第一天 上午 |
开篇导引 | 讲师介绍和课程导引 |
培训场景介绍 | ||
工具课件分发 | ||
(摸底技术测试) | ||
网络安全面临形势 | 国内外热点网络安全事件 | |
国外网络攻防技术趋势 | ||
国内网络安全现状和法律法规 | ||
当前形势下的攻防思考 | ||
第一天 下午 |
渗透测试技术基础 | 渗透测试概述 |
渗透测试路线图和关键技术 | ||
渗透测试最新工具和技术平台 | ||
漏洞分析和POC利用复现 | ||
内网综合渗透技巧演示 | ||
渗透测试专项演练和指导 | ||
第二天 上午 |
WEB安全概述 | WEB攻防事件和案例介绍 |
WEB和HTTP协议基础 | ||
OWASP top10概述 | ||
WEB安全防御措施和趋势 | ||
第二天 下午 |
WEB安全演练 | 文件上传、包含、XXE/XSS/CSRF/SSRF |
SQL注入、XML注入等脚本注入攻击 | ||
反序列化和编程语言环境漏洞 | ||
单一WEB漏洞常规演练(多个单项练习) | ||
第三天 上午 |
WEB攻防技术提高 | 手工注入技术要点和实操 |
绕过WAF和安全检测的技巧 | ||
带外攻击和无回显等技巧 | ||
业务逻辑漏洞挖掘和演练 | ||
代码审计和常见漏洞加固 | ||
第三天 下午 |
WEB渗透技术综合 | 红日、暗月等靶机技术分析 |
综合靶场实战演练(vulhub等数十个场景) | ||
代码审计演练和复盘分析 | ||
多网隔离下的Web渗透技术 | ||
金银铜综合靶机分析和复盘 | ||
第四天 上午 |
数据库安全 | 数据库安全攻防技术概述 |
MSSQL/MYSQL/ORACLE/安全攻防演示 | ||
Redis、Mongodb等安全攻防演示 | ||
数据库安全加固技术 (存储过程、数据加密、安全策略) |
||
数据库综合演练实操和指导 | ||
第四天 下午 |
中间件安全 | 中间件概述和技术分析 |
常见中间件安全攻防技术(反序列化、远程命令执行、配置不当、逻辑缺陷等) | ||
中间件安全加固(Tomcat、Weblogic、Websphere、Jboss、其他组件等) | ||
其他组件安全攻防技术演示(MQ、) | ||
第五天 上午 |
网络安全防护概述 | 攻防对抗技术对比分析 |
主机安全加固和防护(Windows、Linux) | ||
应用系统加固防护(数据库、中间件、APP等) | ||
路由交换安全加固和配置 | ||
第五天 下午 |
网路安全防护技术 | 防火墙和IDS等网关设备技术 |
态势感知和主动防御等技术 | ||
网络整体安全防护措施 | ||
第六天 上午 |
信息安全监管 | 信息安全监管概述 |
当前信息安全标准 | ||
监管的技术和产品 | ||
实施层面工作指南 | ||
第六天 下午 |
计算环境安全 | 计算环境安全概述 |
可信计算和相关标准 | ||
计算环境安全技术和案例分析 | ||
场景案例研讨和答疑 |
第一天 上午 |
开篇导引 | 讲师介绍和课程导引 |
培训场景介绍 | ||
工具课件分发 | ||
(摸底技术测试) | ||
内网渗透理论 | 渗透测试常规方法 | |
常用工具详解和指导 | ||
内网渗透技术路线图 | ||
靶场环境搭建和熟悉 | ||
第一天 下午 |
内网渗透实践 | 内网渗透突破技巧演示 |
信息搜集和密码破解技巧 | ||
漏洞挖掘和脚本利用、武器库优选 | ||
提权和横向渗透技术演示 | ||
隧道隐藏和无文件远控技术 | ||
综合演练和技术指导 | ||
第二天 上午 |
逆向工程导论 | 软件的运行机理 |
逆向工程概述 | ||
逆向工程场景和案例 | ||
常见的逆向工程工具和方法 | ||
第二天 下午 |
汇编语言基础 | 汇编语言基础知识概述 |
寄存器和内存访问 | ||
中断和数据指令 | ||
汇编语言阅读和编写 | ||
第三天 上午 |
逆向基础 | 逆向工具介绍和演练(OD/IDAPRO等) |
算法分析和密码学基础 | ||
汇编代码的阅读技巧 | ||
逆向案例演示和技术分析 | ||
上机实操和技术指导 | ||
第三天 下午 |
C语言逆向 | C语言历史精要介绍 |
C和C++编程环境介绍 | ||
C语言汇编输出分析 | ||
C语言逆向技术和分析 | ||
案例演示和上机实操 | ||
第四天 上午 |
对抗手段 | 逆向对抗技术综述 |
加壳和压缩包含技术 | ||
混淆和花指令、代码伪装等技术分析 | ||
其他对抗手段技术分析 | ||
第四天 下午 |
脱壳原理 | 脱壳查壳技术和工具软件 |
常规壳的识别和脱壳演示 | ||
ESP定律和断点跟踪技巧 | ||
上机实操和技术指导 | ||
第五天 上午 |
Linux逆向基础 | Linux基础和内核概述 |
Linux文件格式详述(ELF等) | ||
radare2开源逆向工程平台介绍 | ||
ARM运行及交叉编译环境介绍 | ||
Linux下逆向环境搭建和指导 | ||
第五天 下午 |
Linux程序逆向分析 | ELF文件分析上机实操 |
固件提取技术和分析 | ||
常规保护机制的突破 | ||
综合上机实操和技术指导 |
第一天 上午 |
开篇导引 | 讲师介绍和课程导引 |
培训场景介绍 | ||
工具课件分发 | ||
(摸底技术测试) | ||
木马技术分析 | 木马的启动方式 | |
木马的常用通讯方式 | ||
木马躲避杀毒软件的方法 | ||
木马运作所具备功能 | ||
第一天 下午 |
流量分析与检测 | 协议和流量分析概述 |
常规流量分析系统所应用的技术 | ||
常规流量分析系统到的可疑连接 | ||
现今发现的新木马特点 | ||
常规流量分析的弊端 | ||
可以绕过现有IDS检测的木马等 | ||
第二天 上午 |
渗透测试技术 | 渗透测试概述 |
常见的渗透测试工具及平台 | ||
渗透测试命令详解 | ||
(工具分发和使用指导) | ||
第二天 下午 |
测试方法实践 | 常见的渗透测试漏洞场景 |
内部控制和横向漫游 | ||
渗透测试报告撰写等事项 | ||
综合渗透演练 | ||
第三天 上午 |
IoT概述 | 物联网前世今生 |
物联网相关标准和技术 | ||
物联网感知层设备和产品 | ||
国内外物联网发展趋势 | ||
第三天 下午 |
IoT安全技术 | 物联网安全概述和恶意代码技术 |
OBD、红外、蓝牙、等协议安全 | ||
ZigBee、NFC、RFID等协议安全 | ||
通信协议和网关设备安全 | ||
技术入门 | VxWorks和嵌入式系统 | |
单片机和STM32介绍和逆向 | ||
硬件调试入门(示波器、万用表等) | ||
MIPS 指令集逆向技巧 | ||
第四天 上午 |
IoT设备漏洞挖掘 | 物联网安全检测技术 |
自动化漏洞验证手段 | ||
常规物联网设备漏洞介绍 | ||
智能家居和随身设备漏洞挖掘 | ||
网络设备漏洞挖掘和分析 | ||
第四天 下午 |
IoT安全实战分析 | 物联网安全案例演示 |
工具和脚本介绍 | ||
硬件设备实战分析和演练 | ||
网络和业务漏洞实战 |