| 課程級別 | 入門級 |
| 培訓(xùn)周期 | 一周以內(nèi) |
| 上課時間 | 全日制 |
| 上課地址 | 北京市豐臺夏家胡同育芳園東里三號樓B座 |
網(wǎng)絡(luò)安全紅藍對抗實戰(zhàn)
?●
演練培訓(xùn)班●?

一、培訓(xùn)背景
近年來,對信息安全問題逐漸重視起來,今年“兩會”上,信息安全問題也成為重點。未來,無論是個人、企業(yè)還是機構(gòu),對信息安全必定會更加重視。隨著全球進入數(shù)字化時代,關(guān)鍵信息基礎(chǔ)設(shè)施安全保 障不僅是信息安全保 障工作重要的一環(huán),網(wǎng)絡(luò)戰(zhàn)也從傳統(tǒng)作戰(zhàn)的輔助手段變成選,成為數(shù)字時代下具可能性的戰(zhàn)爭形式之一。當(dāng)下網(wǎng)絡(luò)安全態(tài)勢之嚴峻,迫切需要、行業(yè)及各單位在網(wǎng)絡(luò)安全領(lǐng)域具備打硬仗的能力。網(wǎng)絡(luò)安全行業(yè)的特殊性決定了網(wǎng)絡(luò)安全人才除了需要有扎實的理論基礎(chǔ),更需要有高超的實戰(zhàn)能力,才能應(yīng)對紛繁復(fù)雜的網(wǎng)絡(luò)環(huán)境及層出不窮的攻擊手段,網(wǎng)絡(luò)安全雖是幕后工作,不見刀光劍影,卻同樣危機四伏,紅藍對抗演習(xí)實為培養(yǎng)實戰(zhàn)型人才的手段,也是檢驗網(wǎng)絡(luò)安全人才技能的途徑。網(wǎng)絡(luò)信息安全的時代到來,只有掌握攻防技能的人才,才有登上舞臺的資格。通過學(xué)習(xí) 將所學(xué)運用到自身業(yè)務(wù)中,提升業(yè)務(wù)水平,成為安全時代大舞臺上的佼佼者!

二、 培訓(xùn)簡介
網(wǎng)絡(luò)安全形式嚴峻,國內(nèi)外接二連三發(fā)生的網(wǎng)絡(luò)安全事件表明,越復(fù)雜的網(wǎng)絡(luò)與信息技術(shù)漏洞與安全隱患越多,黑客的手段千變?nèi)f化,威脅的未知遠遠大于已知,再嚴密的網(wǎng)絡(luò)防線也難免百密一疏,固有的網(wǎng)絡(luò)安全理念與防御措施不斷受到挑戰(zhàn)。2017年5月12日起席卷全球150多個30余萬計算機的“WannaCry”勒索軟件攻擊,事件發(fā)生和蔓延的速度、后果的嚴重程度均創(chuàng)紀錄。事件再次敲響警種,網(wǎng)絡(luò)攻擊“沒有壞,只有更壞”,也再度表明信息社會技術(shù)發(fā)展遠于政府監(jiān)管。
2017年6月1日,《網(wǎng)絡(luò)安全法》正式生效,標(biāo)志我國維護網(wǎng)絡(luò)與信息安全的工作進入一個全新階段。作為部統(tǒng)領(lǐng)網(wǎng)絡(luò)安全工作的綜合性法律,以維護網(wǎng)絡(luò)空間主權(quán)、安全和發(fā)展利益為根本,以筑牢網(wǎng)絡(luò)安全防線為目標(biāo),為網(wǎng)絡(luò)強國建設(shè)大業(yè)保駕護航?!毒W(wǎng)絡(luò)安全法》展現(xiàn)了維護網(wǎng)絡(luò)空間安全的決心與信心。
網(wǎng)絡(luò)安全已成為繼海陸空天四大疆域之外的第五疆域,網(wǎng)絡(luò)安全也體現(xiàn)主權(quán),保 障網(wǎng)絡(luò)安全就是保 障主權(quán)。主 席強調(diào):“沒有網(wǎng)絡(luò)安全就沒有安全?!本W(wǎng)絡(luò)安全的競爭歸根到底是安全人才的競爭。目前國內(nèi)網(wǎng)安人才缺口數(shù)百萬,實戰(zhàn)型人才更稀缺,無法滿足企業(yè)、行業(yè)的需求。因此,培養(yǎng)網(wǎng)絡(luò)安全實戰(zhàn)型人才迫在眉睫。
傳統(tǒng)網(wǎng)絡(luò)安全人才成長,以“白帽子”自身對網(wǎng)絡(luò)安全知識的濃厚興趣為驅(qū)動,以自發(fā)迎難而上、擅于多角度切入、創(chuàng)造性解決問題的“極客精神”為引導(dǎo)。因網(wǎng)絡(luò)安全領(lǐng)域的高門檻,傳統(tǒng)方式學(xué)習(xí)成長曲線陡峭,真正成長起來的實戰(zhàn)型人才極為少數(shù)。以、美國喬治亞大學(xué), 多年從事網(wǎng)絡(luò)安全教育行業(yè)的深厚積累,形成一套系統(tǒng)完善、可成長度高的培訓(xùn)知識體系?!拔粗ァ⒀芍馈?,知識體系以“攻防技術(shù)”為核心,著眼攻防實戰(zhàn),緊跟前沿領(lǐng)域,打破網(wǎng)絡(luò)安全知識學(xué)習(xí)壁壘,面向高校和各行業(yè)領(lǐng)域,提供一套、有效的網(wǎng)絡(luò)安全人才培養(yǎng)解決方案。
時間安排 | 培訓(xùn)內(nèi)容 |
第一天上午 | 1、HTTP基礎(chǔ) 2、數(shù)據(jù)包的結(jié)構(gòu)與分析 3、web應(yīng)用安全總結(jié) - 關(guān)于漏洞挖掘的技巧分享 - 紅隊黑客攻擊滲透測試的常規(guī)流程以及前期打點 4、信息收集 - 網(wǎng)站基本信息收集 - 爆破子域名、目錄、旁站、端口 - 谷歌hack語法 - 社會工程學(xué) - 其他技巧講解 6、藍隊?wèi)?yīng)急響應(yīng)與溯源反制 - 告警日志分析技巧講解 - 告警日志分析案例以及溯源解析 - Linux 應(yīng)急響應(yīng)流程及實戰(zhàn)演練 - Windows 應(yīng)急響應(yīng)流程及實戰(zhàn)演練 |
第一天下午 | 1、web安全應(yīng)用中的黑客工具 - 數(shù)據(jù)包分析工具burp wireshark等等 - Metasploit、cobalt strike多人協(xié)同作戰(zhàn)平臺 2、哥斯拉、冰蝎shell連接工具流量免殺特征介紹 3、介紹以及免殺實操 4、如何制作獲取操作系統(tǒng)權(quán)限 實驗:如何開啟傀儡機攝像頭 謹防釣魚:如何目標(biāo)中馬上線Ccobalt strike |
第二天上午 | 1、邏輯漏洞 - 短信驗證碼的繞過 實現(xiàn)任意賬號登錄 - 支付漏洞(實現(xiàn)進行購物、0積分換取) - cookie仿冒 - 其他邏輯漏洞 2、越權(quán)訪問 - 越權(quán)訪問的定義 - 未訪問頁面
SQL注入漏洞講解 1、Sql注入漏洞 - sql注入在代碼中的漏洞成因 - 利用sql注入進行注入數(shù)據(jù)取實戰(zhàn) 2、SQL注入深入剖析 - sql注入原理深入剖析 - 手工注入+sql注入靶場練習(xí)(基礎(chǔ)題) - sqlmap的使用方法 - sql報錯、sql盲注、寬字節(jié)注入、二次注入、cookie注入等 - sql注入bypass繞waf技巧 - sql注入自動化腳本編寫 |
第二天下午 | 1、文件包含+文件上傳漏洞 1)深度剖析文件包含與文件上傳漏洞成因 2)文件包含常見偽協(xié)議利用 3)文件包含包含日志getshell 4)實戰(zhàn)繞過服務(wù)端Disable_function限制 5)寶塔waf文件上傳繞過三種姿勢介紹 |
第三天上午 | 1、XXE - XXE相關(guān)代碼講解 - 從代碼層面分析XXE漏洞成因 - 實戰(zhàn)中XXE實現(xiàn)內(nèi)網(wǎng)探測 - XXE漏洞的修復(fù)
2、redis非關(guān)系型數(shù)據(jù)庫與基礎(chǔ)介紹 實戰(zhàn)redis未攻擊手法三種 1:利用redis未漏洞寫webshell 2:利用redis未漏洞寫ssh公鑰 3:利用redis未漏洞寫定時任務(wù)反彈shell
詳解ssrf漏洞 1:剖析ssrf漏洞成因 2:ssrf配合偽協(xié)議進行攻擊 3:ssrf攻擊內(nèi)網(wǎng)與內(nèi)網(wǎng)信息收集、探測存活主機 4:gopher協(xié)議的構(gòu)造與配合ssrf漏洞打exp |
第三天下午 | 框架/模板漏洞以及常見CVE漏洞介紹 1:shiro、ThinkPhp、Struts2 RCE方法介紹 2:phpmyadmin Tomcat 經(jīng)典漏洞介紹 3:Laravel Debug mode RCE(CVE-2021-3129)漏洞利用 4:docker逃逸常見利用場景與逃逸方式介紹 滲透測試中的后滲透模塊 - 內(nèi)網(wǎng)滲透的信息收集 - 內(nèi)網(wǎng)中的ssh、socket、反彈shell、socks隧道 |
第四天上午 | 1:權(quán)限提升 介紹windows提權(quán)與linux提權(quán) 實戰(zhàn) windows下提權(quán)神器:爛土豆 Linux提權(quán)實戰(zhàn)dirtycow、suid提權(quán) |
第四天下午 | 1:不同環(huán)境下的滲透思路 工作組環(huán)境的滲透姿勢 域環(huán)境下的滲透姿勢 2:殺軟對抗-免殺 免殺制作思路 分離式免殺 C#免殺以及免殺腳本分享 bypass and user 3、Ccobalt strike流量加密 |
第五天 實戰(zhàn)演練一 | 1:Linux主機滲透 涉及知識點: 1、信息收集(nmap+dirb) 2、web漏洞-文件包含 3、ssh配置文件的熟悉 4、msfvenom生成 5、metasploit反彈shell 6、meterpreter模塊的運用 7、linux提權(quán)基本思路 8、SUID提權(quán) 9、linux命令的熟練掌握 |
實戰(zhàn)演練二 | 2:三層內(nèi)網(wǎng)靶場滲透 st漏洞利用 phpmyadmin getshell tomcat 漏洞利用 docker逃逸 ms14-068 ssh密鑰利用 流量轉(zhuǎn)發(fā) windows內(nèi)網(wǎng)滲透 |
溫馨提示



