
計(jì)算機(jī)突發(fā)事件應(yīng)急處理與網(wǎng)絡(luò)安全綜合治理培訓(xùn)
信息安全概述與案例分析
(1)信息安全形勢和法律法規(guī)
信息安全新技術(shù)發(fā)展
新國內(nèi)信息安全法律條款
新年度信息安全重大事件
(2)內(nèi)部安全事件分析
內(nèi)部泄密案例分析
內(nèi)部網(wǎng)絡(luò)運(yùn)營安全事故案例分析
企業(yè)客戶隱私泄密案例分析
內(nèi)部網(wǎng)絡(luò)運(yùn)營安全事故案例分析
(3)外部安全事件講解
黑客入侵案例分析
勒索病毒案例分析
釣魚郵件講解
(4)金融業(yè)典型安全問題分析
PCI-DSS的安全要求
勒索病毒案例分析
釣魚郵件講解
第三方支付安全
點(diǎn)擊劫持,瀏覽器劫持等客戶端安全問題
基于ATT&CK剖析主流安全攻擊手段充分利用ATT&CK知識(shí)庫
ATT&CK知識(shí)庫詳細(xì)介紹
與Kill-chain的關(guān)系
PRE-ATT&CK
EnterpriseATT&CK
ATT&CKforCloud
ATT&CKforMobile
基于ATT&CK構(gòu)建檢測能力
基于ATT&CK衡量防御水平
基于ATT&CK實(shí)現(xiàn)產(chǎn)品評估
APT攻擊分析
分解APT攻擊
充分使用att&ck?navigator
針對授課內(nèi)容的實(shí)驗(yàn):
攻擊演練環(huán)境搭建:安全攻防實(shí)驗(yàn)環(huán)境模擬
ATT&CK框架的使用實(shí)例
ATT&CK開源項(xiàng)目介紹
Web應(yīng)用安全滲透測試概述
(1)Web應(yīng)用安全滲透測試概述
HTTP協(xié)議分析概述
安全基本概念
OWASP概述
國內(nèi)Web威脅發(fā)展與趨勢
Web滲透測試主要類型和思路
分層的理念和邊界的概念
縱深防御與安全意識(shí)
(2)Web應(yīng)用信息收集技術(shù)
發(fā)現(xiàn)Web應(yīng)用架構(gòu)
識(shí)別主機(jī)/中間件/數(shù)據(jù)庫相關(guān)信息
識(shí)別基礎(chǔ)網(wǎng)絡(luò)架構(gòu)和目標(biāo)系統(tǒng)安全防御水平
防御水平
探索目標(biāo)系統(tǒng)的目錄結(jié)構(gòu)
使用爬蟲技術(shù),探索目標(biāo)網(wǎng)站
開源情報(bào)分析方法介紹
(3)注入類攻擊技術(shù)
注入原理概述
命令注入、文件注入、SQL注入、盲注等攻擊技術(shù)
SQLMAP等自動(dòng)化工具介紹
使用Python編寫注入驗(yàn)證腳本
注入漏洞的防御方法
常見注入漏洞的實(shí)例演示
(4)XSS類攻擊技術(shù)
XSS/CSRF攻擊原理概述,可能造成的危害
XSS攻擊的分類
XSS攻擊的防御思路
CSRF攻擊思路
(5)反序列化漏洞介紹
反序列化攻擊原理概述,可能造成的危害
反序列化漏洞的挖掘
Weblogic反序列化漏洞演示
Fastjson反序列化漏洞挖掘與利用
(6)其他OWASP top 10漏洞
不安全的對象直接引用
文件上傳漏洞
XXE>漏洞
不安全的加密和傳輸
失效的會(huì)話管理
其他常見漏洞(學(xué)員定義)
(7)業(yè)務(wù)邏輯漏洞測試
業(yè)務(wù)邏輯定義和危害
業(yè)務(wù)邏輯漏洞挖掘方法
典型業(yè)務(wù)邏輯漏洞介紹
滲透測試介紹
(8)典型Web攻擊過程與防護(hù)
信息搜集和分析
工具掃描及結(jié)果分析
漏洞驗(yàn)證及利用
獲取系統(tǒng)登錄權(quán)限
提升權(quán)限
安裝后門
嗅探和掃描其它系統(tǒng)
清理攻擊痕跡
滲透測試標(biāo)準(zhǔn)介紹
(9)滲透測試平臺(tái)/工具介紹
Kali(BT)平臺(tái)介紹
Metasploit 平臺(tái)簡介
CS介紹
Nmap詳細(xì)使用介紹
Nessus/Nexpose使用介紹
Appscan/Appspider使用介紹
(10)移動(dòng)應(yīng)用安全測試
1.移動(dòng)應(yīng)用安全測試工具與平臺(tái)
2.安卓APP安全測試用例
3.IOS應(yīng)用安全測試用例
4.移動(dòng)應(yīng)用十大安全風(fēng)險(xiǎn)和應(yīng)對措施
(11)網(wǎng)絡(luò)安全等級保護(hù)三級要求與安全測試
等保三級通用要求實(shí)踐指南(2.0)
等保三級擴(kuò)展安全要求(2.0)
應(yīng)用安全功能與等保要求映射
安全管理要求與等保要求映射
1、任意文件讀取:通過對CVE-2017-5223漏洞的解析任意文件讀取漏洞
2、文件上傳nginx解析漏洞復(fù)現(xiàn):用戶對于nginx的配置不當(dāng)造成的解析漏洞getshell
3、Lotuscms漏洞利用:通過對靶機(jī)目錄的爆破,exp的利用并提權(quán)拿到root權(quán)限
4、ssrf 內(nèi)網(wǎng)主機(jī)探測攻擊內(nèi)網(wǎng)web:通過對sstf漏洞獲取到內(nèi)網(wǎng)主機(jī)網(wǎng)段,信息收集,并通過命令執(zhí)行g(shù)etshell
5、利用php弱類型購買商品:php弱類型的繞過,并了解rsa算法
6、php反序列化漏洞:因?yàn)楣芾韱T的疏忽,所以我們拿到源代碼進(jìn)行審計(jì),并利用反序列化漏洞getshell
7、CRLF頭注入:通過對CRLF頭部注入使其加載js達(dá)到xssgetflag
8、php md5弱類型繞過:2種繞過md5弱類型的方法,再通過hash碰撞獲得flag
9、SSTI服務(wù)器模版注入:Flask(Jinja2) 服務(wù)端模板注入漏洞,獲取eval函數(shù)并執(zhí)行任意python代碼的POC:
10、遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2017-4971 SpEL表達(dá)式注入漏洞,終造成任意命令執(zhí)行
11、Xss漏洞復(fù)現(xiàn):CVE-2017-12794 Django debug page XSS漏洞
12、Sql注入漏洞:zabbixlatest.php SQL注入漏洞
13、任意文件讀取漏洞:CVE-2016-9086任意文件讀取
14、wordpresscms漏洞:wordpress插件漏洞,getshell后提權(quán)
15、文件上傳&編碼繞過&命令執(zhí)行:從文件上傳到命令執(zhí)行提權(quán)getflag
16、MS17010漏洞解析
17、CVE-2017-7494解析
18、文件讀取&命令執(zhí)行提權(quán):文件讀取到發(fā)現(xiàn)命令執(zhí)行