&文件格式化&浏览器远程溢出攻击;
隐蔽通道 & 后门技术
HW前期自查
工作要点
1.HW常规入侵思路
2.HW常用攻击手段
HW常用外部突破手段
HW常用内网渗透手段
3.HW前期自查工作清单
4.HW前期自查工作要点
网络安全架构如何分析
HW保障资产如何梳理
如何全面基础安全自查
业务系统如何风险分析
内部账号如何安全审计
安全能力缺陷如何补充
整体安全策略如何优化
发现风险如何整改推进
Web攻防演练
演练实践
使用SQL注入攻击获取服务器数据。
利用Cookie欺骗实现验证码绕过。
利用XSS攻击实现提权。
使用CC 工具对目标Web进行Dos攻击;
案例分析,模拟攻击。
资产梳理实战指导
1 资产梳理的重要性及作用有哪些
2 资产梳理都应该做什么
3 怎么做资产梳理
资产梳理方法和流程如何制定
资产梳理工作难点及解决方法有哪些
4 漏洞扫描如何实施好
怎么做安全漏洞扫描
怎么更好地评估漏洞扫描结果
如何处理误报和漏洞问题
IP包分析
演练实践
Wireshark使用与技巧
IP异常(攻击)包识别
脚本实现IP包 城市地址解析
基于脚本的数据包统计。
漏洞如何加固好
操作系统如何做好加固
数据库如何做好加固
中间件如何做好加固
常见加固遇到的难题和如何处理
应用数据分析
演练实践
利用MITM Proxy等工具实现http协议中间人利用。
解析电子邮件头,识别邮件发件人、IP轨迹等信息;
学习正则表达式,利用工具使用正则语句提取重要信息
网络安全防护分析
如何做好深度安全防护效果分析
网络安全域设计和访问控制如何分析
域间访问控制矩阵如何设计和安全确认
防火墙规则设计有效性如何评价
安全设备配置规则有效性如何评价
日志管理和警报能力如何评价
日志行为分析
演练实践
编写脚本,实现批量日志的指定数据提取与分析。
搭建日志分析平台。
案例分析,某恶意程序行为简单分析……