資源共享吧|易語言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡安全教程|anzei.cn|我的開發(fā)技術隨記

標題: 第4章MetaSploit篇-第120課MSF database與第三方漏掃工具的配合-網(wǎng)絡安全工程師培訓 [打印本頁]

作者: admin    時間: 2022-11-30 16:52
標題: 第4章MetaSploit篇-第120課MSF database與第三方漏掃工具的配合-網(wǎng)絡安全工程師培訓


第4章MetaSploit篇-第120課MSF database與第三方漏掃工具的配合-網(wǎng)絡安全工程師培訓

后續(xù)課程更新下載地址:http://anzei.cn/forum-197-1.html


課程大綱:

1.前言和基礎串燒

    培訓課程體系的簡介

    業(yè)界對專業(yè)安全從業(yè)者的要求定位

    網(wǎng)絡基礎知識以及從事信息安全對網(wǎng)絡技能的要求能力

操作系統(tǒng)基礎知識以及從事信息安全對網(wǎng)絡技能的要求能力


2.操作系統(tǒng)的加固和安全分析

    Windows操作系統(tǒng)的安全加固的標準和技巧以及在安全工作中的應用

    Linux操作系統(tǒng)的安全加固的標準和技巧以及在安全工作中的應用

    基于等級保護測評標準、風險評估規(guī)范標準的操作系統(tǒng)加固案例解釋

3.滲透測試體系

    流行滲透測試體系、標準、方法論的介紹以及從攻擊者角度的示范落地

    前期踩點偵查階段,包含各種DNS踩點、IP反查、CDN隱藏IP發(fā)現(xiàn)等技術

    情報搜集整理階段,包含各種指紋分析、旁路攻擊、google查找等技術

    威脅建模之漏洞掃描階段,包含常見的國外、國內(nèi)的漏洞掃描,例如榕基商業(yè)漏掃、Nessus

    漏洞體系深入分析階段

    滲透攻擊階段,包含溢出原理和示范、MetalSploit平臺、Kali精辟使用等技術

    報告階段,如何編寫一個優(yōu)秀的滲透測試報告反饋給客戶

    Windows主機被入侵的排查技巧

4、通信協(xié)議滲透

    各種經(jīng)典、流行的Ddos手法和防御技術以及硬件DDos網(wǎng)關技術

    合法和非法的嗅探監(jiān)聽

    美國NSA的監(jiān)聽手段大揭秘

    內(nèi)網(wǎng)滲透技術

    防火墻繞過和隧道技術

    基于等級保護測評標準、風險評估規(guī)范標準的通信設備的加固案例解釋

5、Web滲透

    各種經(jīng)典、流行的Web攻擊手法和防御技術以及硬件、軟件Web防御技術

    詳解Windows、Linux下常見的中間件、數(shù)據(jù)庫的加固技巧

    基于等級保護測評標準、風險評估規(guī)范標準的數(shù)據(jù)庫、中間件加固案例解釋

    Web入侵的排查技巧

6、無線滲透

    無線滲透的基礎知識

    偽造熱點、GPU破解WPA密碼、流量劫持、等無線攻擊手法的講解和相關防御方法。

7、信息安全產(chǎn)品



    硬件防火墻、IPS、日志審計、IPS、堡壘主機等產(chǎn)品技術

    WAF、桌面安全管理、上網(wǎng)行為管理、數(shù)據(jù)庫審計等產(chǎn)品技術

    安管平臺

8、安全標準和信息安全項目

    滲透測試和加固在安全標準落地、安全管理工作中的意義

    安全評估、風險評估、等級保護的標準解讀

    基于安全評估、風險評估、等級保護的標準實施的安全項目的回顧

    大行業(yè)的業(yè)務拓撲中的安全解決方案的解讀

    日后學習的方向需要遵從什么樣的體系

9、番外篇 木馬病毒防御

    從深入的角度來分析各種木馬病毒(例如遠程控制木馬、Ddos木馬、下載者、躲避殺毒軟件查殺的木馬等)

    的行為癥狀以及相關的防御查殺方法(反調(diào)試、行為分析等)。



2.課程大綱:

1、Windows安全篇:

第一章:課程體系簡介和導向

第二章:windows安全課程-Windows安全簡介和賬號概念、賬號克隆

第三章:windows安全課程-Windows登錄安全

第四章:windows安全課程-Windows登錄安全后半部分和NTFS技巧

第五章:windows安全課程-Windows WFP和EFS技巧

第六章:windows安全課程-Windows 服務和終端服務安全技巧

第七章:windows安全課程-Windows 注冊表安全技巧-1

第八章:windows安全課程-Windows 注冊表安全技巧-2

第九章:Windows 注冊表安全技巧和端口安全技巧

第十章:windows安全課程-Windows 進程安全技巧

第十一章:windows安全課程-Windows 日志安全、分析

第十二章:windows安全課程-IPSEC黑白名單實戰(zhàn)

第十三章:命令行下的IPSEC和組策略安全

第十四章:WSH環(huán)環(huán)相扣的安全設置

第十五章:Windows不常見的安全設置點-1

第十六章:Windows不常見的安全設置點-2

第十七章:Windows不常見的安全設置點-3

第十八章:windows安全課程-Windows第三方的安全軟件-1

第十九章:windows安全課程-Windows第三方的安全軟件-2

第二十章:Windows安全項目實戰(zhàn)-日常安全巡檢以及入侵后的應急響應流程、應急的初窺

第二十一章:Windows安全項目實戰(zhàn)-安全服務中的基線檢查

第二十二章:Windows安全項目實戰(zhàn)-等級保護測評中的差距性分析



2、Linux安全篇:

第一章:Linux安全課程簡介

第二章:Linux操作基礎串燒-1

第三章:Linux操作基礎串燒-2

第四章:Linux服務安全技巧

第五章:Linux進程、端口安全技巧-1

第六章:Linux進程、端口安全技巧-2

第七章:Linux文件安全策略技巧-1

第八章:Linux文件安全策略技巧-2

第九章:Linux賬號安全基礎和實戰(zhàn)技巧-1

第十章:Linux賬號安全基礎和實戰(zhàn)技巧-2

第十一章:Linux SSH安全技巧大全

第十二章:Linux 如何有效的從日志中分析入侵者行蹤

第十三章:Linux syslog簡解和一些零散的加固知識點

第十四章:Linux Iptables

第十五章:Linux安全項目實戰(zhàn)-日常安全巡檢以及應急-1

第十六章:Linux安全項目實戰(zhàn)-日常安全巡檢以及應急-2

第十七章:Linux安全項目實戰(zhàn)-日常安全巡檢以及應急-3

第十八章:Linux安全狗實戰(zhàn)

第十九章:安全服務項目中的Linux基線檢查和等級保護測評整改工作中的Linux檢查



3、滲透測試-體系篇:

第一章:滲透測試和黑客攻擊的介紹

第二章:滲透測試PTES標準

第三章:一個稍微老舊的但是經(jīng)典的攻擊體系落地體系圖講解

第四章:情報搜集階段-踩點-1-whois查詢信息詳解

第五章:情報搜集階段-踩點-2-域名信息探測的相關工具和技術要點

第六章:情報搜集階段-踩點-3-通過常見的web手段獲取目標更多的信息

第七章:情報搜集階段-踩點-4-關于踩點的2個新型工具;踩點的總結(jié)

第八章:題外話:kali簡單介紹和安裝

第九章:情報搜集階段-深入的開放信息搜集-1-端口掃描

第十章:情報搜集階段-深入的開放信息搜集-1-端口掃描工具詳解

第十一章:情報搜集階段-深入的開放信息搜集-3-端口掃描工具詳解

第十二章:情報搜集階段-深入的開放信息搜集-4-端口掃描工具詳解

第十三章:情報搜集階段-深入的開放信息搜集-5-hping3自定義數(shù)據(jù)包探測

第十四章:情報搜集階段-深入的開放信息搜集-6-端口掃描原理總結(jié)

第十五章:情報搜集階段-深入的開放信息搜集-7-短小精悍具備特征的掃描器集合

第十六章:情報搜集階段-深入的開放信息搜集-8-指紋識別原理和工具演示

第十七章:情報搜集階段-深入的開放信息搜集-9-指紋識別實戰(zhàn)詳解

第十八章:情報搜集階段--總結(jié)

第十九章:口令破解--口令破解的基礎

第二十章:口令破解--口令破解的常見方式和加密散列的判斷

第二十一章:口令破解--遠程口令破解神器:九頭蛇、梅杜莎

第二十二章:口令破解--短小精悍的遠程破解工具

第二十三章:口令破解--幾個具備各自特色的本地破解工具

第二十四章:口令破解--功能獨特的口令字典生成工具

第二十五章:口令破解-口令破解的思路擴展和總結(jié)

第二十六章:威脅建模階段-建模簡介和漏洞掃描初窺

第二十七章:威脅建模階段-獨項漏洞掃描

第二十八章:威脅建模階段-全面漏洞掃描概述

第二十九章:威脅建模階段-國產(chǎn)商業(yè)漏掃:榕基

第三十章:威脅建模階段-典型的全面漏洞掃描報告解讀

第三十一章:威脅建模階段-全面漏洞掃描器nessus注冊、安裝和使用精講

第三十二章:威脅建模階段-全面漏洞掃描器openvas初始化

第三十三章:威脅建模階段-全面漏洞掃描器openvas詳解

第三十四章:威脅建模階段-特色全面漏掃nexpose注冊

第三十五章:威脅建模階段-nexpose詳解和靶機

第三十六章:威脅建模階段-漏洞掃描總結(jié)、漏洞掃描防范思路

第三十七章:威脅建模階段-關鍵階段-漏洞和思路的分析

第三十八章:滲透攻擊階段-常見滲透攻擊手段和緩沖區(qū)溢出

第三十九章:滲透攻擊階段-緩沖區(qū)溢出之exploitdb詳解和漏洞庫解釋

第四十章:滲透攻擊階段-緩沖區(qū)溢出之得到shell后的操作

第四十一章:滲透攻擊階段-shell控制權的防范和漏洞批漏

第四十二章:滲透攻擊階段-默認配置漏洞以及非遠程管理應用的攻擊-1

第四十三章:滲透攻擊階段-默認配置漏洞以及非遠程管理應用的攻擊-2-nmap結(jié)合sql存儲

第四十四章:滲透攻擊階段-默認配置漏洞以及非遠程管理應用的攻擊-3-msf攻擊tomcat

第四十五章:滲透攻擊階段-默認配置漏洞以及非遠程管理應用的攻擊-4-快速通過snmp采集目標信息

第四十六章:滲透攻擊階段-默認配置漏洞以及非遠程管理應用的攻擊-5-sql弱口令蠕蟲源碼的原理分析

第四十七章:滲透攻擊階段-滲透攻擊階段的精要總結(jié)

第四十八章:后門控制階段-后門機制和分類

第四十九章:后門控制階段-幾種典型后門分類介紹

第五十章:后門控制階段-rootkit使用和msf快速后門

第五十一章:后門控制階段-shell下傳輸后門文件的方式

第五十二章:后門控制階段-腳本后門簡介、利用系統(tǒng)自身特性的后門簡介

第五十三章:后門控制階段-利用系統(tǒng)自身特性做簡單后門的思路-1

第五十四章:后門控制階段-利用應用自身特性做簡單后門的思路-2

第五十五章:后門控制階段-總結(jié)

第五十六章:足跡清除階段-一些不常見的技巧

第五十七章:足跡清除階段-如何有效的保證日志不會被清除以及章節(jié)總結(jié)

第五十八章:隱藏自身階段-行蹤隱藏幾種技術

第五十九章:隱藏自身階段-×××、TOR、綜合隱匿技術

第六十章:補充的兩個知識點

第六十一章:滲透測試體系總結(jié)篇

第六十二章:滲透測試和安全加固的綜合回顧



4、滲透測試-MetaSploit篇:

第一章:MSF簡介和漏洞周期、批漏方式

第二章:MSF課程特色和MSFConsole-1

第三章:MSFConsole-2

第四章:MSF建立數(shù)據(jù)庫

第五章:MSF目錄結(jié)構(gòu)和架構(gòu)

第六章:MSF慣性操作和幾個術語的深入講解

第七章:MSF的exploit和payload詳解

第八章:MSF的payload詳解-2

第九章:MeterPreter詳解-1

第十章:MeterPreter詳解-2

第十一章:MSF輔助模塊詳解-1

第十二章:MSF輔助模塊詳解-2

第十三章:MSF小技巧

第十四章:MSF的msfcli

第十五章:資源文件和MSFD

第十六章:MSF database backend commands

第十七章:MSF database 與第三方漏掃工具的配合

第十八章:MSF msfencode、 msfpayload、 Msfvenom

第十九章:MSF總結(jié)



5、滲透測試-通信協(xié)議篇:

第一章:通信協(xié)議滲透手法概述和TCP-IP協(xié)議框架精講-1

第二章:TCP-IP協(xié)議框架精講-2

第三章:DDOS分類簡介和直接攻擊之SYN洪水原理-1

第四章:SYN洪水原理-2以及其他各種直接攻擊的DDOS方式原理分析

第五章:反射攻擊的各種手法及原理分析

第六章:典型的幾種DDOS實戰(zhàn)演示和協(xié)議、癥狀分析

第七章:DDoS防御思路、手段、原理

第八章:嗅探監(jiān)聽技術分類和技術原理細節(jié)

第九章:Tcpdump和Ethereal在滲透測試中的妙用

第十章:ARP原理和抓包詳解

第十一章:ARP欺騙原理和綜合實戰(zhàn)詳解

第十二章:MITM中間人攻擊及Ettercap實戰(zhàn)詳解

第十三章:ARP欺騙的防范原理和多平臺的防御工具

第十四章:零散的協(xié)議攻擊方式-端口重定向-1-突破防火墻

第十五章:零散的協(xié)議攻擊方式-端口重定向-2-突破內(nèi)網(wǎng)

第十六章:零散的協(xié)議攻擊方式-DHCP數(shù)據(jù)包欺騙攻擊及原理

第十七章:零散的協(xié)議攻擊方式-基于ICMP協(xié)議的無端口后門

第十八章:零散的協(xié)議攻擊方式-ICMP重定向報文攻擊的原理以及演示、防范

第十九章:實際工作、項目中的網(wǎng)絡設備評估與加固-1

第二十章:實際工作、項目中的網(wǎng)絡設備評估與加固-2

第二十一章:內(nèi)網(wǎng)滲透技巧點評



6、滲透測試-web攻防篇:

第一章:Web滲透攻防課程概述

第二章:Web指紋識別概述

第三章:Web攻擊方式手法初窺

第四章:SQL注入原理初識及SQL注入分析準備

第五章:SQL注入原理抓包分析-1

第六章:SQL注入原理抓包分析-2

第七章:帶有MSSQL特性的SQL注入原理抓包分析

第八章:流行SQL注入工具分析

第九章:ACCESS注入與MSSQL注入的區(qū)別

第十章:DVWA-web漏洞測試系統(tǒng)搭建和mysql注入測試精講

第十一章:SqlMap在DVWA上的注入測試

第十二章:SQL注入攻擊和防御總結(jié)

第十三章:XSS攻擊在DVWA上的演示

第十四章:XSS攻擊原理概述

第十五章:web漏洞掃描之WMAP和W3AF

第十六章:web漏洞掃描之AWVS詳解

第十七章:上傳漏洞、webshell、掛馬

第十八章:其他一些OWASP漏洞在DVWA上的演示講解

第十九章:web服務器常規(guī)安全設置的不足之處

第二十章:web服務器技巧性安全防御之旅-1

第二十一章:web服務器技巧性安全防御之旅-2

第二十二章:web服務器防御軟件和硬件簡介

第二十三章:數(shù)據(jù)庫、中間件安全加固在風險評估、等級保護工作中的實戰(zhàn)

第二十四章:web服務器被入侵后的應急響應處理

第二十五章:滲透好幫手-google hack

第二十六章:滲透測試服務總結(jié)和學習建議



7、滲透測試-無線WIFI網(wǎng)絡篇:

第一章:無線WIFI網(wǎng)絡基礎知識點

第二章:無線WIFI網(wǎng)絡滲透攻防的準備

第三章:WEP和WPA破解-1-WEP、WPA原理以及無線破解環(huán)境搭建

第四章:WEP和WPA破解-2-AirCrack套件在WPE破解中的詳解

第五章:WEP和WPA破解-3-無線審計系統(tǒng)CDLinux在WPA破解中的詳解

第六章:握手包破解和全自動WIFI破解

第七章:開放式網(wǎng)絡和加密式網(wǎng)絡的嗅探技巧

第八章:無線環(huán)境下的拒絕服務攻擊手法縱覽

第九章:無線功能WPS的利用

第十章:WIFI偽熱點以及其他零散的知識點



8、信息安全產(chǎn)品、架構(gòu)篇:

第一章:信息安全產(chǎn)品、架構(gòu)課程概述

第二章:硬件防火墻技術原理-1

第三章:硬件防火墻技術原理-2

第四章:硬件防火墻配置詳解-1

第五章:硬件防火墻配置詳解-2

第六章:IDS、IPS系統(tǒng)-1

第七章:IDS、IPS系統(tǒng)-2

第八章:病毒過濾網(wǎng)關、×××網(wǎng)關

第九章:UTM、網(wǎng)閘

第十章:抗DDOS網(wǎng)關、脆弱性掃描系統(tǒng)

第十一章:Web應用防火墻

第十二章:上網(wǎng)行為管理ACM、日志審計與分析系統(tǒng)

第十三章:主機監(jiān)控與審計系統(tǒng)

第十四章:數(shù)據(jù)庫審計、堡壘機

第十五章:SOC安管平臺

第十六章:整體信息安全解決方案_設計和講解



9、信息安全體系篇:

第一章:信息安全和信息安全保障的意義

第二章:信息安全發(fā)展簡史和信息安全保障

第三章:信息安全標準

第四章:信息安全管理-1

第五章:信息安全管理-2

第六章:風險管理、風險評估

第七章:信息安全風險評估標準GB20984解讀

第八章:信息安全風險評估實施的項目實戰(zhàn)解讀

第九章:信息安全等級保護概述

第十章:信息安全等級保護測評項目實戰(zhàn)

第十一章:應急響應和應急預案

第十二章:安全認證簡介和學習深入之路



10、木馬病毒分析篇

第一章:木馬病毒攻防篇-木馬基本介紹和基本操作

第二章:木馬的隱藏控制技術和手工查殺

第三章:殺毒軟件查殺技術初探



作者: testcat    時間: 2022-11-30 20:23
我看不錯噢 謝謝樓主!
作者: Y3885    時間: 2022-12-1 08:31
祝資源共享吧越來越火!
作者: cyw2990    時間: 2022-12-1 09:50
pp
作者: zgq345    時間: 2022-12-1 11:44
111111111111111111111111
作者: 老學渣    時間: 2022-12-1 16:01
666666
作者: toum120    時間: 2022-12-6 15:45
感謝分享
作者: 無聊人    時間: 2022-12-7 19:52
1
作者: 弈客    時間: 2022-12-8 17:12
666
作者: eagle083    時間: 2022-12-10 12:33
11111111111111
作者: 3239387166    時間: 2022-12-11 22:14
1
作者: zygxb9527    時間: 2022-12-23 14:00
殺毒軟件查殺技術初探
作者: 善淵    時間: 2022-12-31 18:10
樓主雷鋒啊,謝謝分享
作者: miro    時間: 2023-1-6 08:04
網(wǎng)絡安全
作者: neutra    時間: 2023-1-8 22:27
學習了
作者: 徐大大    時間: 2023-1-12 21:15
感謝樓主分享
作者: 阿豆阿    時間: 2023-2-8 16:24

祝資源共享吧越來越火!
作者: ilike    時間: 2023-3-10 13:17
666666666666666
作者: gujianlanshan    時間: 2023-3-23 23:16
120
作者: a781026823    時間: 2023-4-8 20:12
天天來共享資源學習
作者: 叢林風    時間: 2023-6-7 13:13
666
作者: wtchhb    時間: 2023-7-8 20:20
祝資源共享吧越來越火!
作者: 446991363    時間: 2023-7-10 18:06
123
作者: okeyzero    時間: 2023-7-16 01:55
樓主,大恩不言謝了!
作者: cqmywan    時間: 2023-7-30 02:39
第4章MetaSploit篇
作者: 我不喜歡吃冰糖    時間: 2023-8-24 08:16
學習學習
作者: arch    時間: 2023-9-5 17:55
666
作者: 虎子    時間: 2023-9-26 17:44
1
作者: 姚紅衛(wèi)    時間: 2023-10-14 21:56

作者: chusefly    時間: 2023-10-20 07:13
22222
作者: 274618974    時間: 2023-10-30 21:04
6666666666
作者: 167652878    時間: 2023-11-1 14:19
66666666666666666
作者: lonelienss    時間: 2023-11-30 21:42
謝謝
作者: a1031507008    時間: 2023-12-16 13:24
perfect
作者: 1036116184    時間: 2024-3-11 03:50
感謝分享
作者: jcmcool    時間: 2024-5-3 01:45
感謝分析




歡迎光臨 資源共享吧|易語言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡安全教程|anzei.cn|我的開發(fā)技術隨記 (http://anzei.cn/) Powered by Discuz! X3.4