課程簡(jiǎn)介
課程共1個(gè)月,采用國(guó)內(nèi)紅黑演義攻防平臺(tái),開(kāi)展攻防實(shí)操演練,每個(gè)學(xué)員可遠(yuǎn)程登錄平臺(tái)進(jìn)行實(shí)踐操作。課程由滲透思路訓(xùn)練開(kāi)始,逐漸講信息安全實(shí)戰(zhàn)模塊深入講解,然后開(kāi)展實(shí)戰(zhàn)強(qiáng)化,該課程為國(guó)內(nèi)首例超大陣容的攻防實(shí)戰(zhàn)課程。
課程后期,學(xué)員將參加滲透測(cè)試實(shí)戰(zhàn)與應(yīng)急響應(yīng)高級(jí)技能考核,北京中安國(guó)發(fā)信息技術(shù)研究院將為大家提供能力測(cè)評(píng)報(bào)告,由主講講師簽名確認(rèn),作為企業(yè)晉升依據(jù)。
攻防環(huán)境介紹
本課程體系通過(guò)搭建“一線信息安全保障場(chǎng)景”硬件服務(wù)器群設(shè)備平臺(tái),讓每位學(xué)員在環(huán)境中實(shí)踐,通過(guò)“從工作中來(lái),到工作去”的課程設(shè)計(jì)理念,從正反兩方面再現(xiàn)信息安全實(shí)戰(zhàn)技術(shù),正方即紅方學(xué)員開(kāi)展正面的安全巡檢,重點(diǎn)講解如何進(jìn)行脆弱性識(shí)別,如何運(yùn)用安全配置典型實(shí)踐對(duì)信息系統(tǒng)進(jìn)行安全加固;反面的是,黑方學(xué)員現(xiàn)場(chǎng)模擬黑客精密的犯罪過(guò)程,深入了解黑客入侵的思路和方法,提高在日常工作中深入開(kāi)展安全檢測(cè)工作的能力;紅方學(xué)員再次充當(dāng)應(yīng)急響應(yīng)技術(shù)人員,信息系統(tǒng)遭受到黑客入侵后,如何從主機(jī)、設(shè)備、應(yīng)用的日志記錄來(lái)發(fā)現(xiàn)黑客的行蹤、入侵方式和攻擊手段,實(shí)現(xiàn)快速反應(yīng),將損失降低到較低。
課程全程采用紅方和黑客攻防對(duì)抗場(chǎng)景講授與演練,攻防對(duì)抗場(chǎng)景為根據(jù)業(yè)界較新攻防動(dòng)態(tài)而設(shè)計(jì)出來(lái),授課老師將為每個(gè)學(xué)員分配專有的攻防服務(wù)器及防火墻,所有的服務(wù)器及防火墻統(tǒng)一部署在“紅黑演義實(shí)戰(zhàn)云端平臺(tái)”上,學(xué)員參加學(xué)習(xí)時(shí)只要有一個(gè)內(nèi)存512M內(nèi)存的計(jì)算機(jī)遠(yuǎn)程接入即可實(shí)踐練習(xí)。
教師:分別模擬攻擊者和企業(yè)安全人員,兩類操作分別投影到屏幕上,讓學(xué)員有臨場(chǎng)感。
學(xué)員:學(xué)員分為紅方和藍(lán)方,分別模擬攻擊者和企業(yè)安全人員,開(kāi)展對(duì)抗練習(xí)。
課程內(nèi)容介紹
1 課程內(nèi)容安排
基礎(chǔ)課程:專家精講+攻防實(shí)操+手把手指導(dǎo)
實(shí)戰(zhàn)任務(wù):高手指導(dǎo)+攻防實(shí)操+網(wǎng)絡(luò)互動(dòng)答疑
2第一階段:滲透實(shí)戰(zhàn)技能短板摸底
第01天,技能模擬考試及討論 |
1. 滲透測(cè)試實(shí)戰(zhàn)路線講解 2. 滲透實(shí)戰(zhàn)技能模擬考試 3. 滲透實(shí)踐技能試題內(nèi)部討論 4. 針對(duì)滲透實(shí)踐技能模塊考試的試題進(jìn)行逐個(gè)分析與講解 5. 為學(xué)員量體裁衣,因材施教,為實(shí)現(xiàn)短時(shí)間內(nèi)成為滲透高手做好鋪墊。 6. 后續(xù)25天滲透測(cè)試技能強(qiáng)化路線講解
考試環(huán)境:
|
3 第二階段:滲透測(cè)試思路訓(xùn)練
第2-3天,信息系統(tǒng)安全攻防實(shí)戰(zhàn)沙盤(pán)推演 |
一、案例場(chǎng)景 講解并模擬如下內(nèi)容: ? 電子商務(wù)系統(tǒng)SQL注入入侵分析與防范實(shí)踐 ? 電子商務(wù)系統(tǒng)跨站入侵分析與防范實(shí)踐 ? 電子商務(wù)系統(tǒng)高級(jí)釣魚(yú)入侵分析與防范實(shí)踐
第一回合:攻擊者SQL滲透成功
? 如何目標(biāo)網(wǎng)站信息收集? ? 如何發(fā)現(xiàn)注入點(diǎn) ? 如何破解MD5密碼密文 ? 如何通過(guò)webshell上傳提取文件 ? 如何執(zhí)行Linux提取指令 ? 如何添加Linux系統(tǒng)賬號(hào)后門(mén) ? 如何添加系統(tǒng)反彈式后門(mén)
第二回合:管理員發(fā)現(xiàn)入侵
? 管理員發(fā)現(xiàn)異常賬號(hào) ? 管理員發(fā)現(xiàn)WEB日志中有SQL注入痕跡 ? 管理員清除攻擊者賬號(hào)后門(mén) ? 管理員開(kāi)展SQL注入漏洞修補(bǔ) 第三回合:攻擊者繞過(guò)限制繼續(xù)SQL注入 第四回合:管理員完善SQL注入過(guò)濾代碼 第二篇:電子商務(wù)系統(tǒng)跨站入侵分析與防范實(shí)踐 第一回合:攻擊者發(fā)現(xiàn)并利用應(yīng)用程序跨站漏洞 第二回合:管理員查看留言信息 第三回合:攻擊者跨站腳本自動(dòng)添加網(wǎng)站后臺(tái)管理員賬號(hào) 第四回合:攻擊者登錄管理后臺(tái) 第五回合:攻擊者給LINUX系統(tǒng)添加ROOTKIT后門(mén) 第六回合:管理員修補(bǔ)應(yīng)用程序漏洞并重新安裝部署系統(tǒng) 第七回合:管理員加固MYSQL數(shù)據(jù)庫(kù) 第八回合:管理員加強(qiáng)系統(tǒng)賬號(hào)安全策略 第九回合:管理員加強(qiáng)系統(tǒng)訪問(wèn)控制策略 第十回合:管理加固APACHE配置 第三篇:電子商務(wù)系統(tǒng)高級(jí)釣魚(yú)入侵分析與防范實(shí)踐 第一回合:攻擊者社工構(gòu)造并提交包含跨站釣魚(yú)信息 第二回合:管理員查看釣魚(yú)信息 第三回合:攻擊者肉雞自動(dòng)獲取管理員網(wǎng)站后臺(tái)賬號(hào)密碼 第四回合:管理員加強(qiáng)安全防范意識(shí)和操作習(xí)慣
二、技術(shù)路線 ? 如何目標(biāo)網(wǎng)站信息收集? ? 如何發(fā)現(xiàn)注入點(diǎn) ? 如何破解MD5密碼密文 ? 如何通過(guò)webshell上傳提取文件 ? 如何執(zhí)行Linux提取指令 ? 如何添加Linux系統(tǒng)賬號(hào)后門(mén) ? 如何添加系統(tǒng)反彈式后門(mén) 三、關(guān)鍵能力提升 ? 提升信息收集、注入點(diǎn)查找、提權(quán)、以及后門(mén)能力 ? 提升發(fā)現(xiàn)該問(wèn)題的攻擊能力 ? 提升數(shù)據(jù)庫(kù)加固能力 |
第4天 網(wǎng)站掛馬 |
一、案例場(chǎng)景 講解并模擬如下內(nèi)容: ? 社區(qū)網(wǎng)站漏洞利用過(guò)程 ? 社區(qū)網(wǎng)站被黑客掛馬過(guò)程還原 ? 無(wú)辜網(wǎng)民被遠(yuǎn)程控制并被竊隱私信息 ? 黑客網(wǎng)站掛馬犯罪線索分析追蹤與防范 ? 無(wú)辜網(wǎng)民如何發(fā)現(xiàn)、規(guī)避掛馬網(wǎng)站并及時(shí)查殺木馬
二、技術(shù)路線 ? 如何收集社區(qū)網(wǎng)站漏洞? ? 如何利用社區(qū)網(wǎng)站漏洞? ? 如何遠(yuǎn)程控制及信息竊??? ? 如何追蹤網(wǎng)站掛馬痕跡? ? 如何規(guī)避網(wǎng)站掛馬及查殺? ? 病毒木馬如何深度查殺? ? 專用工具的使用技巧有哪些? 三、關(guān)鍵能力提升 ? 漏洞收集技術(shù) ? 遠(yuǎn)程控制技術(shù) ? 掛馬痕跡追蹤 ? 掛馬規(guī)避策略及查殺
|
第5天,郵件系統(tǒng)安全 |
一、案例場(chǎng)景 講解并模擬如下內(nèi)容: ? 郵件系統(tǒng)跨站獲取cookie入侵分析與防范實(shí)踐 ? 郵件系統(tǒng)跨站獲取帳號(hào)密碼入侵分析與防御實(shí)踐 ? 郵件系統(tǒng)WEB程序安全防御方案部署實(shí)踐 ? 郵件系統(tǒng)安全運(yùn)行監(jiān)控實(shí)踐
二、技術(shù)路線 ? 如何跨站獲取Cookie? ? 如何跨站獲取賬號(hào)密碼 ? 如何破解MD5密碼密文 ? 如何檢測(cè)WEB郵件安全性 ? 如何監(jiān)控郵件系統(tǒng)安全運(yùn)行 三、關(guān)鍵能力提升 ? 提升發(fā)現(xiàn)郵件系統(tǒng)的安全問(wèn)題 ? 提升郵件系統(tǒng)的安全防護(hù)能力 ? 了解郵件系統(tǒng)的傳輸過(guò)程及風(fēng)險(xiǎn)點(diǎn)
|
4 第三階段:滲透技術(shù)分項(xiàng)強(qiáng)化訓(xùn)練
專題一,WEB安全技巧 |
一、案例場(chǎng)景 講解并模擬如下內(nèi)容: ? 各種針對(duì)WEB應(yīng)用程序的腳本攻擊技術(shù) ? 通過(guò)簡(jiǎn)單利用腳本代碼開(kāi)發(fā)上的漏洞,來(lái)揭示各種網(wǎng)站腳本入侵的技術(shù)行為 ? 腳本代碼的可能存在哪些的危害性
二、技術(shù)路線 ? 如何發(fā)現(xiàn)WEB應(yīng)用腳本代碼缺陷? ? 如何利用WEB腳本代碼缺陷實(shí)現(xiàn)攻擊 ? 腳本代碼可能存在那些危害 三、關(guān)鍵能力提升 ? WEB代碼的安全性識(shí)別 ? 腳本可能存在的危害性 ? 提升WEB安全防護(hù)技能
|
專題二,JavaScript編碼安全 |
一、案例場(chǎng)景 加密的用處主要有:隱藏自己的js代碼,或者阻止他人使用自己的js成果.這方面在網(wǎng)頁(yè)木馬里面尤其使用的多。通過(guò)該實(shí)驗(yàn)可以實(shí)現(xiàn)通過(guò)Javascript腳本代碼的分析,實(shí)現(xiàn)攻擊,讓學(xué)員初步掌握腳本代碼的加密解密技巧,同時(shí)也作為學(xué)習(xí)滲透的基本功。
二、技術(shù)路線 ? 如何實(shí)現(xiàn)Javascript加解密 ? 如何隱藏 自己的js代碼 ? 如何組織他人使用自己的js代碼
三、關(guān)鍵能力提升 ? Javascript加解密能力 ? 隱藏自己js代碼能力 ? 組織別人使用 自己js代碼能力
|
專題三,Command injection |
一、案例場(chǎng)景 講解并模擬如下內(nèi)容: Command Injection,即命令注入攻擊,是指由于Web應(yīng)用程序?qū)τ脩籼峤坏臄?shù)據(jù)過(guò)濾不嚴(yán)格,導(dǎo)致黑客可以通過(guò)構(gòu)造特殊命令字符串的方式,將數(shù)據(jù)提交至Web應(yīng)用程序中,并利用該方式執(zhí)行外部程序或系統(tǒng)命令實(shí)施攻擊,非法獲取數(shù)據(jù)或者網(wǎng)絡(luò)資源等 通過(guò)該實(shí)驗(yàn)可以實(shí)現(xiàn)通過(guò)程序代碼的漏洞,實(shí)現(xiàn)攻擊,并控制操作系統(tǒng)。 二、技術(shù)路線 ? 如何識(shí)別命令注入攻擊? ? 如何構(gòu)造特殊命令字符串 ? 如何執(zhí)行外部程序或系統(tǒng)命令 三、關(guān)鍵能力提升 ? 提升命令注入攻擊的識(shí)別能力 ? 提升命令攻擊的防范方法 ? 獲得命令攻擊的概念及原理 |
專題四,Cookie injection |
一、案例場(chǎng)景 講解并模擬如下內(nèi)容: ? Cookie注入其原理 ? Cookie注入的get或者post提交方式 ? 獲取數(shù)據(jù)庫(kù)的管理用戶權(quán)限。 ? 數(shù)據(jù)庫(kù)管理用戶權(quán)限提升至操作系統(tǒng)管理用戶權(quán)限,控制服務(wù)器操作系統(tǒng)
二、技術(shù)路線 ? 如何獲取Cookie? ? 如何實(shí)現(xiàn)Cookie注入的get和post方式 ? 如何獲得數(shù)據(jù)庫(kù)管理員權(quán)限 ? 如何提升管理員權(quán)限到系統(tǒng)用戶權(quán)限 三、關(guān)鍵能力提升 ? Cookie注入原理 ? Cookie注入的get和Post方式及應(yīng)用 ? 通過(guò)Cookie注入獲得數(shù)據(jù)庫(kù)管理員權(quán)限 ? 提權(quán)至操作系統(tǒng)權(quán)限
|
專題五,上傳漏洞 |
一、案例場(chǎng)景 講解并模擬如下內(nèi)容: ? 上傳技巧分析,上傳阻斷技術(shù) ? 上傳漏洞匯總與共性,研究如何防御上傳漏洞 ? 通過(guò)上傳功能獲得webshell 二、技術(shù)路線 ? 如何識(shí)別系統(tǒng)存在的上傳漏洞 ? 如何通過(guò)上傳功能獲得webshell 三、關(guān)鍵能力提升 ? 上傳漏洞識(shí)別能力與驗(yàn)證 ? 通過(guò)上傳功能獲得webshell ? 通過(guò)Webshell控制WEB服務(wù)器
|
專題六,File contains |
一、案例場(chǎng)景 講解并模擬如下內(nèi)容: 文件包含漏洞,如果允許客戶端用戶輸入控制動(dòng)態(tài)包含在服務(wù)器端的文件,會(huì)導(dǎo)致惡意代碼的執(zhí)行及敏感信息泄露,主要包括本地文件包含和遠(yuǎn)程文件包含兩種形式 通過(guò)該實(shí)驗(yàn)可以實(shí)現(xiàn)通過(guò)代碼的漏洞,實(shí)現(xiàn)攻擊,并控制操作系統(tǒng)。 二、技術(shù)路線 ? 如何實(shí)現(xiàn)本地文件包含? ? 如何實(shí)現(xiàn)遠(yuǎn)程文件包含? 三、關(guān)鍵能力提升 ? 文件包含漏洞的利用原理 ? 文件包含漏洞的類型 ? 文件包含漏洞的利用 |
專題七,File Traverse |
一、案例場(chǎng)景 講解并模擬如下內(nèi)容: 文件遍歷漏洞,如果客戶端用戶輸入沒(méi)有得到控制,會(huì)導(dǎo)致惡意代碼的執(zhí)行及敏感信息泄露。通過(guò)實(shí)驗(yàn)可以實(shí)現(xiàn)通過(guò)代碼的漏洞,實(shí)現(xiàn)硬盤(pán)上文件內(nèi)容遍歷。
二、技術(shù)路線 ? 文件遍歷漏洞原理? ? 文件遍歷漏洞利用方法? ? 文件遍歷漏洞如何遍歷硬盤(pán)上的文件
三、關(guān)鍵能力提升 ? 文件遍歷漏洞利用原理 ? 文件遍歷漏洞遍歷方法 ? 文件漏洞利用實(shí)踐能力
|
專題八,IIS 與 shell |
一、案例場(chǎng)景 講解并模擬如下內(nèi)容: 只要提供SQL輸入接口,并知道數(shù)據(jù)庫(kù)絕對(duì)路徑,可以通過(guò)SQL語(yǔ)句導(dǎo)出一句話木馬。 通過(guò)該實(shí)驗(yàn)可以實(shí)現(xiàn)通過(guò)數(shù)據(jù)庫(kù)數(shù)據(jù)庫(kù)的接口,導(dǎo)出木馬,實(shí)現(xiàn)對(duì)服務(wù)器攻擊。
二、技術(shù)路線 ? 如何識(shí)別IIS 服務(wù)? ? 如何實(shí)現(xiàn)通過(guò)數(shù)據(jù)庫(kù)導(dǎo)出木馬 ? 如何實(shí)現(xiàn)對(duì)服務(wù)器攻擊
三、關(guān)鍵能力提升 ? 提升IIS防護(hù)能力 ? 提升IIS漏洞利用與滲透能力
|
專題九,中間件寫(xiě)權(quán)限漏洞 |
一、案例場(chǎng)景 講解并模擬如下內(nèi)容: 對(duì)于中間件寫(xiě)權(quán)限漏洞的一般解釋為:服務(wù)器中間件配置不當(dāng),用戶可以匿名上傳文件或可執(zhí)行代碼。利用此漏洞 |