培训时长 | 5天 |
授课对象 | |
授课方式 | 内训 |
1、渗透测试体系渗透测试和黑客攻击的介绍渗透测试PTES标准经典的攻击体系落地体系图讲解2、情报搜集阶段踩点深入的开放信息搜集--端口扫描深入的开放信息搜集--短小精悍具备特征的扫描器集合深入的开放信息搜集--指纹识别原理和实战3、口令破解口令破解的基础口令破解的常见方式和加密散列的判断远程口令破解神器:九头蛇、梅杜莎短小精悍的远程破解工具几个具备各自特色的本地破解工具功能独特的口令字典生成工具口令破解的思路扩展和总结4、威胁建模阶段建模简介和漏洞扫描初窥独项漏洞扫描全面漏洞扫描概述常用漏洞扫描工具的使用典型的全面漏洞扫描报告解读关键阶段-漏洞和思路的分析常见渗透攻击手段和缓冲区溢出5、渗透攻击阶段缓冲区溢出之exploit详解和漏洞库解释缓冲区溢出之得到shell后的操作shell控制权的防范和漏洞批漏默认配置漏洞以及非远程管理应用的攻击渗透攻击阶段的精要总结6、后门控制及足迹清理阶段后门机制和分类几种典型后门分类介绍rootkit使用和msf快速后门shell下传输后门文件的方式脚本后门简介、利用系统自身特性的后门简介利用系统自身特性做简单后门的思路-1利用应用自身特性做简单后门的思路-2足迹清理一些不常见的技巧7、Windows安全加固Windows安全简介和账号概念、账号克隆Windows登录安全Windows WFP、NTFS和EFS技巧Windows服务和终端服务安全技巧Windows注册表安全技巧Windows端口和进程安全技巧Windows日志安全、分析PSEC黑白名单实战命令行下的IPSEC和组策略安全WSH环环相扣的安全设置Windows不常见的安全设置点Windows第三方的安全软件日常安全巡检以及入侵后的应急响应流程、应急的初窥Windows安全项目实战-安全服务中的基线检查8、Linux安全加固Linux服务安全技巧Linux进程、端口安全技巧Linux文件安全策略技巧Linux账号安全基础和实战技巧Linux SSH安全技巧Linux如何有效的从日志中分析入侵者行踪Linux syslog简解和一些零散的加固知识点Linux IptablesLinux安全项目实战-日常安全巡检以及应急