亚洲AⅤ自偷自拍视频_亚洲欧洲精品一区二区_中日韩AV丰满少妇无码_亚洲欧美日韩一区天堂

當(dāng)前位置: 首頁 > 公開課程 > 課程內(nèi)容
廣告1
相關(guān)熱門公開課程更多 》
相關(guān)熱門內(nèi)訓(xùn)課程更多 》
相關(guān)最新下載資料

網(wǎng)絡(luò)安全紅藍(lán)對(duì)抗實(shí)戰(zhàn)演練 培訓(xùn)班

課程編號(hào):58505   課程人氣:469

課程價(jià)格:¥6800  課程時(shí)長:4天

行業(yè)類別:各行業(yè)通用    專業(yè)類別:職業(yè)素養(yǎng) 

授課講師:專家團(tuán)

課程安排:

       2024.5.23 北京



  • 課程說明
  • 講師介紹
  • 選擇同類課
【培訓(xùn)對(duì)象】


【培訓(xùn)收益】


第一天上午 1、HTTP基礎(chǔ)
2、數(shù)據(jù)包的結(jié)構(gòu)與分析
3、web應(yīng)用安全總結(jié)
- 關(guān)于漏洞挖掘的技巧分享
- 紅隊(duì)黑客攻擊滲透測試的常規(guī)流程以及前期打點(diǎn)
4、信息收集
- 網(wǎng)站基本信息收集
- 爆破子域名、目錄、旁站、端口
- 谷歌hack語法
- 社會(huì)工程學(xué)
- 其他高級(jí)技巧講解
6、藍(lán)隊(duì)?wèi)?yīng)急響應(yīng)與溯源反制
- 告警日志分析高級(jí)技巧講解
- 告警日志分析案例以及溯源解析
- Linux 應(yīng)急響應(yīng)流程及實(shí)戰(zhàn)演練
- Windows 應(yīng)急響應(yīng)流程及實(shí)戰(zhàn)演練
第一天下午 1、web安全應(yīng)用中的黑客工具
- 數(shù)據(jù)包分析工具burp wireshark等等
- Metasploit、cobalt strike多人協(xié)同作戰(zhàn)平臺(tái)
2、哥斯拉、冰蝎shell連接工具流量免殺特征介紹
3、木馬介紹以及木馬免殺實(shí)操
4、如何制作木馬獲取操作系統(tǒng)權(quán)限
實(shí)驗(yàn):如何開啟傀儡機(jī)攝像頭
謹(jǐn)防釣魚:如何目標(biāo)中馬上線Ccobalt strike
第二天上午 1、邏輯漏洞
- 短信驗(yàn)證碼的繞過 實(shí)現(xiàn)任意賬號(hào)登錄
- 支付漏洞(實(shí)現(xiàn)0元進(jìn)行購物、0積分換取)
- cookie仿冒
- 其他邏輯漏洞
2、越權(quán)訪問
- 越權(quán)訪問的定義
- 未授權(quán)訪問頁面

SQL注入漏洞講解
1、Sql注入漏洞
- sql注入在代碼中的漏洞成因
- 利用sql注入進(jìn)行注入數(shù)據(jù)竊取實(shí)戰(zhàn)
2、SQL注入深入剖析
- sql注入原理深入剖析
- 手工注入+sql注入靶場練習(xí)(基礎(chǔ)題)
- sqlmap的使用方法
- sql報(bào)錯(cuò)、sql盲注、寬字節(jié)注入、二次注入、cookie注入等
- sql注入bypass繞waf技巧
- sql注入自動(dòng)化腳本編寫
第二天下午 1、文件包含+文件上傳漏洞
1)深度剖析文件包含與文件上傳漏洞成因
2)文件包含常見偽協(xié)議利用
3)文件包含包含日志getshell
4)實(shí)戰(zhàn)繞過服務(wù)端Disable_function限制
5)寶塔waf文件上傳繞過三種姿勢介紹
第三天上午 1、XXE
- XXE相關(guān)代碼講解
- 從代碼層面分析XXE漏洞成因
- 實(shí)戰(zhàn)中XXE實(shí)現(xiàn)內(nèi)網(wǎng)探測
- XXE漏洞的修復(fù)

2、redis非關(guān)系型數(shù)據(jù)庫與基礎(chǔ)介紹
實(shí)戰(zhàn)redis未授權(quán)攻擊手法三種
1:利用redis未授權(quán)漏洞寫webshell
2:利用redis未授權(quán)漏洞寫ssh公鑰
3:利用redis未授權(quán)漏洞寫定時(shí)任務(wù)反彈shell

詳解ssrf漏洞
1:剖析ssrf漏洞成因
2:ssrf配合偽協(xié)議進(jìn)行攻擊
3:ssrf攻擊內(nèi)網(wǎng)與內(nèi)網(wǎng)信息收集、探測存活主機(jī)
4:gopher協(xié)議的構(gòu)造與配合ssrf漏洞打exp
第三天下午 框架/模板漏洞以及常見CVE漏洞介紹
1:shiro、ThinkPhp、Struts2 RCE方法介紹
2:phpmyadmin Tomcat 經(jīng)典漏洞介紹
3:Laravel Debug mode RCE(CVE-2021-3129)漏洞利用
4:docker逃逸常見利用場景與逃逸方式介紹
滲透測試中的后滲透模塊
- 內(nèi)網(wǎng)滲透的信息收集
- 內(nèi)網(wǎng)中的ssh代理、socket代理、反彈shell、socks隧道
第四天上午 1:權(quán)限提升
介紹windows提權(quán)與linux提權(quán)
實(shí)戰(zhàn)
windows下提權(quán)神器:爛土豆
Linux提權(quán)實(shí)戰(zhàn)dirtycow、suid提權(quán)

1:Linux主機(jī)滲透
涉及知識(shí)點(diǎn):
1、信息收集(nmap+dirb)
2、web漏洞-文件包含
3、ssh配置文件的熟悉
4、msfvenom生成木馬
5、metasploit反彈shell
6、meterpreter模塊的運(yùn)用
7、linux提權(quán)基本思路
8、SUID提權(quán)
9、linux命令的熟練掌握
第四天下午 1:不同環(huán)境下的滲透思路
工作組環(huán)境的滲透姿勢
域環(huán)境下的滲透姿勢
2:三層內(nèi)網(wǎng)靶場滲透
st漏洞利用
phpmyadmin getshell
tomcat 漏洞利用
docker逃逸
ms14-068
ssh密鑰利用
流量轉(zhuǎn)發(fā)
windows內(nèi)網(wǎng)滲透
 

咨詢電話:
0571-86155444
咨詢熱線:
  • 微信:13857108608
聯(lián)系我們