小梅科普:白帽子-高端信息安全培训

-----------------------------------------------我是分割线----------------------------------------------------------------

感兴趣的拉到末尾

1.前言和基础串烧

培训课程体系的简介

业界对专业安全从业者的要求定位

网络基础知识以及从事信息安全对网络技能的要求能力

操作系统基础知识以及从事信息安全对网络技能的要求能力

2.操作系统的加固和安全分析

Windows操作系统的安全加固的标准和技巧以及在安全工作中的应用

Linux操作系统的安全加固的标准和技巧以及在安全工作中的应用

基于等级保护测评标准、风险评估规范标准的操作系统加固案例解释

3.渗透测试体系

流行渗透测试体系、标准、方法论的介绍以及从攻击者角度的示范落地

前期踩点侦查阶段,包含各种DNS踩点、IP反查、CDN隐藏IP发现等技术

情报搜集整理阶段,包含各种指纹分析、旁路攻击、google查找等技术

威胁建模之漏洞扫描阶段,包含常见的国外、国内的漏洞扫描,例如榕基商业漏扫、Nessus

漏洞体系深入分析阶段

渗透攻击阶段,包含溢出原理和示范、MetalSploit平台、Kali精辟使用等技术

报告阶段,如何编写一个优秀的渗透测试报告反馈给客户

Windows主机被入侵的排查技巧

4、通信协议渗透

各种经典、流行的Ddos手法和防御技术以及硬件DDos网关技术

合法和非法的嗅探监听

美国NSA的监听手段大揭秘

内网渗透技术

防火墙绕过和隧道技术

基于等级保护测评标准、风险评估规范标准的通信设备的加固案例解释

5、Web渗透

各种经典、流行的Web攻击手法和防御技术以及硬件、软件Web防御技术

详解Windows、Linux下常见的中间件、数据库的加固技巧

基于等级保护测评标准、风险评估规范标准的数据库、中间件加固案例解释

Web入侵的排查技巧

6、无线渗透

无线渗透的基础知识

伪造热点、GPU破解WPA密码、流量劫持、等无线攻击手法的讲解和相关防御方法。

7、信息安全产品

硬件防火墙、IPS、日志审计、IPS、堡垒主机等产品技术

WAF、桌面安全管理、上网行为管理、数据库审计等产品技术

安管平台

8、安全标准和信息安全项目

渗透测试和加固在安全标准落地、安全管理工作中的意义

安全评估、风险评估、等级保护的标准解读

基于安全评估、风险评估、等级保护的标准实施的安全项目的回顾

大行业的业务拓扑中的安全解决方案的解读

日后学习的方向需要遵从什么样的体系

9、番外篇 木马病毒防御

从深入的角度来分析各种木马病毒(例如远程控制木马、Ddos木马、下载者、躲避杀毒软件查杀的木马等)

的行为症状以及相关的防御查杀方法(反调试、行为分析等)。

2.课程大纲:

1、Windows安全篇:

第一章:课程体系简介和导向

第二章:windows安全课程-Windows安全简介和账号概念、账号克隆

第三章:windows安全课程-Windows登录安全

第四章:windows安全课程-Windows登录安全后半部分和NTFS技巧

第五章:windows安全课程-Windows WFP和EFS技巧

第六章:windows安全课程-Windows 服务和终端服务安全技巧

第七章:windows安全课程-Windows 注册表安全技巧-1

第八章:windows安全课程-Windows 注册表安全技巧-2

第九章:Windows 注册表安全技巧和端口安全技巧

第十章:windows安全课程-Windows 进程安全技巧

第十一章:windows安全课程-Windows 日志安全、分析

第十二章:windows安全课程-IPSEC黑白名单实战

第十三章:命令行下的IPSEC和组策略安全

第十四章:WSH环环相扣的安全设置

第十五章:Windows不常见的安全设置点-1

第十六章:Windows不常见的安全设置点-2

第十七章:Windows不常见的安全设置点-3

第十八章:windows安全课程-Windows第三方的安全软件-1

第十九章:windows安全课程-Windows第三方的安全软件-2

第二十章:Windows安全项目实战-日常安全巡检以及入侵后的应急响应流程、应急的初窥

第二十一章:Windows安全项目实战-安全服务中的基线检查

第二十二章:Windows安全项目实战-等级保护测评中的差距性分析

2、Linux安全篇:

第一章:Linux安全课程简介

第二章:Linux操作基础串烧-1

第三章:Linux操作基础串烧-2

第四章:Linux服务安全技巧

第五章:Linux进程、端口安全技巧-1

第六章:Linux进程、端口安全技巧-2

第七章:Linux文件安全策略技巧-1

第八章:Linux文件安全策略技巧-2

第九章:Linux账号安全基础和实战技巧-1

第十章:Linux账号安全基础和实战技巧-2

第十一章:Linux SSH安全技巧大全

第十二章:Linux 如何有效的从日志中分析入侵者行踪

第十三章:Linux syslog简解和一些零散的加固知识点

第十四章:Linux Iptables

第十五章:Linux安全项目实战-日常安全巡检以及应急-1

第十六章:Linux安全项目实战-日常安全巡检以及应急-2

第十七章:Linux安全项目实战-日常安全巡检以及应急-3

第十八章:Linux安全狗实战

第十九章:安全服务项目中的Linux基线检查和等级保护测评整改工作中的Linux检查

3、渗透测试-体系篇:

第一章:渗透测试和黑客攻击的介绍

第二章:渗透测试PTES标准

第三章:一个稍微老旧的但是经典的攻击体系落地体系图讲解

第四章:情报搜集阶段-踩点-1-whois查询信息详解

第五章:情报搜集阶段-踩点-2-域名信息探测的相关工具和技术要点

第六章:情报搜集阶段-踩点-3-通过常见的web手段获取目标更多的信息

第七章:情报搜集阶段-踩点-4-关于踩点的2个新型工具;踩点的总结

第八章:题外话:kali简单介绍和安装

第九章:情报搜集阶段-深入的开放信息搜集-1-端口扫描

第十章:情报搜集阶段-深入的开放信息搜集-1-端口扫描工具详解

第十一章:情报搜集阶段-深入的开放信息搜集-3-端口扫描工具详解

第十二章:情报搜集阶段-深入的开放信息搜集-4-端口扫描工具详解

第十三章:情报搜集阶段-深入的开放信息搜集-5-hping3自定义数据包探测

第十四章:情报搜集阶段-深入的开放信息搜集-6-端口扫描原理总结

第十五章:情报搜集阶段-深入的开放信息搜集-7-短小精悍具备特征的扫描器集合

第十六章:情报搜集阶段-深入的开放信息搜集-8-指纹识别原理和工具演示

第十七章:情报搜集阶段-深入的开放信息搜集-9-指纹识别实战详解

第十八章:情报搜集阶段--总结

第十九章:口令破解--口令破解的基础

第二十章:口令破解--口令破解的常见方式和加密散列的判断

第二十一章:口令破解--远程口令破解神器:九头蛇、梅杜莎

第二十二章:口令破解--短小精悍的远程破解工具

第二十三章:口令破解--几个具备各自特色的本地破解工具

第二十四章:口令破解--功能独特的口令字典生成工具

第二十五章:口令破解-口令破解的思路扩展和总结

第二十六章:威胁建模阶段-建模简介和漏洞扫描初窥

第二十七章:威胁建模阶段-独项漏洞扫描

第二十八章:威胁建模阶段-全面漏洞扫描概述

第二十九章:威胁建模阶段-国产商业漏扫:榕基

第三十章:威胁建模阶段-典型的全面漏洞扫描报告解读

第三十一章:威胁建模阶段-全面漏洞扫描器nessus注册、安装和使用精讲

第三十二章:威胁建模阶段-全面漏洞扫描器openvas初始化

第三十三章:威胁建模阶段-全面漏洞扫描器openvas详解

第三十四章:威胁建模阶段-特色全面漏扫nexpose注册

第三十五章:威胁建模阶段-nexpose详解和靶机

第三十六章:威胁建模阶段-漏洞扫描总结、漏洞扫描防范思路

第三十七章:威胁建模阶段-关键阶段-漏洞和思路的分析

第三十八章:渗透攻击阶段-常见渗透攻击手段和缓冲区溢出

第三十九章:渗透攻击阶段-缓冲区溢出之exploitdb详解和漏洞库解释

第四十章:渗透攻击阶段-缓冲区溢出之得到shell后的操作

第四十一章:渗透攻击阶段-shell控制权的防范和漏洞批漏

第四十二章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-1

第四十三章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-2-nmap结合sql存储

第四十四章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-3-msf攻击tomcat

第四十五章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-4-快速通过snmp采集目标信息

第四十六章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-5-sql弱口令蠕虫源码的原理分析

第四十七章:渗透攻击阶段-渗透攻击阶段的精要总结

第四十八章:后门控制阶段-后门机制和分类

第四十九章:后门控制阶段-几种典型后门分类介绍

第五十章:后门控制阶段-rootkit使用和msf快速后门

第五十一章:后门控制阶段-shell下传输后门文件的方式

第五十二章:后门控制阶段-脚本后门简介、利用系统自身特性的后门简介

第五十三章:后门控制阶段-利用系统自身特性做简单后门的思路-1

第五十四章:后门控制阶段-利用应用自身特性做简单后门的思路-2

第五十五章:后门控制阶段-总结

第五十六章:足迹清除阶段-一些不常见的技巧

第五十七章:足迹清除阶段-如何有效的保证日志不会被清除以及章节总结

第五十八章:隐藏自身阶段-行踪隐藏几种技术

第五十九章:隐藏自身阶段-VPN、TOR、综合隐匿技术

第六十章:补充的两个知识点

第六十一章:渗透测试体系总结篇

第六十二章:渗透测试和安全加固的综合回顾

4、渗透测试-MetaSploit篇:

第一章:MSF简介和漏洞周期、批漏方式

第二章:MSF课程特色和MSFConsole-1

第三章:MSFConsole-2

第四章:MSF建立数据库

第五章:MSF目录结构和架构

第六章:MSF惯性操作和几个术语的深入讲解

第七章:MSF的exploit和payload详解

第八章:MSF的payload详解-2

第九章:MeterPreter详解-1

第十章:MeterPreter详解-2

第十一章:MSF辅助模块详解-1

第十二章:MSF辅助模块详解-2

第十三章:MSF小技巧

第十四章:MSF的msfcli

第十五章:资源文件和MSFD

第十六章:MSF database backend commands

第十七章:MSF database 与第三方漏扫工具的配合

第十八章:MSF msfencode、 msfpayload、 Msfvenom

第十九章:MSF总结

5、渗透测试-通信协议篇:

第一章:通信协议渗透手法概述和TCP-IP协议框架精讲-1

第二章:TCP-IP协议框架精讲-2

第三章:DDOS分类简介和直接攻击之SYN洪水原理-1

第四章:SYN洪水原理-2以及其他各种直接攻击的DDOS方式原理分析

第五章:反射攻击的各种手法及原理分析

第六章:典型的几种DDOS实战演示和协议、症状分析

第七章:DDoS防御思路、手段、原理

第八章:嗅探监听技术分类和技术原理细节

第九章:Tcpdump和Ethereal在渗透测试中的妙用

第十章:ARP原理和抓包详解

第十一章:ARP欺骗原理和综合实战详解

第十二章:MITM中间人攻击及Ettercap实战详解

第十三章:ARP欺骗的防范原理和多平台的防御工具

第十四章:零散的协议攻击方式-端口重定向-1-突破防火墙

第十五章:零散的协议攻击方式-端口重定向-2-突破内网

第十六章:零散的协议攻击方式-DHCP数据包欺骗攻击及原理

第十七章:零散的协议攻击方式-基于ICMP协议的无端口后门

第十八章:零散的协议攻击方式-ICMP重定向报文攻击的原理以及演示、防范

第十九章:实际工作、项目中的网络设备评估与加固-1

第二十章:实际工作、项目中的网络设备评估与加固-2

第二十一章:内网渗透技巧点评

6、渗透测试-web攻防篇:

第一章:Web渗透攻防课程概述

第二章:Web指纹识别概述

第三章:Web攻击方式手法初窥

第四章:SQL注入原理初识及SQL注入分析准备

第五章:SQL注入原理抓包分析-1

第六章:SQL注入原理抓包分析-2

第七章:带有MSSQL特性的SQL注入原理抓包分析

第八章:流行SQL注入工具分析

第九章:ACCESS注入与MSSQL注入的区别

第十章:DVWA-web漏洞测试系统搭建和mysql注入测试精讲

第十一章:SqlMap在DVWA上的注入测试

第十二章:SQL注入攻击和防御总结

第十三章:XSS攻击在DVWA上的演示

第十四章:XSS攻击原理概述

第十五章:web漏洞扫描之WMAP和W3AF

第十六章:web漏洞扫描之AWVS详解

第十七章:上传漏洞、webshell、挂马

第十八章:其他一些OWASP漏洞在DVWA上的演示讲解

第十九章:web服务器常规安全设置的不足之处

第二十章:web服务器技巧性安全防御之旅-1

第二十一章:web服务器技巧性安全防御之旅-2

第二十二章:web服务器防御软件和硬件简介

第二十三章:数据库、中间件安全加固在风险评估、等级保护工作中的实战

第二十四章:web服务器被入侵后的应急响应处理

第二十五章:渗透好帮手-google hack

第二十六章:渗透测试服务总结和学习建议

7、渗透测试-无线WIFI网络篇:

第一章:无线WIFI网络基础知识点

第二章:无线WIFI网络渗透攻防的准备

第三章:WEP和WPA破解-1-WEP、WPA原理以及无线破解环境搭建

第四章:WEP和WPA破解-2-AirCrack套件在WPE破解中的详解

第五章:WEP和WPA破解-3-无线审计系统CDLinux在WPA破解中的详解

第六章:握手包破解和全自动WIFI破解

第七章:开放式网络和加密式网络的嗅探技巧

第八章:无线环境下的拒绝服务攻击手法纵览

第九章:无线功能WPS的利用

第十章:WIFI伪热点以及其他零散的知识点

8、信息安全产品、架构篇:

第一章:信息安全产品、架构课程概述

第二章:硬件防火墙技术原理-1

第三章:硬件防火墙技术原理-2

第四章:硬件防火墙配置详解-1

第五章:硬件防火墙配置详解-2

第六章:IDS、IPS系统-1

第七章:IDS、IPS系统-2

第八章:病毒过滤网关、VPN网关

第九章:UTM、网闸

第十章:抗DDOS网关、脆弱性扫描系统

第十一章:Web应用防火墙

第十二章:上网行为管理ACM、日志审计与分析系统

第十三章:主机监控与审计系统

第十四章:数据库审计、堡垒机

第十五章:SOC安管平台

第十六章:整体信息安全解决方案_设计和讲解

9、信息安全体系篇:

第一章:信息安全和信息安全保障的意义

第二章:信息安全发展简史和信息安全保障

第三章:信息安全标准

第四章:信息安全管理-1

第五章:信息安全管理-2

第六章:风险管理、风险评估

第七章:信息安全风险评估标准GB20984解读

第八章:信息安全风险评估实施的项目实战解读

第九章:信息安全等级保护概述

第十章:信息安全等级保护测评项目实战

第十一章:应急响应和应急预案

第十二章:安全认证简介和学习深入之路

10、木马病毒分析篇

第一章:木马病毒攻防篇-木马基本介绍和基本操作

第二章:木马的隐藏控制技术和手工查杀

第三章:杀毒软件查杀技术初探

链接:http://pan.baidu.com/s/1jGDvocI

密码:xk4s

时间: 2024-11-10 06:59:34

小梅科普:白帽子-高端信息安全培训的相关文章

白帽子-高端信息安全培训视频教程

白帽子-高端信息安全培训(攻防技术.渗透测试.安全产品.安全标准.风险评估.等级保护.项目实战) 课程分类:网络安全 适合人群:初级 课时数量:100课时 用到技术:经典.流行的攻防技术:渗透测试PTES标准实战:无线通信攻防:全线信息安全商业产品:国际.国内的信息标准解读.风险评估项目实战.等级保护测评及整改实战 涉及项目:某证券Web业务系统渗透测试项目. 某国企等级保护测评项目. 某信托风险评估项目. 某银行整体信息安全改造项目. 某政府机构应急响应事件 咨询qq:1840215592 课

白帽子-高端信息安全培训

下载地址 :链接:http://pan.baidu.com/s/1wG9pO 密码:4d8k 1.前言和基础串烧 培训课程体系的简介 业界对专业安全从业者的要求定位 网络基础知识以及从事信息安全对网络技能的要求能力 操作系统基础知识以及从事信息安全对网络技能的要求能力 2.操作系统的加固和安全分析 Windows操作系统的安全加固的标准和技巧以及在安全工作中的应用 Linux操作系统的安全加固的标准和技巧以及在安全工作中的应用 基于等级保护测评标准.风险评估规范标准的操作系统加固案例解释 3.渗

Hadoop大数据零基础高端实战培训视频

<Hadoop大数据零基础高端实战培训系列配文本挖掘项目(七大亮点.十大目标)> 课程讲师:迪伦 课程分类:大数据 适合人群:初级 课时数量: 300课时 用到技术:部署Hadoop集群 涉及项目:京东商城.百度.阿里巴巴 咨询QQ:779591710 下载地址: 链接:http://pan.baidu.com/share/link?shareid=3299239734&uk=3289559542 密码:8tkb 第一阶段:Hadoop基础篇(50课时) - 千里之行,始于足下(赠送课

Hadoop大数据零基础高端实战培训(新增内容)

Hadoop大数据零基础高端实战培训系列配文本挖掘项目课程分类:大数据适合人群:初级课时数量:230课时+90课程更新程度:完成用到技术:部署Hadoop集群 涉及项目:京东商城.百度.阿里巴巴 咨询qq:1840215592 大数据Hadoop实战视频教程就从最基础的Java语法.数据库.Linux讲起到深入Hadoop大数据技术所必须的所有知识,设计Hadoop生态圈所有常用组件,包括但不限于:Greenplum数据库.HBase.Hive.Pig.ZooKeeper.Chukwa.Hado

Hadoop高端实战培训视频教程|2016最新Hadoop实战教程

课程观看地址:http://www.xuetuwuyou.com/course/62 课程出自学途无忧网:http://www.xuetuwuyou.com 一.软件版本 Centos6.5.VMware 10 CDH5.2.0(Hadoop 2.5.0) Hive-0.13 sqoop-1.4.5 二.学完课程之后,您可以: ①.一个人搞定企业Hadoop平台搭建和运维工作:界面化高效运维和监控. ②.玩转Mapreduce编程: ③.玩转Hive使用 ④.玩转Sqoop ⑤.独自搞定Hado

Hadoop大数据零基础高端实战培训系列配文本挖掘项目

Linux培训薪资过万是真事 星创客为嵌入式高端培训树标杆

10月26日,是华清远见星创客嵌入式精英训练营首期班结业后的第15个工作日,虽然目前的学员就业成果已经超出了训练营老师们的预期,但就业工作仍然在继续进行着没有停止. 从训练营老师方面得出的统计数据,截至首期班结业后的第15个工作日,学员就业率已经完成86%,选择在京就业学员的平均月薪达11750,最高薪资为13500,选择回外地发展的学员薪水也大都在当地同行业薪酬水平之上.学员就业的行业也涉猎广泛,包括军工.信息安全.智能医疗.智能体育.云计算.汽车电子.物联网.视觉识别等等,基本上覆盖了目前嵌

宁夏高端电商定制培训

您渴望了解京东.苏宁.1号店.天猫.淘宝等店铺如何运作的吗? 您渴望探寻网店运作过程中的内幕吗? 您渴望获得电子商务时代的红利吗? 您渴望毕业就能在电子商务行业成为抢手电子商务人才吗? 未来三年电商人才缺口将达445.7万,电子商务市场份额将达20万亿,您心动了吗? 本次课程由宁夏电子商务协会理事.西北权威电子商务服务机构.京东官方授权服务商.苏宁易购官方授权服务商.银川首期电商讲师所在单位宁夏攀登科技有限公司以及权威培训机构相关专家组成专家讲师团,全程服务本次培训. 我们为您定制课程,我们包教

中软卓越java大数据培训,实战铸高端IT人才!

随着互联网行业的竞争越来越激烈,单纯的软件开发已经不能满足企业需求了,数据才是其生存壮大,获得资本市场青睐的最大筹码.所以,有前瞻性的程序员都在学习大数据,先人一步拿高薪,引领IT方向,不被市场所淘汰.中软卓越java大数据培训凭着无可替代的优势受到学员的青睐,坚持用实战项目铸高端IT人才,拒绝只停留在口号和理论. 相较于其他填鸭教学的培训机构,中软卓越有着其可望而不可即的优势,深深地拉开了彼此之间的层次段位.那么中软卓越Java大数据培训的核心优势究竟体现在哪些方面呢? 一.软件出身,行业背景