当前位置:首页 > 未命名 > 正文

网络安全工程师需要学什么会什么

必火安全学院六个月全日制课堂,每年培育一百位以上网络安全工程师、渗透测试工程师,99%高薪就业率。
课程大纲千锤百炼,顶级前沿技术培训,全栈网络安全工程师培训基地。

一、网络运维基础

①.网络协议
②.交换机:交换机设备简介 工作原理 常见命令与基本配置
③.IP地址:IP地址的定义及分类 子网掩码、网络地址 IP地址连通性测试 路由器基本操作
④.网络层协议:网络层协议概述 IP数据包格式 ARP协议原理 广播与广播域 ICMP协议的主要功能
⑤.ARP协议:ARP攻击和欺骗的原理 ARP攻击应用案例 防御攻击和欺骗并查找攻击主机
⑥.路由:路由的工作原理 路由表的形成 静态与默认路由 路由器转发过程分析 配置多路由器网络
⑦.虚拟局域网:vlan的概述 vlan的种类 静态vlan的配置 trunk概述 trunk的配置
⑧.单臂路由和VTP概述:单臂路由的原理 使用路由器配置DHCP vtp的工作原理 vtp的配置
⑨.GNS3软件操作 三层交换技术 生成树STP的原理与配置
⑩.等等:热备份路由选择协议 HSRP的状态 HSRP配置 常见故障排查
子网划分的原理 子网划分应用场景 地址汇总及规划
TCP/UDP协议 访问控制列表概述 标准访问控制列表 扩展访问控制列表 命名访问控制列表
网络地址转换NAT概念 静态NAT 动态NAT PAT 故障处理
动态路由协议基础 RIP路由协议工作原理 RIP路由协议的配置和验证

二、系统模块

1、Win系统

①.基础: 计算机硬件组成 、BIOS简介、 启动过程、操作系统类型、操作系统介绍、windows操作系统基本操作命令、Word文档、Excel表格、.PPT演示
②.DHCP:DHCP概述 2.工作原理 3.分配过程与租约过程 4.配置DHCP客户端 5.备份/还原DHCP服务
③.DNS:DNS概述 2.DNS功能及组成 3.DNS区域 4.配置区域子域与委派 5.转发器/根提示
④.WEB:www概述 2.IIS概述 3.安装与配置IIS和web站点 4.配置虚拟目录 5.配置虚拟主机
⑤.FTP:FTP概述 2.客户端程序 3.服务端程序 4.FTP发布服务 5.访问FTP服务 6.serv-U部署FTP服务
⑥.域:AD域服务概述 2.活动目录的相关概念 3.域结构 4.域/林功能级别 5.工作组和域的区别
6.部署windows域、 7.安装域控 8.客户机加入域 9.添加额外域控制器 10.卸载域控
⑦.域账户:域用户账户的管理 2.组织单位的管理 3.提升域功能级别 4.提升林功能级别
⑧.本地安全策略:本地安全策略概述 2.密码策略 3.账户锁定策略 4.用户权限分配 5.安全选项
⑨.组策略:组策略概述 2.GPO介绍 3.计算机配置 4.用户配置 5.策略权限【继承与阻止、累加与冲突、强制生效、筛选与分发】 6.软件分发

2、linux基础

①.1.Linux发展史 2.RedHat系列操作系统 3.认识Kali渗透系统
②.1.文件系统介绍 2.目录结构及功能 3.系统安装及磁盘分区 4.系统引导过程 5.系统基本操作(图形化操作)
③.1.基本操作命令 2.服务操作命令(介绍systemd管理机制
④.1.文件管理 2.目录管理 3.vim编辑器 4.文件归档与压缩
⑤.1.账号管理 2.权限管理
⑥.1.RPM包安装 2.YUM安装 3.源代码安装
⑦.1.基本磁盘分区操作(fdisk与parted、MBR与GPT) 2.LVM卷基本操作(原理、创建、删除、扩容
⑧.1.进程分类与管理 2.crond计划任务
⑨.1.了解日志目录 2.认识日志分类
⑩.1.磁盘故障 2.引导分区故障 3.grub故障 4.root密码破解

3、安全运维

①.ASA防火墙基础:1.ASA防火墙的作用 2.ASA防火墙模拟器 3.ASA防火墙基本配置 4.ASA远程管理
②.IPsecVPN基础配置:1.VPN概述 2.VPN技术介绍 3.IPsecVPN 4.配置与实现
③.IPsecVPN在ASA防火墙中的实现配置:1.IPsecVPN故障排查 2.ASA中配置IPsecVPN
④.IDS入侵检测:1.IDS组件 2.IDS安全策略 3.IDS检测技术 4.IDS检测方法 第18-25天
⑤.IPS入侵防御:1.网络安全介绍 2.IPS防御技术 3.IPS防御系统类型 第18-25天
⑥.WAF防火墙:1.web应用防火墙简介 2.web应用防火墙工作原理 3.web应用防火墙功能 4.应用场景

三、编程基础

1、PHP编程

①.HTML DIV+CSS
②.JavaScript基础
③.PHP入门到实战写前端+后端项目

2、python编程

python入门到实战写①实用型脚本编写爬虫脚本、②多线程主机存活测试脚本、③端口扫描脚本

3、Java基础

四、渗透测试

1、法律法规:刑法、国家网络安全法、案例分享

2、基础学习:

web安全简史、HTTP协议、URL简介、scheme协议、HTTP请求与响应、消息头、HTTP方法、状态码 、burp suite proxy模块的工作原理与使用方法、repeater模块的工作原理与使用方法

3、SQL注入及绕过安全狗:

①、SQL注入原理、SQL注入危害、SQL注入分类和利用、SQL注入挖掘以及防御
②、联合查询注入
③、报错型注入、布尔型注入、时间注入、宽字节注入、
④、SQL注入靶场练习

4、中国菜刀使用及绕waf:

① 、sqlmap简介、sqlmap原理与使用、设置HTTP数据包相关参数、使用shell参数
②、修改中国菜刀、绕过安全狗以及云盾的拦截
③、xise菜刀、冰蝎、蚁剑等WEB权限维持工具的原理与应用

5、文件上传漏洞:

①、文件上传漏洞的概述、文件上传原理、文件上传危害、文件上传分类和利用、文件上传挖掘以及防御
②、前端绕过、服务端验证绕过、配合解析漏洞突破上传、编辑器漏洞
6、文件包含漏洞:
文件包含漏洞的概述、文件包含原理、文件包含危害、文件包含分类和利用、文件包含挖掘以及防御

7、XSS漏洞

①、XSS漏洞的概述、XSS原理、XSS危害、XSS分类和利用、XSS挖掘以及防御
②、同源策略
③、反射型、存储型、DOM型、flash型
④、XSS手动挖掘
⑤、XSS编码问题以及绕过
⑥、XSS靶场练习
⑦、XSS平台的搭建

8、CSRF漏洞、SSRF漏洞:

①、CSRF漏洞的概述、CSRF原理、CSRF危害、CSRF分类和利用、CSRF挖掘以及防御
②、SSRF漏洞的概述、SSRF原理、SSRF危害、SSRF分类和利用、SSRF挖掘以及防御

9、任意文件查看与下载:

①、任意文件查看与下载漏洞的概述、原理、危害、分类和利用、挖掘以及防御

10、任意代码执行

①、任意代码执行漏洞的概述、原理、危害、分类和利用、挖掘以及防御
②、eval()函数漏洞利用
③、prep replace+/e利用
④、相关参考

11、任意命令执行

①、命令执行漏洞的概述、原理、危害、分类和利用、挖掘以及防御
②、PHP中相关函数、system、exec、shell exec、passthru、popen、proc popen

12、PHP反序列化

①、编写php反序列化代码

13、逻辑漏洞

①、0元支付漏洞、密码找回逻辑漏洞、密码修改逻辑漏洞、越权漏洞
②、实战、突破某动漫网站限制观看所有漫画

14、敏感信息泄露

①、敏感信息泄漏概述、危害、分类和利用
②、whatweb、BBScan、Weakfilescan、工具的使用
③、实战演练之信息泄露漫画随便看

15、工具使用篇

①、appscan工具的安装、破解、使用
②、nessus工具工具的安装、破解、使用
③、awvs工具的安装、破解、使用
④、御剑、子域名爆破、DirBuster工具的安装、破解、使用
⑤、nmap安装、使用、各参数详细介绍、批量扫描
⑥、hydra暴力破解工具的使用、批量破解

16、服务器提权

①、权限提升概述、原理
②、水平权限提升、垂直权限提升、主机权限提升、提权方式与操作系统漏洞
③、第三方服务提权、FTP、MSSQL、MYSQL,redis提权
④、常用CMD命令、导出主机密码、导出密码hash、开启3389、端口转发、木马种植
⑤、代理软件、Linux权限提升、反弹shell、交互的bash、SSH反向连接
⑥、webshell root 权限

17、域渗透实验

①、kali linux 入侵内网
②、mimikatz

18、docker安装使用

①、docker安装
②、docker概念讲解、docker镜像、docker容器
③、使用docker搭建kalilinux及实验环境
④,使用docker搭建各种靶机

19、各种网站运行环境搭建

①、weblogic 漏洞环境介绍
②、tomcat漏洞环境介绍
③、jboss漏洞环境介绍
④、使用eclipse和tomcat搭建strtus2漏洞演示环境

20、手机app渗透测试

①、手机app抓包实验、一键签到实验
②、暴力破解实验
③、敏感信息泄露
④、看某平台妹子详细信息"

21、反序列化漏洞介绍

①、业务逻辑漏洞的概述、原理、危害、分类和利用、挖掘以及防御

22、metasploit 渗透攻击

①、metasploit 简介,基础
②、metasploit扫描模块、暴力破解模块的应用
③、实验:
ms08-067、永恒之蓝ms17-010、钓鱼、鱼叉攻击、PHP CGI漏洞利用、震网三代、远程桌面漏洞、网站挂马抓鸡原理等一些CVE-实验等
④、metasploit 信息收集
⑤、metasploit 权限提升
⑥、metasploit 后门,内网攻击
⑦、metasploit 域渗透实例演示

23、powershell 渗透攻击

①、powershell 简介
②、powersploit 工具安装使用
③、empire 工具安装使用
④、Nishang 工具安装使用

24、cobaltstrike 渗透攻击

①、cobaltstrike 基于docker的安装方法
②、cobaltstrike  监听器及payload生成
③、cobaltstrike  远程管理
④、cobaltstrike 与 metasploit联动
⑤、cobalstrike 代理
⑥、cobalstrike 持久化控制

25、端口转发之驰骋内网必会工具

①、LCX
②、nc反弹
③、EarthWorm
④、proxychains
⑤、ngrok
⑥、reGeorgSocksProxy.py
⑦、meterpreter porfwd
⑧、htran

26、WebShell的获取与查杀

①、webshell操作流程
②、工具和软件的使用
③、webshell预防与查杀

27、等保测评培训

①、网络安全等级保护工作概述
②、信息系统定级备案工作
③、等级保护2.0测评解读(安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心测评讲解)
④、等保测评项目案例全流程介绍 5、网络安全等级测评报告编制讲解

28、风险评估培训

①、范围
②、规范
③、术语
④、风险评估框架
⑤、实施
⑥、信息系统生命周期各阶段的风险评估
⑦、自评估、检查评估

29、应急响应介绍

企业服务器被入侵紧急处理流程和手段 应急响应流程 准备-->检测-->抑制-->根除-->恢复-->总结 启明星辰应急响应大咖来校分享应急响应案例

30、CTF培训

①、出题,解题实战

31、渗透测试报告编写

①、天融信项目实战渗透报告编写

32、企业级的渗透测试实战

①、企业环境下渗透测试流程实训
②、补天众测实战
③、漏洞盒子渗透实战
④、综合靶机实战
⑤、企业项目实战

32、代码审计

①、thinkPHP等框架代码审计
②、实战cms代码审计
③、java代码审计
④、CNVD提交



发表评论

最新文章