請留下您的手機號
我們即刻安排課程老師為您回電!
馬上通話
您好
請留下您的聯(lián)系方式,我們將主動給您回電!
第一時間為您安排就近試聽!
馬上申請
網(wǎng)絡(luò)安全紅藍對抗實戰(zhàn)演練培訓(xùn)班

網(wǎng)絡(luò)安全紅藍對抗實戰(zhàn)演練培訓(xùn)班

網(wǎng)絡(luò)安全紅藍對抗實戰(zhàn)演練培訓(xùn)班
課程級別入門級 培訓(xùn)周期一周以內(nèi)
培訓(xùn)時間全日制
咨詢電話 400-800-2178
微信咨詢
微信掃二維碼

微信掃二維碼免費咨詢

我們將給您發(fā)送更多獨

家資料和課程視頻!

網(wǎng)絡(luò)安全紅藍對抗實戰(zhàn)演練培訓(xùn)班
課程說明
課程級別 入門級
培訓(xùn)周期 一周以內(nèi)
上課時間 全日制
上課地址 北京市豐臺夏家胡同育芳園東里三號樓B座
課程簡介

網(wǎng)絡(luò)安全紅藍對抗實戰(zhàn)

?

演練培訓(xùn)班●?

網(wǎng)絡(luò)安全紅藍對抗實戰(zhàn)演練培訓(xùn)班

一、培訓(xùn)背景


近年來,對信息安全問題逐漸重視起來,今年“兩會”上,信息安全問題也成為重點。未來,無論是個人、企業(yè)還是機構(gòu),對信息安全必定會更加重視。隨著全球進入數(shù)字化時代,關(guān)鍵信息基礎(chǔ)設(shè)施安全保 障不僅是信息安全保 障工作重要的一環(huán),網(wǎng)絡(luò)戰(zhàn)也從傳統(tǒng)作戰(zhàn)的輔助手段變成選,成為數(shù)字時代下具可能性的戰(zhàn)爭形式之一。當(dāng)下網(wǎng)絡(luò)安全態(tài)勢之嚴峻,迫切需要、行業(yè)及各單位在網(wǎng)絡(luò)安全領(lǐng)域具備打硬仗的能力。網(wǎng)絡(luò)安全行業(yè)的特殊性決定了網(wǎng)絡(luò)安全人才除了需要有扎實的理論基礎(chǔ),更需要有高超的實戰(zhàn)能力,才能應(yīng)對紛繁復(fù)雜的網(wǎng)絡(luò)環(huán)境及層出不窮的攻擊手段,網(wǎng)絡(luò)安全雖是幕后工作,不見刀光劍影,卻同樣危機四伏,紅藍對抗演習(xí)實為培養(yǎng)實戰(zhàn)型人才的手段,也是檢驗網(wǎng)絡(luò)安全人才技能的途徑。網(wǎng)絡(luò)信息安全的時代到來,只有掌握攻防技能的人才,才有登上舞臺的資格。通過學(xué)習(xí) 將所學(xué)運用到自身業(yè)務(wù)中,提升業(yè)務(wù)水平,成為安全時代大舞臺上的佼佼者!


網(wǎng)絡(luò)安全紅藍對抗實戰(zhàn)演練培訓(xùn)班

二、 培訓(xùn)簡介


網(wǎng)絡(luò)安全形式嚴峻,國內(nèi)外接二連三發(fā)生的網(wǎng)絡(luò)安全事件表明,越復(fù)雜的網(wǎng)絡(luò)與信息技術(shù)漏洞與安全隱患越多,黑客的手段千變?nèi)f化,威脅的未知遠遠大于已知,再嚴密的網(wǎng)絡(luò)防線也難免百密一疏,固有的網(wǎng)絡(luò)安全理念與防御措施不斷受到挑戰(zhàn)。2017年5月12日起席卷全球150多個30余萬計算機的“WannaCry”勒索軟件攻擊,事件發(fā)生和蔓延的速度、后果的嚴重程度均創(chuàng)紀錄。事件再次敲響警種,網(wǎng)絡(luò)攻擊“沒有壞,只有更壞”,也再度表明信息社會技術(shù)發(fā)展遠于政府監(jiān)管。

2017年6月1日,《網(wǎng)絡(luò)安全法》正式生效,標(biāo)志我國維護網(wǎng)絡(luò)與信息安全的工作進入一個全新階段。作為部統(tǒng)領(lǐng)網(wǎng)絡(luò)安全工作的綜合性法律,以維護網(wǎng)絡(luò)空間主權(quán)、安全和發(fā)展利益為根本,以筑牢網(wǎng)絡(luò)安全防線為目標(biāo),為網(wǎng)絡(luò)強國建設(shè)大業(yè)保駕護航?!毒W(wǎng)絡(luò)安全法》展現(xiàn)了維護網(wǎng)絡(luò)空間安全的決心與信心。

網(wǎng)絡(luò)安全已成為繼海陸空天四大疆域之外的第五疆域,網(wǎng)絡(luò)安全也體現(xiàn)主權(quán),保 障網(wǎng)絡(luò)安全就是保 障主權(quán)。主 席強調(diào):“沒有網(wǎng)絡(luò)安全就沒有安全?!本W(wǎng)絡(luò)安全的競爭歸根到底是安全人才的競爭。目前國內(nèi)網(wǎng)安人才缺口數(shù)百萬,實戰(zhàn)型人才更稀缺,無法滿足企業(yè)、行業(yè)的需求。因此,培養(yǎng)網(wǎng)絡(luò)安全實戰(zhàn)型人才迫在眉睫。

傳統(tǒng)網(wǎng)絡(luò)安全人才成長,以“白帽子”自身對網(wǎng)絡(luò)安全知識的濃厚興趣為驅(qū)動,以自發(fā)迎難而上、擅于多角度切入、創(chuàng)造性解決問題的“極客精神”為引導(dǎo)。因網(wǎng)絡(luò)安全領(lǐng)域的高門檻,傳統(tǒng)方式學(xué)習(xí)成長曲線陡峭,真正成長起來的實戰(zhàn)型人才極為少數(shù)。以、美國喬治亞大學(xué), 多年從事網(wǎng)絡(luò)安全教育行業(yè)的深厚積累,形成一套系統(tǒng)完善、可成長度高的培訓(xùn)知識體系?!拔粗ァ⒀芍馈?,知識體系以“攻防技術(shù)”為核心,著眼攻防實戰(zhàn),緊跟前沿領(lǐng)域,打破網(wǎng)絡(luò)安全知識學(xué)習(xí)壁壘,面向高校和各行業(yè)領(lǐng)域,提供一套、有效的網(wǎng)絡(luò)安全人才培養(yǎng)解決方案。


時間安排

培訓(xùn)內(nèi)容

第一天上午

1、HTTP基礎(chǔ)

2、數(shù)據(jù)包的結(jié)構(gòu)與分析

3、web應(yīng)用安全總結(jié)

- 關(guān)于漏洞挖掘的技巧分享

- 紅隊黑客攻擊滲透測試的常規(guī)流程以及前期打點

4、信息收集

- 網(wǎng)站基本信息收集

- 爆破子域名、目錄、旁站、端口

- 谷歌hack語法

- 社會工程學(xué)

- 其他技巧講解

6、藍隊?wèi)?yīng)急響應(yīng)與溯源反制

- 告警日志分析技巧講解

- 告警日志分析案例以及溯源解析

- Linux 應(yīng)急響應(yīng)流程及實戰(zhàn)演練

- Windows 應(yīng)急響應(yīng)流程及實戰(zhàn)演練

第一天下午

1、web安全應(yīng)用中的黑客工具

- 數(shù)據(jù)包分析工具burp wireshark等等

- Metasploit、cobalt strike多人協(xié)同作戰(zhàn)平臺

2、哥斯拉、冰蝎shell連接工具流量免殺特征介紹

3、介紹以及免殺實操

4、如何制作獲取操作系統(tǒng)權(quán)限

實驗:如何開啟傀儡機攝像頭

 謹防釣魚:如何目標(biāo)中馬上線Ccobalt strike

第二天上午

1、邏輯漏洞

- 短信驗證碼的繞過 實現(xiàn)任意賬號登錄

- 支付漏洞(實現(xiàn)進行購物、0積分換取)

- cookie仿冒

- 其他邏輯漏洞

2、越權(quán)訪問

- 越權(quán)訪問的定義

- 未訪問頁面

 

SQL注入漏洞講解

1、Sql注入漏洞

- sql注入在代碼中的漏洞成因

- 利用sql注入進行注入數(shù)據(jù)取實戰(zhàn)

2、SQL注入深入剖析

- sql注入原理深入剖析

- 手工注入+sql注入靶場練習(xí)(基礎(chǔ)題)

- sqlmap的使用方法

- sql報錯、sql盲注、寬字節(jié)注入、二次注入、cookie注入等

- sql注入bypass繞waf技巧

- sql注入自動化腳本編寫

第二天下午

1、文件包含+文件上傳漏洞

1)深度剖析文件包含與文件上傳漏洞成因

2)文件包含常見偽協(xié)議利用

3)文件包含包含日志getshell

4)實戰(zhàn)繞過服務(wù)端Disable_function限制

5)寶塔waf文件上傳繞過三種姿勢介紹

第三天上午

1、XXE

- XXE相關(guān)代碼講解

- 從代碼層面分析XXE漏洞成因

- 實戰(zhàn)中XXE實現(xiàn)內(nèi)網(wǎng)探測

- XXE漏洞的修復(fù)

 

2、redis非關(guān)系型數(shù)據(jù)庫與基礎(chǔ)介紹

實戰(zhàn)redis未攻擊手法三種

1:利用redis未漏洞寫webshell

2:利用redis未漏洞寫ssh公鑰

3:利用redis未漏洞寫定時任務(wù)反彈shell

 

詳解ssrf漏洞

1:剖析ssrf漏洞成因

2:ssrf配合偽協(xié)議進行攻擊

3:ssrf攻擊內(nèi)網(wǎng)與內(nèi)網(wǎng)信息收集、探測存活主機

4:gopher協(xié)議的構(gòu)造與配合ssrf漏洞打exp

第三天下午

框架/模板漏洞以及常見CVE漏洞介紹

1:shiro、ThinkPhp、Struts2 RCE方法介紹

2:phpmyadmin Tomcat 經(jīng)典漏洞介紹

3:Laravel Debug mode RCE(CVE-2021-3129)漏洞利用

4:docker逃逸常見利用場景與逃逸方式介紹

滲透測試中的后滲透模塊

- 內(nèi)網(wǎng)滲透的信息收集

- 內(nèi)網(wǎng)中的ssh、socket、反彈shell、socks隧道

第四天上午

1:權(quán)限提升

介紹windows提權(quán)與linux提權(quán)

實戰(zhàn)

windows下提權(quán)神器:爛土豆

Linux提權(quán)實戰(zhàn)dirtycow、suid提權(quán)

第四天下午

1:不同環(huán)境下的滲透思路

工作組環(huán)境的滲透姿勢

域環(huán)境下的滲透姿勢

2:殺軟對抗-免殺

免殺制作思路

分離式免殺

C#免殺以及免殺腳本分享

bypass and user

3、Ccobalt strike流量加密

第五天

實戰(zhàn)演練一

1:Linux主機滲透

涉及知識點:

1、信息收集(nmap+dirb)

2、web漏洞-文件包含

3、ssh配置文件的熟悉

4、msfvenom生成

5、metasploit反彈shell

6、meterpreter模塊的運用

7、linux提權(quán)基本思路

8、SUID提權(quán)

9、linux命令的熟練掌握

實戰(zhàn)演練二

2:三層內(nèi)網(wǎng)靶場滲透

st漏洞利用

phpmyadmin getshell

tomcat 漏洞利用

docker逃逸

ms14-068

ssh密鑰利用

流量轉(zhuǎn)發(fā)

windows內(nèi)網(wǎng)滲透


鈴鐺
課程內(nèi)容以實際授課為準(zhǔn)

溫馨提示

免費通話 申請試聽
查看更多課程

校/區(qū)/安/排

篩選:
北京
全部校區(qū) ABCD EFGHJ KLMNP QRSTW XYZ
北京
北京 B
中培教育-
  • 中培教育-
  • 中培教育-
    • 學(xué)校地址: 北京市豐臺育芳園東里三號樓B座
    • 公交線路: 67路,69路,483路,地鐵首經(jīng)貿(mào)站