在线咨询办理VIP会员

联系QQ1980803031

    在线开通VIP请联系QQ1980803031

在线购买卡密升级VIP会员

100%成功开通

[站外广告]不是男人不要点![站外广告]国色天香社区,男人都收藏的网站!
查看: 7621|回复: 118

[黑客技术] 白帽子-高端信息安全培训(攻防技术、渗透测试、安全产品、安全标准、风险评估、等...

  [复制链接]
  • TA的每日心情
    慵懒
    8 小时前
  • 签到天数: 231 天

    连续签到: 230 天

    [LV.7]常住居民III

    51

    主题

    5519

    帖子

    4万

    积分

    终身vip会员

    Rank: 25Rank: 25Rank: 25Rank: 25Rank: 25Rank: 25Rank: 25

    积分
    40928

    vip会员

    发表于 2018-4-15 16:29:14 | 显示全部楼层 |阅读模式

    版权声明

    本站属于学习资源论坛,所有发布的课程均来自互联网搜集整理

    本站无法对所有资源逐一审核版权信息,故不对任何会员发布的资源承担版权/法律责任

    如无意侵犯了您的版权,请联系管理员QQ1980803031,收到你的反馈后将第一时间处理


    在某鱼买的资源,看了一下还不错某风网的,不过不是今年的教程,但是讲解很不错,分享给大家。

    下载地址:
    游客,如果您要查看本帖隐藏内容请回复



    课程名字:白帽子-高端信息安全培训(攻防技术、渗透测试、安全产品、安全标准、风险评估、等级保护、项目实战)
    用到技术:经典、流行的攻防技术;渗透测试PTES标准实战;无线通信攻防;全线信息安全商业产品;国际、国内的信息标准解读、风险评估项目实战、等级保护测评及整改实战
    涉及项目:某证券Web业务系统渗透测试项目、 某国企等级保护测评项目、 某信托风险评估项目、 某银行整体信息安全改造项目、 某政府机构应急响应事件


    课程模块介绍:

    1.前言和基础串烧

        培训课程体系的简介
        业界对专业安全从业者的要求定位
        网络基础知识以及从事信息安全对网络技能的要求能力
        操作系统基础知识以及从事信息安全对网络技能的要求能力

    2.操作系统的加固和安全分析

        Windows操作系统的安全加固的标准和技巧以及在安全工作中的应用
        Linux操作系统的安全加固的标准和技巧以及在安全工作中的应用
        基于等级保护测评标准、风险评估规范标准的操作系统加固案例解释

    3.渗透测试体系

        流行渗透测试体系、标准、方法论的介绍以及从攻击者角度的示范落地
        前期踩点侦查阶段,包含各种DNS踩点、IP反查、CDN隐藏IP发现等技术
        情报搜集整理阶段,包含各种指纹分析、旁路攻击、google查找等技术
        威胁建模之漏洞扫描阶段,包含常见的国外、国内的漏洞扫描,例如榕基商业漏扫、Nessus
        漏洞体系深入分析阶段
        渗透攻击阶段,包含溢出原理和示范、MetalSploit平台、Kali精辟使用等技术
        报告阶段,如何编写一个优秀的渗透测试报告反馈给客户
        Windows主机被入侵的排查技巧

    4、通信协议渗透

        各种经典、流行的Ddos手法和防御技术以及硬件DDos网关技术
        合法和非法的嗅探监听
        美国NSA的监听手段大揭秘
        内网渗透技术
        防火墙绕过和隧道技术
        基于等级保护测评标准、风险评估规范标准的通信设备的加固案例解释

    5、Web渗透

        各种经典、流行的Web攻击手法和防御技术以及硬件、软件Web防御技术
        详解Windows、Linux下常见的中间件、数据库的加固技巧
        基于等级保护测评标准、风险评估规范标准的数据库、中间件加固案例解释
        Web入侵的排查技巧

    6、无线渗透

        无线渗透的基础知识
        伪造热点、GPU破解WPA密码、流量劫持、等无线攻击手法的讲解和相关防御方法。

    7、信息安全产品

        硬件防火墙、IPS、日志审计、IPS、堡垒主机等产品技术
        WAF、桌面安全管理、上网行为管理、数据库审计等产品技术
        安管平台

    8、安全标准和信息安全项目

        渗透测试和加固在安全标准落地、安全管理工作中的意义
        安全评估、风险评估、等级保护的标准解读
        基于安全评估、风险评估、等级保护的标准实施的安全项目的回顾
        大行业的业务拓扑中的安全解决方案的解读
        日后学习的方向需要遵从什么样的体系

    9、番外篇 木马病毒防御

        从深入的角度来分析各种木马病毒(例如远程控制木马、Ddos木马、下载者、躲避杀毒软件查杀的木马等)
        的行为症状以及相关的防御查杀方法(反调试、行为分析等)。


    课程大纲:

    1、Windows安全篇:
    第一章:课程体系简介和导向
    第二章:windows安全课程-Windows安全简介和账号概念、账号克隆
    第三章:windows安全课程-Windows登录安全
    第四章:windows安全课程-Windows登录安全后半部分和NTFS技巧
    第五章:windows安全课程-Windows WFP和EFS技巧
    第六章:windows安全课程-Windows 服务和终端服务安全技巧
    第七章:windows安全课程-Windows 注册表安全技巧-1
    第八章:windows安全课程-Windows 注册表安全技巧-2
    第九章:Windows 注册表安全技巧和端口安全技巧
    第十章:windows安全课程-Windows 进程安全技巧
    第十一章:windows安全课程-Windows 日志安全、分析
    第十二章:windows安全课程-IPSEC黑白名单实战
    第十三章:命令行下的IPSEC和组策略安全
    第十四章:WSH环环相扣的安全设置
    第十五章:Windows不常见的安全设置点-1
    第十六章:Windows不常见的安全设置点-2
    第十七章:Windows不常见的安全设置点-3
    第十八章:windows安全课程-Windows第三方的安全软件-1
    第十九章:windows安全课程-Windows第三方的安全软件-2
    第二十章:Windows安全项目实战-日常安全巡检以及入侵后的应急响应流程、应急的初窥
    第二十一章:Windows安全项目实战-安全服务中的基线检查
    第二十二章:Windows安全项目实战-等级保护测评中的差距性分析

    2、Linux安全篇:
    第一章:Linux安全课程简介
    第二章:Linux操作基础串烧-1
    第三章:Linux操作基础串烧-2
    第四章:Linux服务安全技巧
    第五章:Linux进程、端口安全技巧-1
    第六章:Linux进程、端口安全技巧-2
    第七章:Linux文件安全策略技巧-1
    第八章:Linux文件安全策略技巧-2
    第九章:Linux账号安全基础和实战技巧-1
    第十章:Linux账号安全基础和实战技巧-2
    第十一章:Linux SSH安全技巧大全
    第十二章:Linux 如何有效的从日志中分析入侵者行踪
    第十三章:Linux syslog简解和一些零散的加固知识点
    第十四章:Linux Iptables
    第十五章:Linux安全项目实战-日常安全巡检以及应急-1
    第十六章:Linux安全项目实战-日常安全巡检以及应急-2
    第十七章:Linux安全项目实战-日常安全巡检以及应急-3
    第十八章:Linux安全狗实战
    第十九章:安全服务项目中的Linux基线检查和等级保护测评整改工作中的Linux检查

    3、渗透测试-体系篇:
    第一章:渗透测试和黑客攻击的介绍
    第二章:渗透测试PTES标准
    第三章:一个稍微老旧的但是经典的攻击体系落地体系图讲解
    第四章:情报搜集阶段-踩点-1-whois查询信息详解
    第五章:情报搜集阶段-踩点-2-域名信息探测的相关工具和技术要点
    第六章:情报搜集阶段-踩点-3-通过常见的web手段获取目标更多的信息
    第七章:情报搜集阶段-踩点-4-关于踩点的2个新型工具;踩点的总结
    第八章:题外话:kali简单介绍和安装
    第九章:情报搜集阶段-深入的开放信息搜集-1-端口扫描
    第十章:情报搜集阶段-深入的开放信息搜集-1-端口扫描工具详解
    第十一章:情报搜集阶段-深入的开放信息搜集-3-端口扫描工具详解
    第十二章:情报搜集阶段-深入的开放信息搜集-4-端口扫描工具详解
    第十三章:情报搜集阶段-深入的开放信息搜集-5-hping3自定义数据包探测
    第十四章:情报搜集阶段-深入的开放信息搜集-6-端口扫描原理总结
    第十五章:情报搜集阶段-深入的开放信息搜集-7-短小精悍具备特征的扫描器集合
    第十六章:情报搜集阶段-深入的开放信息搜集-8-指纹识别原理和工具演示
    第十七章:情报搜集阶段-深入的开放信息搜集-9-指纹识别实战详解
    第十八章:情报搜集阶段--总结
    第十九章:口令破解--口令破解的基础
    第二十章:口令破解--口令破解的常见方式和加密散列的判断
    第二十一章:口令破解--远程口令破解神器:九头蛇、梅杜莎
    第二十二章:口令破解--短小精悍的远程破解工具
    第二十三章:口令破解--几个具备各自特色的本地破解工具
    第二十四章:口令破解--功能独特的口令字典生成工具
    第二十五章:口令破解-口令破解的思路扩展和总结
    第二十六章:威胁建模阶段-建模简介和漏洞扫描初窥
    第二十七章:威胁建模阶段-独项漏洞扫描
    第二十八章:威胁建模阶段-全面漏洞扫描概述
    第二十九章:威胁建模阶段-国产商业漏扫:榕基
    第三十章:威胁建模阶段-典型的全面漏洞扫描报告解读
    第三十一章:威胁建模阶段-全面漏洞扫描器nessus注册、安装和使用精讲
    第三十二章:威胁建模阶段-全面漏洞扫描器openvas初始化
    第三十三章:威胁建模阶段-全面漏洞扫描器openvas详解
    第三十四章:威胁建模阶段-特色全面漏扫nexpose注册
    第三十五章:威胁建模阶段-nexpose详解和靶机
    第三十六章:威胁建模阶段-漏洞扫描总结、漏洞扫描防范思路
    第三十七章:威胁建模阶段-关键阶段-漏洞和思路的分析
    第三十八章:渗透攻击阶段-常见渗透攻击手段和缓冲区溢出
    第三十九章:渗透攻击阶段-缓冲区溢出之exploitdb详解和漏洞库解释
    第四十章:渗透攻击阶段-缓冲区溢出之得到shell后的操作
    第四十一章:渗透攻击阶段-shell控制权的防范和漏洞批漏
    第四十二章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-1
    第四十三章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-2-nmap结合sql存储
    第四十四章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-3-msf攻击tomcat
    第四十五章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-4-快速通过snmp采集目标信息
    第四十六章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-5-sql弱口令蠕虫源码的原理分析
    第四十七章:渗透攻击阶段-渗透攻击阶段的精要总结
    第四十八章:后门控制阶段-后门机制和分类
    第四十九章:后门控制阶段-几种典型后门分类介绍
    第五十章:后门控制阶段-rootkit使用和msf快速后门
    第五十一章:后门控制阶段-shell下传输后门文件的方式
    第五十二章:后门控制阶段-脚本后门简介、利用系统自身特性的后门简介
    第五十三章:后门控制阶段-利用系统自身特性做简单后门的思路-1
    第五十四章:后门控制阶段-利用应用自身特性做简单后门的思路-2
    第五十五章:后门控制阶段-总结
    第五十六章:足迹清除阶段-一些不常见的技巧
    第五十七章:足迹清除阶段-如何有效的保证日志不会被清除以及章节总结
    第五十八章:隐藏自身阶段-行踪隐藏几种技术
    第五十九章:隐藏自身阶段-V{x} P{x} N、TOR、综合隐匿技术
    第六十章:补充的两个知识点
    第六十一章:渗透测试体系总结篇
    第六十二章:渗透测试和安全加固的综合回顾

    4、渗透测试-MetaSploit篇:
    第一章:MSF简介和漏洞周期、批漏方式
    第二章:MSF课程特色和MSFConsole-1
    第三章:MSFConsole-2
    第四章:MSF建立数据库
    第五章:MSF目录结构和架构
    第六章:MSF惯性操作和几个术语的深入讲解
    第七章:MSF的exploit和payload详解
    第八章:MSF的payload详解-2
    第九章:MeterPreter详解-1
    第十章:MeterPreter详解-2
    第十一章:MSF辅助模块详解-1
    第十二章:MSF辅助模块详解-2
    第十三章:MSF小技巧
    第十四章:MSF的msfcli
    第十五章:资源文件和MSFD
    第十六章:MSF database backend commands
    第十七章:MSF database 与第三方漏扫工具的配合
    第十八章:MSF msfencode、 msfpayload、 Msfvenom
    第十九章:MSF总结

    5、渗透测试-通信协议篇:
    第一章:通信协议渗透手法概述和TCP-IP协议框架精讲-1
    第二章:TCP-IP协议框架精讲-2
    第三章:DDOS分类简介和直接攻击之SYN洪水原理-1
    第四章:SYN洪水原理-2以及其他各种直接攻击的DDOS方式原理分析
    第五章:反射攻击的各种手法及原理分析
    第六章:典型的几种DDOS实战演示和协议、症状分析
    第七章:DDoS防御思路、手段、原理
    第八章:嗅探监听技术分类和技术原理细节
    第九章:Tcpdump和Ethereal在渗透测试中的妙用
    第十章:ARP原理和抓包详解
    第十一章:ARP欺骗原理和综合实战详解
    第十二章:MITM中间人攻击及Ettercap实战详解
    第十三章:ARP欺骗的防范原理和多平台的防御工具
    第十四章:零散的协议攻击方式-端口重定向-1-突破防火墙
    第十五章:零散的协议攻击方式-端口重定向-2-突破内网
    第十六章:零散的协议攻击方式-DHCP数据包欺骗攻击及原理
    第十七章:零散的协议攻击方式-基于ICMP协议的无端口后门
    第十八章:零散的协议攻击方式-ICMP重定向报文攻击的原理以及演示、防范
    第十九章:实际工作、项目中的网络设备评估与加固-1
    第二十章:实际工作、项目中的网络设备评估与加固-2
    第二十一章:内网渗透技巧点评

    6、渗透测试-web攻防篇:
    第一章:Web渗透攻防课程概述
    第二章:Web指纹识别概述
    第三章:Web攻击方式手法初窥
    第四章:SQL注入原理初识及SQL注入分析准备
    第五章:SQL注入原理抓包分析-1
    第六章:SQL注入原理抓包分析-2
    第七章:带有MSSQL特性的SQL注入原理抓包分析
    第八章:流行SQL注入工具分析
    第九章:ACCESS注入与MSSQL注入的区别
    第十章:DVWA-web漏洞测试系统搭建和mysql注入测试精讲
    第十一章:SqlMap在DVWA上的注入测试
    第十二章:SQL注入攻击和防御总结
    第十三章:XSS攻击在DVWA上的演示
    第十四章:XSS攻击原理概述
    第十五章:web漏洞扫描之WMAP和W3AF
    第十六章:web漏洞扫描之AWVS详解
    第十七章:上传漏洞、webshell、挂马
    第十八章:其他一些OWASP漏洞在DVWA上的演示讲解
    第十九章:web服务器常规安全设置的不足之处
    第二十章:web服务器技巧性安全防御之旅-1
    第二十一章:web服务器技巧性安全防御之旅-2
    第二十二章:web服务器防御软件和硬件简介
    第二十三章:数据库、中间件安全加固在风险评估、等级保护工作中的实战
    第二十四章:web服务器被入侵后的应急响应处理
    第二十五章:渗透好帮手-google hack
    第二十六章:渗透测试服务总结和学习建议

    7、渗透测试-无线WIFI网络篇:
    第一章:无线WIFI网络基础知识点
    第二章:无线WIFI网络渗透攻防的准备
    第三章:WEP和WPA破解-1-WEP、WPA原理以及无线破解环境搭建
    第四章:WEP和WPA破解-2-AirCrack套件在WPE破解中的详解
    第五章:WEP和WPA破解-3-无线审计系统CDLinux在WPA破解中的详解
    第六章:握手包破解和全自动WIFI破解
    第七章:开放式网络和加密式网络的嗅探技巧
    第八章:无线环境下的拒绝服务攻击手法纵览
    第九章:无线功能WPS的利用
    第十章:WIFI伪热点以及其他零散的知识点

    8、信息安全产品、架构篇:
    第一章:信息安全产品、架构课程概述
    第二章:硬件防火墙技术原理-1
    第三章:硬件防火墙技术原理-2
    第四章:硬件防火墙配置详解-1
    第五章:硬件防火墙配置详解-2
    第六章:IDS、IPS系统-1
    第七章:IDS、IPS系统-2
    第八章:病毒过滤网关、V{x} P{x} N网关
    第九章:UTM、网闸
    第十章:抗DDOS网关、脆弱性扫描系统
    第十一章:Web应用防火墙
    第十二章:上网行为管理ACM、日志审计与分析系统
    第十三章:主机监控与审计系统
    第十四章:数据库审计、堡垒机
    第十五章:SOC安管平台
    第十六章:整体信息安全解决方案_设计和讲解

    9、信息安全体系篇:
    第一章:信息安全和信息安全保障的意义
    第二章:信息安全发展简史和信息安全保障
    第三章:信息安全标准
    第四章:信息安全管理-1
    第五章:信息安全管理-2
    第六章:风险管理、风险评估
    第七章:信息安全风险评估标准GB20984解读
    第八章:信息安全风险评估实施的项目实战解读
    第九章:信息安全等级保护概述
    第十章:信息安全等级保护测评项目实战
    第十一章:应急响应和应急预案
    第十二章:安全认证简介和学习深入之路

    10、木马病毒分析篇
    第一章:木马病毒攻防篇-木马基本介绍和基本操作
    第二章:木马的隐藏控制技术和手工查杀
    第三章:杀毒软件查杀技术初探

    三六五网络学院 - 论坛版权1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关
    2、本站所有主题由该帖子作者发表,该帖子作者与三六五网络学院享有帖子相关版权

    3、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者和三六五网络学院的同意

    4、本帖部分内容转载自其它网站,但并不代表本站赞同其观点和对其真实性负责
    5、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
    6、三六五网络学院管理员和版主有权不事先通知发贴者而删除本文




    上一篇:2018智K网考研英语基础班语法与长难句精讲张满胜主讲视频教程[26课时]
    下一篇:求小猪佩奇下载地址
    回复

    使用道具 举报

  • TA的每日心情
    无聊
    6 小时前
  • 签到天数: 230 天

    连续签到: 230 天

    [LV.7]常住居民III

    3

    主题

    3853

    帖子

    8015

    积分

    终身vip会员

    Rank: 25Rank: 25Rank: 25Rank: 25Rank: 25Rank: 25Rank: 25

    积分
    8015
    发表于 2018-4-15 16:31:25 | 显示全部楼层
    谢谢楼主的分享!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2017-7-9 21:14
  • 签到天数: 226 天

    连续签到: 1 天

    [LV.7]常住居民III

    34

    主题

    887

    帖子

    5298

    积分

    赞助VIP会员

    Rank: 30Rank: 30Rank: 30Rank: 30Rank: 30Rank: 30Rank: 30Rank: 30

    积分
    5298
    发表于 2018-4-15 17:02:20 | 显示全部楼层
    白帽子-高端信息安全培训(攻防技术、渗透测试、安全产品、安全标准、风险评估、等..
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    无聊
    2018-5-11 22:58
  • 签到天数: 130 天

    连续签到: 1 天

    [LV.7]常住居民III

    0

    主题

    487

    帖子

    3994

    积分

    赞助VIP会员

    Rank: 30Rank: 30Rank: 30Rank: 30Rank: 30Rank: 30Rank: 30Rank: 30

    积分
    3994

    vip会员

    发表于 2018-4-15 17:17:30 | 显示全部楼层

    谢谢楼主的分享!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2018-7-3 20:52
  • 签到天数: 278 天

    连续签到: 2 天

    [LV.8]以坛为家I

    6

    主题

    1169

    帖子

    6251

    积分

    终身vip会员

    Rank: 25Rank: 25Rank: 25Rank: 25Rank: 25Rank: 25Rank: 25

    积分
    6251

    vip会员

    发表于 2018-4-15 17:39:38 | 显示全部楼层
    很棒的教程,感谢分享
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    昨天 09:25
  • 签到天数: 219 天

    连续签到: 1 天

    [LV.7]常住居民III

    22

    主题

    1721

    帖子

    7489

    积分

    终身vip会员

    Rank: 25Rank: 25Rank: 25Rank: 25Rank: 25Rank: 25Rank: 25

    积分
    7489

    vip会员

    QQ
    发表于 2018-4-15 17:55:17 | 显示全部楼层
    谢谢分享啊
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    无聊
    2018-1-20 17:51
  • 签到天数: 99 天

    连续签到: 1 天

    [LV.6]常住居民II

    20

    主题

    532

    帖子

    4068

    积分

    赞助VIP会员

    Rank: 30Rank: 30Rank: 30Rank: 30Rank: 30Rank: 30Rank: 30Rank: 30

    积分
    4068

    vip会员

    发表于 2018-4-15 18:25:55 来自手机 | 显示全部楼层
    ΒΘΘΘΘΘΘΘΘΘΘ
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    难过
    2018-4-15 19:46
  • 签到天数: 25 天

    连续签到: 1 天

    [LV.4]偶尔看看III

    1

    主题

    44

    帖子

    413

    积分

    禁止发言

    积分
    413
    发表于 2018-4-15 19:46:14 | 显示全部楼层
    提示: 作者被禁止或删除 内容自动屏蔽
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    4 天前
  • 签到天数: 52 天

    连续签到: 1 天

    [LV.5]常住居民I

    0

    主题

    150

    帖子

    925

    积分

    终身vip会员

    Rank: 25Rank: 25Rank: 25Rank: 25Rank: 25Rank: 25Rank: 25

    积分
    925

    vip会员

    发表于 2018-4-15 22:16:33 | 显示全部楼层
    6666666666
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    3 小时前
  • 签到天数: 292 天

    连续签到: 2 天

    [LV.8]以坛为家I

    9

    主题

    576

    帖子

    5171

    积分

    终身vip会员

    Rank: 25Rank: 25Rank: 25Rank: 25Rank: 25Rank: 25Rank: 25

    积分
    5171

    vip会员

    发表于 2018-4-15 22:24:10 | 显示全部楼层
    第三方对方都是湿的
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    商务合作

    客服QQ:1980803031
    点击这里给我发消息

    关注微信公众号

    Copyright;  ©2012-2016  教程论坛  Powered byDiscuz!  技术支持:三六五网络学院