课程大纲
第一天AM
信息安全概述与案例分析
(1)信息安全形势和法律法规
信息安全最新技术发展
最新国内信息安全法律条款
最新年度信息安全重大事件
(2)内部安全事件分析
内部泄密案例分析
内部网络运营安全事故案例分析
企业客户隐私泄密案例分析
内部网络运营安全事故案例分析
(3)外部安全事件讲解
黑客入侵案例分析
勒索病毒案例分析
钓鱼邮件讲解
(4)金融业典型安全问题分析
PCI-DSS的安全要求
勒索病毒案例分析
钓鱼邮件讲解
第三方支付安全
点击劫持,浏览器劫持等客户端安全问题
第一天PM
基于ATT&CK剖析主流安全攻击手段充分利用ATT&CK知识库
ATT&CK知识库详细介绍
与Kill-chain的关系
PRE-ATT&CK
EnterpriseATT&CK
ATT&CKforCloud
ATT&CKforMobile
基于ATT&CK构建检测能力
基于ATT&CK衡量防御水平
基于ATT&CK实现产品评估
APT攻击分析
分解APT攻击
充分使用att&ck™navigator
针对授课内容的实验:
攻击演练环境搭建:安全攻防实验环境模拟
ATT&CK框架的使用实例
ATT&CK开源项目介绍
第二天AM
Web应用安全渗透测试概述
(1)Web应用安全渗透测试概述
HTTP协议分析概述
安全基本概念
OWASP概述
国内Web威胁发展与趋势
Web渗透测试主要类型和思路
分层的理念和边界的概念
纵深防御与安全意识
(2)Web应用信息收集技术
发现Web应用架构
识别主机/中间件/数据库相关信息
识别基础网络架构和目标系统安全防御水平
防御水平
探索目标系统的目录结构
使用爬虫技术,探索目标网站
开源情报分析方法介绍
(3)注入类攻击技术
注入原理概述
命令注入、文件注入、SQL注入、盲注等攻击技术
SQLMAP等自动化工具介绍
使用Python编写注入验证脚本
注入漏洞的防御方法
常见注入漏洞的实例演示
(4)XSS类攻击技术
XSS/CSRF攻击原理概述,可能造成的危害
XSS攻击的分类
XSS攻击的防御思路
CSRF攻击思路
(5)反序列化漏洞介绍
反序列化攻击原理概述,可能造成的危害
反序列化漏洞的挖掘
Weblogic反序列化漏洞演示
Fastjson反序列化漏洞挖掘与利用
(6)其他OWASP top 10漏洞
不安全的对象直接引用
文件上传漏洞
XXE>漏洞
不安全的加密和传输
失效的会话管理
其他常见漏洞(学员定义)
(7)业务逻辑漏洞测试
业务逻辑定义和危害
业务逻辑漏洞挖掘方法
典型业务逻辑漏洞介绍
第二天PM
渗透测试介绍
(8)典型Web攻击过程与防护
信息搜集和分析
工具扫描及结果分析
漏洞验证及利用
获取系统登录权限
提升权限
安装后门
嗅探和扫描其它系统
清理攻击痕迹
渗透测试标准介绍
(9)渗透测试平台/工具介绍
Kali(BT)平台介绍
Metasploit 平台简介
CS介绍
Nmap详细使用介绍
Nessus/Nexpose使用介绍
Appscan/Appspider使用介绍
(10)移动应用安全测试
1.移动应用安全测试工具与平台
2.安卓APP安全测试用例
3.IOS应用安全测试用例
4.移动应用十大安全风险和应对措施
(11)网络安全等级保护三级要求与安全测试
等保三级通用要求实践指南(2.0)
等保三级扩展安全要求(2.0)
应用安全功能与等保要求映射
安全管理要求与等保要求映射
第三天AM
综合实战
1、任意文件读取:通过对CVE-2017-5223漏洞的解析任意文件读取漏洞
2、文件上传nginx解析漏洞复现:用户对于nginx的配置不当造成的解析漏洞getshell
3、Lotuscms漏洞利用:通过对靶机目录的爆破,exp的利用并提权拿到root权限
4、ssrf 内网主机探测攻击内网web:通过对sstf漏洞获取到内网主机网段,信息收集,并通过命令执行getshell
5、利用php弱类型购买商品:php弱类型的绕过,并了解rsa算法
6、php反序列化漏洞:因为管理员的疏忽,所以我们拿到源代码进行审计,并利用反序列化漏洞getshell
7、CRLF头注入:通过对CRLF头部注入使其加载js达到xssgetflag
8、php md5弱类型绕过:2种绕过md5弱类型的方法,再通过hash碰撞获得flag
9、SSTI服务器模版注入:Flask(Jinja2) 服务端模板注入漏洞,获取eval函数并执行任意python代码的POC:
第三天PM
10、远程代码执行漏洞:CVE-2017-4971 SpEL表达式注入漏洞,最终造成任意命令执行
11、Xss漏洞复现:CVE-2017-12794 Django debug page XSS漏洞
12、Sql注入漏洞:zabbixlatest.php SQL注入漏洞
13、任意文件读取漏洞:CVE-2016-9086任意文件读取
14、wordpresscms漏洞:wordpress插件漏洞,getshell后提权
15、文件上传&编码绕过&命令执行:从文件上传到命令执行提权getflag
16、MS17010漏洞解析
17、CVE-2017-7494解析
18、文件读取&命令执行提权:文件读取到发现命令执行
如果您想学习本课程,请
预约报名
如果没找到合适的课程或有特殊培训需求,请
订制培训
除培训外,同时提供相关技术咨询与技术支持服务,有需求请发需求表到邮箱soft@info-soft.cn,或致电4007991916
技术服务需求表点击在线申请
服务特点:
海量专家资源,精准匹配相关行业,相关项目专家,针对实际需求,顾问式咨询,互动式授课,案例教学,小班授课,实际项目演示,快捷高效,省时省力省钱。
专家力量:
中国科学院软件研究所,计算研究所高级研究人员
oracle,微软,vmware,MSC,Ansys,candence,Altium,达索等大型公司高级工程师,项目经理,技术支持专家
中科信软培训中心,资深专家或讲师
大多名牌大学,硕士以上学历,相关技术专业,理论素养丰富
多年实际项目经历,大型项目实战案例,热情,乐于技术分享
针对客户实际需求,案例教学,互动式沟通,学有所获