网络安全培训方案

发布时间:2021-08-14   来源:文档文库   
字号:

网络安全培训方案
培训方案
1、对学生知识的要求
Windowsx LinuxSQL语句有一定的了解即可
2. 学生的知识能力提高
本课程重点培训学生的Web渗透测试能力,通过20天的渗透测试培训,学生可具备以下 能力 1 、了解Web服务器的工作过程及原理 2 、了解HTTP协议
3 、学会渗透测试前踩点技能
4 、学会使用常见的渗透测试工具如burpsuite. SQLmap等等 5 、了解常见的系统攻击过程及手段 6 、学会常见的系统攻击方法 7 、学会Web服务器的信息获取
8 、学会IISApachetomcatWeblogic等常见中间件的漏洞利用方式及加固方法 9 、深入了解各类SQL注入漏洞的原理、攻击手段及加固措施
10 掌握上传漏洞、命令执行漏洞、XSS漏洞等常见Web漏洞的利用方式及技巧 11 掌握各类提权方法
12 掌握各类第三方插件/程度的漏洞利用方法
3 考试及颁发证书
暂无,可有
4 培训案例分析
安云科技针对学生每年举办两次泄期培训,现已经举办了4次针对学生的培训,同时,受 邀给青岛工学院、济南职业技术学院、山东警察学院等学校的老师进行培训



网络安全培训方案
关于提升就业问题:现阶段,国家对信息安全的重视及网络安全行业的火爆,但人才短 缺,安全行业的嶄资也普遍高于其它行业,据调査,目前山东省内所有安全公司都而临人 员不足的情
5、培训课程
时间
安排 分类 授课内
Web
章节
第一节:服务器是如何彼入

实验
简介

侵的
第二节:如何更好的学习 web安全

1. 发起http请求
第一
Web
第一节:http协议解析
2. http协议详解 3. 4. 1.
模拟http请求
httphttps协议区别 burpsuit 初体验 fiddler 介绍 winsock expert 实验
简介
第二节:截取HTTP请求 第三节:HTTP应用:黑帽 SEO之搜索引擎劫持 第一节:google hack

2. 3.
基础
第二 信息刺

搜集子域名
2. 搜集web信息
1. 1.
第二节:nmap详细讲解 第三节:dirbuster介绍 第四节:指纹识别

安装nmap 2. 探测主机信息
3.

namp脚本引擎
1 target 2.spider
第一节:burp suit
3 scanner 4.Intruder 5.辅助模块
第三
漏洞扫
第二节:WVS介绍
1. 2. 3.
WVS向导扫描 web扫描服务 wvs小工具
1 •使用appscan扫描
第三节:appscan 2. 处理结果 3.
appscan辅助脚本


网络安全培训方案

第四节:openvas
1. openvas .1


网络安全培训方案
第一节:密码破解 第二节:系统提权
第四
系统攻 第三节:后门程序
第四节:文件隐藏
第五节:清理痕迹
第六节:渗透测试
系统 安全
第五
第一节:netbios枚举 第二节:snmp枚举 第三节:mac攻击
系统枚 第四节:DHCP攻击 举和嗅 第五节:arp攻击
第六节:嗅探工具

密码破解实验 系统提权实验 后门程序实验 文件隐藏实验 清理痕迹实验

NetBIOS枚举实验 Snmp枚举实验



1. cain匸具的使用 2. Ettercap工具的使用


第一 章:第一节:web服务器
banner实验一:web服务器banner web 服务获取(全部中间 件)
banner 取与 隐藏
第二节:web服务器 banner实验二:web服务器banner 隐藏全部中间 件)
第二 章:第一节:目录遍历漏洞利
(全部) 实验一:目录遍历漏洞利用 录遍历
漏洞及
修复 第二节:目录遍历漏洞修
(全部) 实验二:目标遍历漏洞修复
实验一:IIS6.0目录解析漏
第一节:IIS解析漏洞
第三
章:第二节:php cgi解析漏洞
析漏洞
nginx
第六

实验二:IIS6.0文件解析漏
第三节:apache解析漏洞 第四节:websphere解析漏
实验三:PHP CGI解析漏洞 实验四:apache解析漏洞
实验五:websphere解析漏洞
第四 章:第一节:tomcat部署war 实验一:tomcat部署war 用中间 包木马并利用 木马并利用
件弱口 第二节:weblogic部署 war实验二weblogic部署war 部署 包木马并利用 木马并利用
木马 第三节:JBoss部畀war 实验三:JBoss部署• war包木
第七

第五
木马并利用
第一节struts2漏洞详解 第二节struts2漏洞实战
马并利用

struts2漏洞利用


网络安全培训方案




struts2 漏洞利
第六 章: 第一节 jboss invoke 接口
jboss invoke
详解
口未 授权访 问利用
第二节 jboss invoke 接口 jboss invoke接口未授权访 未授权访问实战
第七 章: 第一节java反序列化漏洞 java 详解 序列化
漏洞 第二节java反序列化漏洞
实战
问利用
jboss 部署 shell
weblogic 部署 shell
第八
第八
章: 第一节IISPUT上传漏洞多 实验一:IISPUT上传漏洞多
种探测方式及利用 探测方式及利用
第一 章:sql 注入 第一节:理解SQL注入的 生过程

sql注入整型报错注入 sql注入单括号注入报错 sql注入双引号报错注入 sql注入字符型报错注入 sql注入双注入 sql注入写入读取文件 sql注入bool注入
sql sql注入sleep注入
sql注入整型报错注入 sql注入单括号注入报错 sql注入双引号报错注入 sql注入字符型报错注入 sql注入双注入 sql注入写入读取文件 sql注入bool注入 sql注入sleep注入
第九

第二章
update注入 update注入
sql
第八节:sql注入POST
的类
实验八:sql注入POST注入

第九节:sql注入cookie 实验九:sql注入cookie

第十节:sql注入 httpheader 注入 第十一节:sql注入 useragent 注入 第十二节:sql注入
referer 注入

实验十:sql注入httpheader 注入 实验
:sql注入
useragent 注入
实验十二:sql注入referrer 注入
实验一:pangolin使用
第十
第三章

口动化
第一节:pangol in使用


网络安全培训方案


工具利


第一节:sqlmap安装以及 实验一:利用sqlmap的获取 acess注入 注入点的数据库所有数据
第二节:mysql数据库注入 实验二:sqlmap进阶使用指 (整个入侵过程 数据库、操作系统 第三节:Cookie注入 第四节:post登陆框注入 第五节:交互式写shell 第四章 命令执行
sqlmap 使第六节:伪静态注入
第七节:请求延时
第八节:來吧Google 第九节:sqlmap进阶使用 刷新session文件
第十节:绕过WAF防火墙
第十 一天

节:sqlmap进阶使
指定相信信息注入


实验三:sqlmap进阶使用刷 session文件
实验四:sqlmap进阶使用
post注入、r接收文件
伪静态注入一
伪静态注入之中转注入 延时注入
利用google进行诸如 刷新session注入 绕过waf注入
用指定数据库、操作系统 第十二节:sqlmap模板使 用,编写
_mysql手工注入
(php
实验一:mysql手工注入 实验二:mssql手工注入 实验三:oracle手工注入 实验四:access手工注入 实验二文件上传漏洞type
第二节mssql手工注入
第五章 (aspx
工注 第三节oracle手」:注入
(jsp
第四节access手工注入
(asp
第一节文件上传漏洞type 绕过
第一 章:第二节文件上传漏洞扩展 实验三文件上传漏洞文件名 件上传 绕过 漏洞 第三节文件上传漏洞JS
第四节修改头文件
第二 章: 件包含 漏洞
实验四文件上传漏洞JS绕过

第一节本地文件包含之读取
第十 三夭

第一节本地文件包含
第二节远程文件包含
感文件
第二节本地文件包含之包含 志获取webshell
第三节 远程文件包含shell


网络安全培训方案




第四节远程文件包含写 shell 第五节本地包含配合文件上 第六节 文件包含PHP封装协 议之读取文件
第七节 文件包含PHP封装协 议之读写文件
第八节 文件包含PHP封装协 议之命令执行
第三 章: 据库备
份获取 第一节利用数据库备份获
webshel shell
1
实验六利用数据库备份获取
shell
第十 四天
第四
章:第一节使用
台及敏
感文件 第二节pk使用 扫描
第二节御剑使用
第五 章: 口令暴
力破解 第一节 利用burpsuit
力破解弱口令
第六 章:第一节中国菜刀使用 见的木 第二节大马使用 马工具
使用 第三节udf木马提权
简单提权 第一节2003溢出 第二节2008溢出 第三节linux溢出
mysql提权
实验七后台、敏感文件查找 种工具(、pk、御剑)使用


实验八利用burpsuit暴力破 弱口令
实验九大马、小马、菜刀



实验十 win2003> ms09-012 提权 ms08067


第十 五天
第七
章:mssql提权

Oracle提权

提权实验 提权实验 提权实验
突破php安全模式执行命

突破ASP安全限制执行命 替换启动项提权




第一节远程桌而介绍
实验^一开启3389


网络安全培训方案

第八 章: 3389 口开启
第二节 开启3389
第九 章:第一节反射型xss
XSS 第二节存储型XSS 类型 第三节DOMxss 第十 章:XSS 字符
远程开始3389

第十 六夭
实验十五反射型xss

第一节绕过过滤一 第二节绕过过滤二
字符绕过
第三节绕过过滤三 第四节绕过过滤四 第五节绕过过滤五
第四节xss会话刼持
第十一 第五节 xss get shell 章:XSS 第六节xss蠕虫
高级利
第七节XSS网络钓鱼
第八节Flash XSS 第十二 第一节thinkphp命令执彳thinkph 漏洞详解 P命令




第十 七夭



第二节thinkphp命令执彳thinkphp命令执行 FCKeditor漏洞利用 eWebEditor漏洞利用 Kindeditor漏洞利用

实战
第十三 第一节 FCKeditor 编辑 器漏第二节 eWebEditor
第七节 Kindeditor
第一节命令执行漏洞示例
第十 八夭
php命令执行命令执行实验 第十四 第二节php命令执行
代码执行实验 章:命 第三节php代码执行
执行 第四节php动态函数调用 漏洞 第五节php函数代码执行



第十五 CSRF GET 章: CSRF
CSRF POST
xml注入
第十六
xpath注入
章:代
json注入
注入
http参数污染 第十七 bash漏洞详解 章:
bash
IM
CSRF GET型实验
CSRF POST型实验





第十 九夭

bash漏洞利用 bash漏洞利用实验


网络安全培训方案


第十八 章:
blood blood心血漏洞

第一节分析列目录文件和
第十九 章:利
phpMyAd


第二节获取网站的真实路

第三节将一句话后门导入
获取WebShell实验 万能密码实验 导出数据库实验


min
第四节 获取WebShell
万能密码
第五节导出数据库
第二 十夭


CTF
CTF比赛

本文来源:https://www.2haoxitong.net/k/doc/1df9ab04720abb68a98271fe910ef12d2bf9a9a5.html

《网络安全培训方案.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式