中培IT学院

网络安全红蓝对抗实战演练培训方案

浏览:280次 作者:小编

培训背景

近年来,我国对信息安全问题的关注日益提升,今年在全国“两会”上,信息安全问题更是成为焦点议题。展望未来,不论是个体用户、企业还是各类机构,都将对信息安全给予更高的重视。伴随着全球数字化进程的加速,关键信息基础设施的安全防护已成为国家信息安全工作的核心环节。网络战已由传统的辅助作战手段转变为首选策略,成为数字时代最有可能采用的战争形式之一。

在当前形势下,网络安全面临的挑战异常严峻,迫切要求我国、各行业及各单位在网络安全领域具备强大的攻坚能力。网络安全行业的独特性决定了网络安全人才不仅需要具备扎实的理论基础,更要拥有高超的实战技能,才能有效应对复杂多变的网络环境和层出不穷的攻击手法。虽然网络安全工作大多在幕后进行,不见硝烟,但同样暗流涌动,充满风险。红蓝对抗演习是培养实战型人才的有效途径,也是检验网络安全人才技能的快速方法。

在网络安全时代,只有掌握攻防技能的人才才有资格站在舞台中央。通过学习,将所学知识运用到自身业务中,提升业务能力,才能在安全时代的舞台上脱颖而出,成为佼佼者!

 

培训简介

在当前形势下,网络安全面临着前所未有的严峻挑战。全球范围内,网络安全事件频发,充分暴露出网络与信息技术中错综复杂的漏洞和安全隐患。黑客攻击手段不断翻新,未知威胁远超已知,即便是最为严密的网络防线,也难以做到滴水不漏。传统的网络安全理念和防御策略正在经历着前所未有的考验。

以2017年5月12日起在全球范围内肆虐的“WannaCry”勒索软件攻击为例,该事件影响150多个国家,超过30万台计算机遭受攻击,其爆发速度和造成的严重后果均创下历史纪录。这一事件不仅再次拉响了网络安全警报,也凸显了一个事实:网络攻击的恶劣程度在不断升级,而信息社会技术的发展速度已远远超越了政府监管的能力。

2017年6月1日,《网络安全法》的正式生效,标志着我国在维护网络与信息安全方面迈入了一个崭新的历史阶段。作为我国首部全面指导国家网络安全工作的综合性法律,《网络安全法》立足于维护国家网络空间的主权、安全和发展利益,致力于构建坚不可摧的网络安全防线,为我国建设网络强国的伟大征程保驾护航。该法律的实施,展现了我国在维护网络空间安全方面的坚定决心和必胜信心。

网络安全已经成为继海、陆、空、天四大疆域之外的第五大疆域,它直接关系到国家的主权和安全。习近平总书记曾强调:“没有网络安全就没有国家安全。”在这一领域,竞争的实质在于安全人才的较量。目前,我国网络安全人才缺口高达数百万,实战型人才尤为稀缺,远远不能满足企业和行业的迫切需求。因此,加快培养网络安全实战型人才已成为当务之急。

传统的网络安全人才培养模式,依赖于“白帽子”们对网络安全知识的浓厚兴趣和“极客精神,以自发挑战困难、多角度解决问题为特征的“极客精神”是其成长的驱动力。然而,由于网络安全领域的高门槛,通过传统方式成长起来的实战型人才极为罕见。清华大学和美国乔治亚大学等知名学府,凭借多年在网络安全教育领域的深厚积累,打造了一套系统完善、可成长性高的培训知识体系。这一体系以“攻防技术”为核心,注重实战能力的培养,紧跟网络安全领域的最新发展,旨在打破知识学习的壁垒,为高校和各行各业提供一套快速、有效的网络安全人才培养方案。

 

课程特色

1. 深度融合理论与实践,巧妙穿插案例分析与企业实际应用,实现知识传授与技能实践的完美对接;

2. 精选专家进行深度内容解析,辅以学员专题讨论与分组研究,激发思维火花,促进互动交流;

3. 采取全面知识结构与专题技能培训相结合的授课模式,将理论与实践紧密结合,助力学员高效掌握核心技能。

 

日程安排

时间安排

培训内容

第一天上午

1、HTTP基础
2、数据包的结构与分析
3、web应用安全总结
关于漏洞挖掘的技巧分享
红队黑客攻击渗透测试的常规流程以及前期打点
4、信息收集
网站基本信息收集
爆破子域名、目录、旁站、端口

谷歌hack语法
社会工程学
其他高级技巧讲解
5、蓝队应急响应与溯源反制
告警日志分析高级技巧讲解
告警日志分析案例以及溯源解析
Linux 应急响应流程及实战演练
Windows 应急响应流程及实战演练

第一天下午

1、web安全应用中的黑客工具
数据包分析工具burp wireshark等等
Metasploit、cobalt strike多人协同作战平台
2、哥斯拉、冰蝎shell连接工具流量免杀特征介绍
3、木马介绍以及木马免杀实操
4、如何制作木马获取操作系统权限
实验:如何开启傀儡机摄像头
谨防钓鱼:如何目标中马上线Ccobalt strike

第二天上午

1、逻辑漏洞
短信验证码的绕过 实现任意账号登录
支付漏洞(实现0元进行购物、0积分换取)
cookie仿冒
其他逻辑漏洞
2、越权访问
越权访问的定义
未授权访问页面
SQL注入漏洞讲解
1、Sql注入漏洞
sql注入在代码中的漏洞成因
利用sql注入进行注入数据窃取实战
2、SQL注入深入剖析
sql注入原理深入剖析
手工注入+sql注入靶场练习(基础题)
sqlmap的使用方法
sql报错、sql盲注、宽字节注入、二次注入、cookie注入等
sql注入bypass绕waf技巧
sql注入自动化脚本编写

第二天下午

1、文件包含+文件上传漏洞
深度剖析文件包含与文件上传漏洞成因
文件包含常见伪协议利用
文件包含包含日志getshell
实战绕过服务端Disable_function限制
宝塔waf文件上传绕过三种姿势介绍

第三天上午

1、XXE
XXE相关代码讲解
从代码层面分析XXE漏洞成因
实战中XXE实现内网探测
XXE漏洞的修复
2、redis非关系型数据库与基础介绍
实战redis未授权攻击手法三种
利用redis未授权漏洞写webshell
利用redis未授权漏洞写ssh公钥
利用redis未授权漏洞写定时任务反弹shell
详解ssrf漏洞
剖析ssrf漏洞成因
ssrf配合伪协议进行攻击
ssrf攻击内网与内网信息收集、探测存活主机
gopher协议的构造与配合ssrf漏洞打exp

第三天下午

框架/模板漏洞以及常见CVE漏洞介绍
1:shiro、ThinkPhp、Struts2 RCE方法介绍
2:phpmyadmin Tomcat 经典漏洞介绍
3:Laravel Debug mode RCE(CVE-2021-3129)漏洞利用
4:docker逃逸常见利用场景与逃逸方式介绍
渗透测试中的后渗透模块
内网渗透的信息收集
内网中的ssh代理、socket代理、反弹shell、socks隧道

第四天上午

1:权限提升
介绍windows提权与linux提权
实战
windows下提权神器:烂土豆
Linux提权实战dirtycow、suid提权

第四天下午

1:不同环境下的渗透思路
工作组环境的渗透姿势
域环境下的渗透姿势
2:杀软对抗-免杀
免杀制作思路
分离式免杀
C#免杀以及免杀脚本分享
bypass and user
3、Ccobalt strike流量加密

第五天
实战演练一

1:Linux主机渗透
涉及知识点:
信息收集(nmap+dirb)
web漏洞-文件包含
ssh配置文件的熟悉
msfvenom生成木马
metasploit反弹shell

meterpreter模块的运用
linux提权基本思路
SUID提权
linux命令的熟练掌握

实战演练二

2:三层内网靶场渗透
st漏洞利用
phpmyadmin getshell
tomcat 漏洞利用
docker逃逸
ms14-068
ssh密钥利用
流量转发
windows内网渗透

 

推荐讲师

赵老师 我国信息安全领域的翘楚,现任中国信息安全测评中心特聘安全研究员,同时也是工信部网络安全技能大赛的权威专家。赵老师学术造诣深厚,教学风格精湛,擅长讲授网络攻防、渗透测试、漏洞挖掘、应用安全、逆向分析、木马病毒、主机数据库安全测试加固及安全编程等课程。

在项目经历方面,赵老师成果斐然,曾参与贵阳大数据及网络安全攻防演练,并在全国网络安全攻防大赛中斩获个人第三名及团队第一名。此外,他还担任以下项目的讲师与专家指导:

 

- 湖北移动2020CTF集训-逆向(4天)

- 某部队2020-CTF集训-PWN+逆向(5天)、攻防渗透+web(5天)

- 广西电网2020CTF集训提高班(15天)

- 广西国税2020竞赛集训-逆向

- 网络空间安全精英集训营201908(担任讲师代表及技术评委)

- 中国电建网络安全集训

赵老师的丰富经验和杰出成就,使他成为我国网络安全领域的杰出代表。

 

徐老师 十年信息安全领域功底,对网络安全技术充满无限热忱。在信息安全领域,徐老师以Web安全为核心,精研渗透测试、安全研究、漏洞挖掘及代码审计,尤其擅长Web安全方向。他不仅对CTF和AWD竞赛充满激情,更在Web安全领域内的PHP代码审计方面展现出非凡才能,曾成功审计某公司自研项目,发现并修复了多个高危漏洞。

徐老师积累了丰富的政府、企业内网与外网项目渗透经验,多次在国内外CTF比赛中荣膺佳绩,同时担任竞赛出题者和裁判,为网络安全领域贡献力量。曾任职于国内顶尖安全公司Top10的徐老师,还担任奇安信及多家企业的特聘安全培训讲师,传授网络安全知识,培养新一代安全人才。

企业内训1 企业内训1
标签: 网络安全 红蓝对抗 网络安全课程 网络安全培训 网络安全红蓝对抗 红蓝对抗培训 红蓝对抗课程 实战演练

上篇: 信息安全风险评估培训方案

下篇: 网络安全等级保护培训方案