• <button id="2q4wy"><menu id="2q4wy"></menu></button>
    <button id="2q4wy"><menu id="2q4wy"></menu></button><button id="2q4wy"></button>
  • <button id="2q4wy"></button>
  • <li id="2q4wy"></li>
  • <li id="2q4wy"></li>
    <button id="2q4wy"></button>
  • <button id="2q4wy"><xmp id="2q4wy">
  • <li id="2q4wy"><tt id="2q4wy"></tt></li>
  • 當前位置: 首頁(yè) > 公開(kāi)課程 > 課程內容
    廣告1
    相關(guān)熱門(mén)公開(kāi)課程更多 》
    相關(guān)熱門(mén)內訓課程更多 》
    相關(guān)最新下載資料

    網(wǎng)絡(luò )安全紅藍對抗實(shí)戰演練 培訓班

    課程編號:58505   課程人氣:658

    課程價(jià)格:¥6800  課程時(shí)長(cháng):4天

    行業(yè)類(lèi)別:各行業(yè)通用    專(zhuān)業(yè)類(lèi)別:職業(yè)素養 

    授課講師:專(zhuān)家團

    課程安排:

           2024.5.23 北京



    • 課程說(shuō)明
    • 講師介紹
    • 選擇同類(lèi)課
    【培訓對象】


    【培訓收益】


    第一天上午 1、HTTP基礎
    2、數據包的結構與分析
    3、web應用安全總結
    - 關(guān)于漏洞挖掘的技巧分享
    - 紅隊黑客攻擊滲透測試的常規流程以及前期打點(diǎn)
    4、信息收集
    - 網(wǎng)站基本信息收集
    - 爆破子域名、目錄、旁站、端口
    - 谷歌hack語(yǔ)法
    - 社會(huì )工程學(xué)
    - 其他高級技巧講解
    6、藍隊應急響應與溯源反制
    - 告警日志分析高級技巧講解
    - 告警日志分析案例以及溯源解析
    - Linux 應急響應流程及實(shí)戰演練
    - Windows 應急響應流程及實(shí)戰演練
    第一天下午 1、web安全應用中的黑客工具
    - 數據包分析工具burp wireshark等等
    - Metasploit、cobalt strike多人協(xié)同作戰平臺
    2、哥斯拉、冰蝎shell連接工具流量免殺特征介紹
    3、木馬介紹以及木馬免殺實(shí)操
    4、如何制作木馬獲取操作系統權限
    實(shí)驗:如何開(kāi)啟傀儡機攝像頭
    謹防釣魚(yú):如何目標中馬上線(xiàn)Ccobalt strike
    第二天上午 1、邏輯漏洞
    - 短信驗證碼的繞過(guò) 實(shí)現任意賬號登錄
    - 支付漏洞(實(shí)現0元進(jìn)行購物、0積分換?。?br /> - cookie仿冒
    - 其他邏輯漏洞
    2、越權訪(fǎng)問(wèn)
    - 越權訪(fǎng)問(wèn)的定義
    - 未授權訪(fǎng)問(wèn)頁(yè)面

    SQL注入漏洞講解
    1、Sql注入漏洞
    - sql注入在代碼中的漏洞成因
    - 利用sql注入進(jìn)行注入數據竊取實(shí)戰
    2、SQL注入深入剖析
    - sql注入原理深入剖析
    - 手工注入+sql注入靶場(chǎng)練習(基礎題)
    - sqlmap的使用方法
    - sql報錯、sql盲注、寬字節注入、二次注入、cookie注入等
    - sql注入bypass繞waf技巧
    - sql注入自動(dòng)化腳本編寫(xiě)
    第二天下午 1、文件包含+文件上傳漏洞
    1)深度剖析文件包含與文件上傳漏洞成因
    2)文件包含常見(jiàn)偽協(xié)議利用
    3)文件包含包含日志getshell
    4)實(shí)戰繞過(guò)服務(wù)端Disable_function限制
    5)寶塔waf文件上傳繞過(guò)三種姿勢介紹
    第三天上午 1、XXE
    - XXE相關(guān)代碼講解
    - 從代碼層面分析XXE漏洞成因
    - 實(shí)戰中XXE實(shí)現內網(wǎng)探測
    - XXE漏洞的修復

    2、redis非關(guān)系型數據庫與基礎介紹
    實(shí)戰redis未授權攻擊手法三種
    1:利用redis未授權漏洞寫(xiě)webshell
    2:利用redis未授權漏洞寫(xiě)ssh公鑰
    3:利用redis未授權漏洞寫(xiě)定時(shí)任務(wù)反彈shell

    詳解ssrf漏洞
    1:剖析ssrf漏洞成因
    2:ssrf配合偽協(xié)議進(jìn)行攻擊
    3:ssrf攻擊內網(wǎng)與內網(wǎng)信息收集、探測存活主機
    4:gopher協(xié)議的構造與配合ssrf漏洞打exp
    第三天下午 框架/模板漏洞以及常見(jiàn)CVE漏洞介紹
    1:shiro、ThinkPhp、Struts2 RCE方法介紹
    2:phpmyadmin Tomcat 經(jīng)典漏洞介紹
    3:Laravel Debug mode RCE(CVE-2021-3129)漏洞利用
    4:docker逃逸常見(jiàn)利用場(chǎng)景與逃逸方式介紹
    滲透測試中的后滲透模塊
    - 內網(wǎng)滲透的信息收集
    - 內網(wǎng)中的ssh代理、socket代理、反彈shell、socks隧道
    第四天上午 1:權限提升
    介紹windows提權與linux提權
    實(shí)戰
    windows下提權神器:爛土豆
    Linux提權實(shí)戰dirtycow、suid提權

    1:Linux主機滲透
    涉及知識點(diǎn):
    1、信息收集(nmap+dirb)
    2、web漏洞-文件包含
    3、ssh配置文件的熟悉
    4、msfvenom生成木馬
    5、metasploit反彈shell
    6、meterpreter模塊的運用
    7、linux提權基本思路
    8、SUID提權
    9、linux命令的熟練掌握
    第四天下午 1:不同環(huán)境下的滲透思路
    工作組環(huán)境的滲透姿勢
    域環(huán)境下的滲透姿勢
    2:三層內網(wǎng)靶場(chǎng)滲透
    st漏洞利用
    phpmyadmin getshell
    tomcat 漏洞利用
    docker逃逸
    ms14-068
    ssh密鑰利用
    流量轉發(fā)
    windows內網(wǎng)滲透
     

    咨詢(xún)電話(huà):
    0571-86155444
    咨詢(xún)熱線(xiàn):
    • 微信:13857108608
    聯(lián)系我們
    蜜芽亚洲av无码精品色午夜_久久免费国产AⅤ网_一本大道香蕉高清久久_精品久久久久久亚洲
  • <button id="2q4wy"><menu id="2q4wy"></menu></button>
    <button id="2q4wy"><menu id="2q4wy"></menu></button><button id="2q4wy"></button>
  • <button id="2q4wy"></button>
  • <li id="2q4wy"></li>
  • <li id="2q4wy"></li>
    <button id="2q4wy"></button>
  • <button id="2q4wy"><xmp id="2q4wy">
  • <li id="2q4wy"><tt id="2q4wy"></tt></li>