国产亚洲免费播放片_日韩欧美中文字幕在线韩免费_亚州在线观看视频在线观看_中文字幕AV熟女_中文高清欧美日本_视频一区二区三卡在线观看免费_日本精品人妻久久久_亚洲日韩另类制服无码AV_777米奇影视狠狠狠_国产成人免费无码精品

?

您好!歡迎來(lái)到上海艾縱企業(yè)管理咨詢有限公司!

加入收藏

登錄注冊(cè)

400-676-1955

紅黑演義攻防實(shí)戰(zhàn)沙盤(pán)演練高級(jí)培訓(xùn)

我要報(bào)名

編輯日期 2018-06-11  閱讀次數(shù):1059 次


課程簡(jiǎn)介

   課程共1個(gè)月,采用國(guó)內(nèi)紅黑演義攻防平臺(tái),開(kāi)展攻防實(shí)操演練,每個(gè)學(xué)員可遠(yuǎn)程登錄平臺(tái)進(jìn)行實(shí)踐操作。課程由滲透思路訓(xùn)練開(kāi)始,逐漸講信息安全實(shí)戰(zhàn)模塊深入講解,然后開(kāi)展實(shí)戰(zhàn)強(qiáng)化,該課程為國(guó)內(nèi)首例超大陣容的攻防實(shí)戰(zhàn)課程。

    課程后期,學(xué)員將參加滲透測(cè)試實(shí)戰(zhàn)與應(yīng)急響應(yīng)高級(jí)技能考核,北京中安國(guó)發(fā)信息技術(shù)研究院將為大家提供能力測(cè)評(píng)報(bào)告,由主講講師簽名確認(rèn),作為企業(yè)晉升依據(jù)。

攻防環(huán)境介紹

    本課程體系通過(guò)搭建“一線信息安全保障場(chǎng)景”硬件服務(wù)器群設(shè)備平臺(tái),讓每位學(xué)員在環(huán)境中實(shí)踐,通過(guò)“從工作中來(lái),到工作去”的課程設(shè)計(jì)理念,從正反兩方面再現(xiàn)信息安全實(shí)戰(zhàn)技術(shù),正方即紅方學(xué)員開(kāi)展正面的安全巡檢,重點(diǎn)講解如何進(jìn)行脆弱性識(shí)別,如何運(yùn)用安全配置典型實(shí)踐對(duì)信息系統(tǒng)進(jìn)行安全加固;反面的是,黑方學(xué)員現(xiàn)場(chǎng)模擬黑客精密的犯罪過(guò)程,深入了解黑客入侵的思路和方法,提高在日常工作中深入開(kāi)展安全檢測(cè)工作的能力;紅方學(xué)員再次充當(dāng)應(yīng)急響應(yīng)技術(shù)人員,信息系統(tǒng)遭受到黑客入侵后,如何從主機(jī)、設(shè)備、應(yīng)用的日志記錄來(lái)發(fā)現(xiàn)黑客的行蹤、入侵方式和攻擊手段,實(shí)現(xiàn)快速反應(yīng),將損失降低到較低。

    課程全程采用紅方和黑客攻防對(duì)抗場(chǎng)景講授與演練,攻防對(duì)抗場(chǎng)景為根據(jù)業(yè)界較新攻防動(dòng)態(tài)而設(shè)計(jì)出來(lái),授課老師將為每個(gè)學(xué)員分配專有的攻防服務(wù)器及防火墻,所有的服務(wù)器及防火墻統(tǒng)一部署在“紅黑演義實(shí)戰(zhàn)云端平臺(tái)”上,學(xué)員參加學(xué)習(xí)時(shí)只要有一個(gè)內(nèi)存512M內(nèi)存的計(jì)算機(jī)遠(yuǎn)程接入即可實(shí)踐練習(xí)。

    教師:分別模擬攻擊者和企業(yè)安全人員,兩類操作分別投影到屏幕上,讓學(xué)員有臨場(chǎng)感。

    學(xué)員:學(xué)員分為紅方和藍(lán)方,分別模擬攻擊者和企業(yè)安全人員,開(kāi)展對(duì)抗練習(xí)。

實(shí)訓(xùn)室3

課程內(nèi)容介紹

1 課程內(nèi)容安排

基礎(chǔ)課程:專家精講+攻防實(shí)操+手把手指導(dǎo)

實(shí)戰(zhàn)任務(wù):高手指導(dǎo)+攻防實(shí)操+網(wǎng)絡(luò)互動(dòng)答疑

2第一階段:滲透實(shí)戰(zhàn)技能短板摸底

01天,技能模擬考試及討論

1.    滲透測(cè)試實(shí)戰(zhàn)路線講解

2.    滲透實(shí)戰(zhàn)技能模擬考試

3.    滲透實(shí)踐技能試題內(nèi)部討論

4.    針對(duì)滲透實(shí)踐技能模塊考試的試題進(jìn)行逐個(gè)分析與講解

5.    為學(xué)員量體裁衣,因材施教,為實(shí)現(xiàn)短時(shí)間內(nèi)成為滲透高手做好鋪墊。

6.    后續(xù)25天滲透測(cè)試技能強(qiáng)化路線講解

 

考試環(huán)境:

 

3 第二階段:滲透測(cè)試思路訓(xùn)練

 

2-3天,信息系統(tǒng)安全攻防實(shí)戰(zhàn)沙盤(pán)推演

一、案例場(chǎng)景

講解并模擬如下內(nèi)容:

?  電子商務(wù)系統(tǒng)SQL注入入侵分析與防范實(shí)踐

?  電子商務(wù)系統(tǒng)跨站入侵分析與防范實(shí)踐

?  電子商務(wù)系統(tǒng)高級(jí)釣魚(yú)入侵分析與防范實(shí)踐

 

第一回合:攻擊者SQL滲透成功

 

?  如何目標(biāo)網(wǎng)站信息收集?

?  如何發(fā)現(xiàn)注入點(diǎn)

?  如何破解MD5密碼密文

?  如何通過(guò)webshell上傳提取文件

?  如何執(zhí)行Linux提取指令

?  如何添加Linux系統(tǒng)賬號(hào)后門(mén)

?  如何添加系統(tǒng)反彈式后門(mén)

 

第二回合:管理員發(fā)現(xiàn)入侵

 

?  管理員發(fā)現(xiàn)異常賬號(hào)

?  管理員發(fā)現(xiàn)WEB日志中有SQL注入痕跡

?  管理員清除攻擊者賬號(hào)后門(mén)

?  管理員開(kāi)展SQL注入漏洞修補(bǔ)

第三回合:攻擊者繞過(guò)限制繼續(xù)SQL注入

第四回合:管理員完善SQL注入過(guò)濾代碼

第二篇:電子商務(wù)系統(tǒng)跨站入侵分析與防范實(shí)踐

第一回合:攻擊者發(fā)現(xiàn)并利用應(yīng)用程序跨站漏洞

第二回合:管理員查看留言信息

第三回合:攻擊者跨站腳本自動(dòng)添加網(wǎng)站后臺(tái)管理員賬號(hào)

第四回合:攻擊者登錄管理后臺(tái)

第五回合:攻擊者給LINUX系統(tǒng)添加ROOTKIT后門(mén)

第六回合:管理員修補(bǔ)應(yīng)用程序漏洞并重新安裝部署系統(tǒng)

第七回合:管理員加固MYSQL數(shù)據(jù)庫(kù)

第八回合:管理員加強(qiáng)系統(tǒng)賬號(hào)安全策略

第九回合:管理員加強(qiáng)系統(tǒng)訪問(wèn)控制策略

第十回合:管理加固APACHE配置

第三篇:電子商務(wù)系統(tǒng)高級(jí)釣魚(yú)入侵分析與防范實(shí)踐

第一回合:攻擊者社工構(gòu)造并提交包含跨站釣魚(yú)信息

第二回合:管理員查看釣魚(yú)信息

第三回合:攻擊者肉雞自動(dòng)獲取管理員網(wǎng)站后臺(tái)賬號(hào)密碼

第四回合:管理員加強(qiáng)安全防范意識(shí)和操作習(xí)慣

 

二、技術(shù)路線

?  如何目標(biāo)網(wǎng)站信息收集?

?  如何發(fā)現(xiàn)注入點(diǎn)

?  如何破解MD5密碼密文

?  如何通過(guò)webshell上傳提取文件

?  如何執(zhí)行Linux提取指令

?  如何添加Linux系統(tǒng)賬號(hào)后門(mén)

?  如何添加系統(tǒng)反彈式后門(mén)

三、關(guān)鍵能力提升

?  提升信息收集、注入點(diǎn)查找、提權(quán)、以及后門(mén)能力

?  提升發(fā)現(xiàn)該問(wèn)題的攻擊能力

?  提升數(shù)據(jù)庫(kù)加固能力

4天 網(wǎng)站掛馬

一、案例場(chǎng)景

講解并模擬如下內(nèi)容:

?  社區(qū)網(wǎng)站漏洞利用過(guò)程

?  社區(qū)網(wǎng)站被黑客掛馬過(guò)程還原

?  無(wú)辜網(wǎng)民被遠(yuǎn)程控制并被竊隱私信息

?  黑客網(wǎng)站掛馬犯罪線索分析追蹤與防范

?  無(wú)辜網(wǎng)民如何發(fā)現(xiàn)、規(guī)避掛馬網(wǎng)站并及時(shí)查殺木馬

 

二、技術(shù)路線

?  如何收集社區(qū)網(wǎng)站漏洞?

?  如何利用社區(qū)網(wǎng)站漏洞?

?  如何遠(yuǎn)程控制及信息竊???

?  如何追蹤網(wǎng)站掛馬痕跡?

?  如何規(guī)避網(wǎng)站掛馬及查殺?

?  病毒木馬如何深度查殺?

?  專用工具的使用技巧有哪些?

三、關(guān)鍵能力提升

?  漏洞收集技術(shù)

?  遠(yuǎn)程控制技術(shù)

?  掛馬痕跡追蹤

?  掛馬規(guī)避策略及查殺

 

5天,郵件系統(tǒng)安全

一、案例場(chǎng)景

講解并模擬如下內(nèi)容:

?  郵件系統(tǒng)跨站獲取cookie入侵分析與防范實(shí)踐

?  郵件系統(tǒng)跨站獲取帳號(hào)密碼入侵分析與防御實(shí)踐

?  郵件系統(tǒng)WEB程序安全防御方案部署實(shí)踐

?  郵件系統(tǒng)安全運(yùn)行監(jiān)控實(shí)踐

 

二、技術(shù)路線

?  如何跨站獲取Cookie

?  如何跨站獲取賬號(hào)密碼

?  如何破解MD5密碼密文

?  如何檢測(cè)WEB郵件安全性

?  如何監(jiān)控郵件系統(tǒng)安全運(yùn)行

三、關(guān)鍵能力提升

?  提升發(fā)現(xiàn)郵件系統(tǒng)的安全問(wèn)題

?  提升郵件系統(tǒng)的安全防護(hù)能力

?  了解郵件系統(tǒng)的傳輸過(guò)程及風(fēng)險(xiǎn)點(diǎn)

 

 

 

4 第三階段:滲透技術(shù)分項(xiàng)強(qiáng)化訓(xùn)練

 

專題一,WEB安全技巧

一、案例場(chǎng)景

講解并模擬如下內(nèi)容:

?  各種針對(duì)WEB應(yīng)用程序的腳本攻擊技術(shù)

?  通過(guò)簡(jiǎn)單利用腳本代碼開(kāi)發(fā)上的漏洞,來(lái)揭示各種網(wǎng)站腳本入侵的技術(shù)行為

?  腳本代碼的可能存在哪些的危害性

 

二、技術(shù)路線

?  如何發(fā)現(xiàn)WEB應(yīng)用腳本代碼缺陷?

?  如何利用WEB腳本代碼缺陷實(shí)現(xiàn)攻擊

?  腳本代碼可能存在那些危害

三、關(guān)鍵能力提升

?  WEB代碼的安全性識(shí)別

?  腳本可能存在的危害性

?  提升WEB安全防護(hù)技能

 

專題二,JavaScript編碼安全

一、案例場(chǎng)景

加密的用處主要有:隱藏自己的js代碼,或者阻止他人使用自己的js成果.這方面在網(wǎng)頁(yè)木馬里面尤其使用的多。通過(guò)該實(shí)驗(yàn)可以實(shí)現(xiàn)通過(guò)Javascript腳本代碼的分析,實(shí)現(xiàn)攻擊,讓學(xué)員初步掌握腳本代碼的加密解密技巧,同時(shí)也作為學(xué)習(xí)滲透的基本功。

 

二、技術(shù)路線

?  如何實(shí)現(xiàn)Javascript加解密

?  如何隱藏 自己的js代碼

?  如何組織他人使用自己的js代碼

 

三、關(guān)鍵能力提升

?  Javascript加解密能力

?  隱藏自己js代碼能力

?  組織別人使用 自己js代碼能力

 

專題三,Command injection

一、案例場(chǎng)景

講解并模擬如下內(nèi)容:

Command Injection,即命令注入攻擊,是指由于Web應(yīng)用程序?qū)τ脩籼峤坏臄?shù)據(jù)過(guò)濾不嚴(yán)格,導(dǎo)致黑客可以通過(guò)構(gòu)造特殊命令字符串的方式,將數(shù)據(jù)提交至Web應(yīng)用程序中,并利用該方式執(zhí)行外部程序或系統(tǒng)命令實(shí)施攻擊,非法獲取數(shù)據(jù)或者網(wǎng)絡(luò)資源等

   通過(guò)該實(shí)驗(yàn)可以實(shí)現(xiàn)通過(guò)程序代碼的漏洞,實(shí)現(xiàn)攻擊,并控制操作系統(tǒng)。

二、技術(shù)路線

?  如何識(shí)別命令注入攻擊?

?  如何構(gòu)造特殊命令字符串

?  如何執(zhí)行外部程序或系統(tǒng)命令

三、關(guān)鍵能力提升

?  提升命令注入攻擊的識(shí)別能力

?  提升命令攻擊的防范方法

?  獲得命令攻擊的概念及原理

專題四,Cookie injection

一、案例場(chǎng)景

講解并模擬如下內(nèi)容:

?  Cookie注入其原理

?  Cookie注入的get或者post提交方式

?  獲取數(shù)據(jù)庫(kù)的管理用戶權(quán)限。

?  數(shù)據(jù)庫(kù)管理用戶權(quán)限提升至操作系統(tǒng)管理用戶權(quán)限,控制服務(wù)器操作系統(tǒng)

 

二、技術(shù)路線

?  如何獲取Cookie

?  如何實(shí)現(xiàn)Cookie注入的getpost方式

?  如何獲得數(shù)據(jù)庫(kù)管理員權(quán)限

?  如何提升管理員權(quán)限到系統(tǒng)用戶權(quán)限

三、關(guān)鍵能力提升

?  Cookie注入原理

?  Cookie注入的getPost方式及應(yīng)用

?  通過(guò)Cookie注入獲得數(shù)據(jù)庫(kù)管理員權(quán)限

?  提權(quán)至操作系統(tǒng)權(quán)限

 

專題五,上傳漏洞

一、案例場(chǎng)景

講解并模擬如下內(nèi)容:

?  上傳技巧分析,上傳阻斷技術(shù)

?  上傳漏洞匯總與共性,研究如何防御上傳漏洞

?  通過(guò)上傳功能獲得webshell

二、技術(shù)路線

?  如何識(shí)別系統(tǒng)存在的上傳漏洞

?  如何通過(guò)上傳功能獲得webshell

三、關(guān)鍵能力提升

?  上傳漏洞識(shí)別能力與驗(yàn)證

?  通過(guò)上傳功能獲得webshell

?  通過(guò)Webshell控制WEB服務(wù)器

 

專題六,File contains

一、案例場(chǎng)景

講解并模擬如下內(nèi)容:

文件包含漏洞,如果允許客戶端用戶輸入控制動(dòng)態(tài)包含在服務(wù)器端的文件,會(huì)導(dǎo)致惡意代碼的執(zhí)行及敏感信息泄露,主要包括本地文件包含和遠(yuǎn)程文件包含兩種形式

通過(guò)該實(shí)驗(yàn)可以實(shí)現(xiàn)通過(guò)代碼的漏洞,實(shí)現(xiàn)攻擊,并控制操作系統(tǒng)。

二、技術(shù)路線

?  如何實(shí)現(xiàn)本地文件包含?

?  如何實(shí)現(xiàn)遠(yuǎn)程文件包含?

三、關(guān)鍵能力提升

?  文件包含漏洞的利用原理

?  文件包含漏洞的類型

?  文件包含漏洞的利用

專題七,File Traverse

一、案例場(chǎng)景

講解并模擬如下內(nèi)容:

文件遍歷漏洞,如果客戶端用戶輸入沒(méi)有得到控制,會(huì)導(dǎo)致惡意代碼的執(zhí)行及敏感信息泄露。通過(guò)實(shí)驗(yàn)可以實(shí)現(xiàn)通過(guò)代碼的漏洞,實(shí)現(xiàn)硬盤(pán)上文件內(nèi)容遍歷。

 

二、技術(shù)路線

?  文件遍歷漏洞原理?

?  文件遍歷漏洞利用方法?

?  文件遍歷漏洞如何遍歷硬盤(pán)上的文件

 

三、關(guān)鍵能力提升

?  文件遍歷漏洞利用原理

?  文件遍歷漏洞遍歷方法

?  文件漏洞利用實(shí)踐能力

 

專題八,IIS shell

一、案例場(chǎng)景

講解并模擬如下內(nèi)容:

    只要提供SQL輸入接口,并知道數(shù)據(jù)庫(kù)絕對(duì)路徑,可以通過(guò)SQL語(yǔ)句導(dǎo)出一句話木馬。

  通過(guò)該實(shí)驗(yàn)可以實(shí)現(xiàn)通過(guò)數(shù)據(jù)庫(kù)數(shù)據(jù)庫(kù)的接口,導(dǎo)出木馬,實(shí)現(xiàn)對(duì)服務(wù)器攻擊。

 

二、技術(shù)路線

?  如何識(shí)別IIS 服務(wù)?

?  如何實(shí)現(xiàn)通過(guò)數(shù)據(jù)庫(kù)導(dǎo)出木馬

?  如何實(shí)現(xiàn)對(duì)服務(wù)器攻擊

 

三、關(guān)鍵能力提升

?  提升IIS防護(hù)能力

?  提升IIS漏洞利用與滲透能力

 

專題九,中間件寫(xiě)權(quán)限漏洞

一、案例場(chǎng)景

講解并模擬如下內(nèi)容:

對(duì)于中間件寫(xiě)權(quán)限漏洞的一般解釋為:服務(wù)器中間件配置不當(dāng),用戶可以匿名上傳文件或可執(zhí)行代碼。利用此漏洞

?