课程培训
计算机突发事件应急处理与网络安全综合治理培训

课程大纲

模块

学习内容

第一天AM

信息安全概述与案例分析

(1)信息安全形势和法律法规

信息安全最新技术发展

最新国内信息安全法律条款

最新年度信息安全重大事件

(2)内部安全事件分析

内部泄密案例分析

内部网络运营安全事故案例分析

企业客户隐私泄密案例分析

内部网络运营安全事故案例分析

(3)外部安全事件讲解

黑客入侵案例分析

勒索病毒案例分析

钓鱼邮件讲解

(4)金融业典型安全问题分析

PCI-DSS的安全要求

勒索病毒案例分析

钓鱼邮件讲解

第三方支付安全

点击劫持,浏览器劫持等客户端安全问题

第一天PM

基于ATT&CK剖析主流安全攻击手段充分利用ATT&CK知识库

ATT&CK知识库详细介绍

与Kill-chain的关系

PRE-ATT&CK

EnterpriseATT&CK

ATT&CKforCloud

ATT&CKforMobile

基于ATT&CK构建检测能力

基于ATT&CK衡量防御水平

基于ATT&CK实现产品评估

APT攻击分析

分解APT攻击

充分使用att&ck™navigator

针对授课内容的实验:

攻击演练环境搭建:安全攻防实验环境模拟

ATT&CK框架的使用实例

ATT&CK开源项目介绍

第二天AM

Web应用安全渗透测试概述

(1)Web应用安全渗透测试概述

HTTP协议分析概述

安全基本概念

OWASP概述

国内Web威胁发展与趋势

Web渗透测试主要类型和思路

分层的理念和边界的概念

纵深防御与安全意识

(2)Web应用信息收集技术

发现Web应用架构

识别主机/中间件/数据库相关信息

识别基础网络架构和目标系统安全防御水平

防御水平

探索目标系统的目录结构

使用爬虫技术,探索目标网站

开源情报分析方法介绍

(3)注入类攻击技术

注入原理概述

命令注入、文件注入、SQL注入、盲注等攻击技术

SQLMAP等自动化工具介绍

使用Python编写注入验证脚本

注入漏洞的防御方法

常见注入漏洞的实例演示

(4)XSS类攻击技术

XSS/CSRF攻击原理概述,可能造成的危害

XSS攻击的分类

XSS攻击的防御思路

CSRF攻击思路

(5)反序列化漏洞介绍

反序列化攻击原理概述,可能造成的危害

反序列化漏洞的挖掘

Weblogic反序列化漏洞演示

Fastjson反序列化漏洞挖掘与利用

(6)其他OWASP top 10漏洞

不安全的对象直接引用

文件上传漏洞

XXE>漏洞

不安全的加密和传输

失效的会话管理

其他常见漏洞(学员定义)

(7)业务逻辑漏洞测试

业务逻辑定义和危害

业务逻辑漏洞挖掘方法

典型业务逻辑漏洞介绍

第二天PM

渗透测试介绍

(8)典型Web攻击过程与防护

信息搜集和分析

工具扫描及结果分析

漏洞验证及利用

获取系统登录权限

提升权限

安装后门

嗅探和扫描其它系统

清理攻击痕迹

渗透测试标准介绍

(9)渗透测试平台/工具介绍

Kali(BT)平台介绍

Metasploit 平台简介

CS介绍

Nmap详细使用介绍

Nessus/Nexpose使用介绍

Appscan/Appspider使用介绍

(10)移动应用安全测试

1.移动应用安全测试工具与平台

2.安卓APP安全测试用例

3.IOS应用安全测试用例

4.移动应用十大安全风险和应对措施

(11)网络安全等级保护三级要求与安全测试

等保三级通用要求实践指南(2.0)

等保三级扩展安全要求(2.0)

应用安全功能与等保要求映射

安全管理要求与等保要求映射

第三天AM

综合实战

1、任意文件读取:通过对CVE-2017-5223漏洞的解析任意文件读取漏洞

2、文件上传nginx解析漏洞复现:用户对于nginx的配置不当造成的解析漏洞getshell

3、Lotuscms漏洞利用:通过对靶机目录的爆破,exp的利用并提权拿到root权限

4、ssrf 内网主机探测攻击内网web:通过对sstf漏洞获取到内网主机网段,信息收集,并通过命令执行getshell

5、利用php弱类型购买商品:php弱类型的绕过,并了解rsa算法

6、php反序列化漏洞:因为管理员的疏忽,所以我们拿到源代码进行审计,并利用反序列化漏洞getshell

7、CRLF头注入:通过对CRLF头部注入使其加载js达到xssgetflag

8、php md5弱类型绕过:2种绕过md5弱类型的方法,再通过hash碰撞获得flag

9、SSTI服务器模版注入:Flask(Jinja2) 服务端模板注入漏洞,获取eval函数并执行任意python代码的POC:

第三天PM

10、远程代码执行漏洞:CVE-2017-4971 SpEL表达式注入漏洞,最终造成任意命令执行

11、Xss漏洞复现:CVE-2017-12794 Django debug page XSS漏洞

12、Sql注入漏洞:zabbixlatest.php SQL注入漏洞

13、任意文件读取漏洞:CVE-2016-9086任意文件读取

14、wordpresscms漏洞:wordpress插件漏洞,getshell后提权

15、文件上传&编码绕过&命令执行:从文件上传到命令执行提权getflag

16、MS17010漏洞解析

17、CVE-2017-7494解析

18、文件读取&命令执行提权:文件读取到发现命令执行




如果您想学习本课程,请预约报名
如果没找到合适的课程或有特殊培训需求,请订制培训
除培训外,同时提供相关技术咨询与技术支持服务,有需求请发需求表到邮箱soft@info-soft.cn,或致电4007991916
技术服务需求表点击在线申请

服务特点:
海量专家资源,精准匹配相关行业,相关项目专家,针对实际需求,顾问式咨询,互动式授课,案例教学,小班授课,实际项目演示,快捷高效,省时省力省钱。

专家力量:
中国科学院软件研究所,计算研究所高级研究人员
oracle,微软,vmware,MSC,Ansys,candence,Altium,达索等大型公司高级工程师,项目经理,技术支持专家
中科信软培训中心,资深专家或讲师
大多名牌大学,硕士以上学历,相关技术专业,理论素养丰富
多年实际项目经历,大型项目实战案例,热情,乐于技术分享
针对客户实际需求,案例教学,互动式沟通,学有所获
报名表下载
联系我们 更多>>

咨询电话010-62883247

                4007991916

咨询邮箱:soft@info-soft.cn  

 

微信号.jpg

  微信咨询

随时听讲课

聚焦技术实践

订制培训 更多>>