培训背景
本课程精心设计,专注于渗透测试技术的精髓,通过精心构建的安全测试用例及先进渗透测试工具的应用,旨在迅速且全面地侦测并定位潜在的安全漏洞。课程不仅涵盖了对主流攻击手段的深度剖析,更提供了针对性的安全防御策略构建指导。
借助真实案例的深入讲解与实际工具的操练,参训者将系统掌握渗透测试的核心技术、常用工具、理论基础及实战方法。课程强调安全性至上的原则,教授学员如何在软件设计、编码、运营等各个环节融入安全元素,从而构建一套完整的安全防御解决方案。
本课程的一大特色是“即学即用”,学员在学习过程中将直接针对自己的软件产品开展安全评估、实施安全渗透测试,并解决实际遇到的安全难题,确保所学知识能够迅速转化为实际操作能力。
培训收益
1. 深入洞察信息安全领域的背景与发展趋势;
2. 掌握当前Android、MAC、OS操作系统的最新安全漏洞及应对策略;
3. 精确了解电子商务及移动终端领域的新型攻击技术及其防范手段;
4. 系统解析网络安全体系架构的设计原理与实施细节;
5. 参与认证培训的学员,将荣获ISO27001国际认证证书;
6. 深刻理解安全架构在企业环境中的部署策略与指导实践;
7. 全面认识常见网络安全威胁的种类、攻击手段及其潜在风险;
8. 熟练掌握典型的黑客攻击手法及有效的防御技巧;
9. 显著提升学员对信息安全领域的全面认知水平;
10. 系统培养学员的信息安全防护技能,增强信息安全防范能力;
11. 在实际工作中,有效提升企业整体信息安全防护水平,确保业务稳健运行。
培训特色
1. 深度融合理论与实践,案例剖析与行业应用相得益彰,交互进行,以实现知识的全面吸收与技能的实际运用;
2. 精选专家团队的精彩讲解,辅以学员的专题研讨和分组探究,激发思维碰撞,促进学术交流;
3. 采取全面知识传授、专题技能精讲以及安全实践强化相结合的教学模式,全面提升学员的理解力、操作能力与安全意识。
日程安排
单元 | 知识模块 | 授课内容 | 工具演示和实验 |
第一单元 | 信息安全威胁 信息安全基本概念 黑客基本攻击思路 | 1.安全事件回顾 2.信息安全面临的威胁 3.信息安全基础 4.数据安全保护 5.数据机密性 6.数据完整性 7.数据认证 8.UNREPLAY技术 9.PGP安全加固应用举例 10.黑客攻击的一般流程 11.黑客攻击的典型方式 12.攻防基础概念和理论知识 13.入侵常用DOS命令 14.端口扫描技术 15.漏洞扫描技术 | 1.黑客攻击思路 2.黑客攻击技术 3.Nmap端口扫描工具使用 4.常用DOS命令 5.DOS攻击演示 6.构建自己的攻防环境 7.nessus漏扫工具使用 8.信息收集技术 9.PGP安全加固 |
第二单元 | 安全攻击与防御 | 1.渗透测试的原理 2.系统扫描/漏洞扫描技术 3.口令破解技术 4.嗅探技术 5.数据包分析技术 6.IP地址欺骗攻击与防御 7.ARP欺骗攻击与防御 8.DHCP服务器攻击与防御 9.DNS服务器劫持攻击与防御 10.DOS/DDOS攻击与防御 11.远程控制技术 12.缓冲区溢出攻击 13.拒绝服务攻击 14.社会工程学 | 1.Winfo获取windows系统信息 2.流光破解Windows口令 3.John破解Linux口令 4.X-Scan漏洞扫描 5.Nessus开源漏扫 6.FTP、SQL、Telnet口令爆破 7.Sniffer 抓包分析 8.Wireshark对网络协议 9.QQ密保钓鱼 10.RPC远程溢出 11.synFlood拒绝服务攻击 12.smurf攻击 |
第三单元 | 应用系统安全及其防 范、Android移动安全 | 1.Web系统简介 2.Web系统安全隐患 3.网页挂马 4.SQL注入 5.Cookie欺骗 6.XSS跨站 7.钓鱼攻击 8.暴库 9.Android 系统安全分析 10.Web安全加固 11.电子邮件安全应用举例 12.银行系统安全分析 13.嵌入式系统介绍 14.嵌入式系统安全 15.USB-KEY技术应用 | 1.WEB站点安全指南 2.SQL注入突破网站验证 3.Domain、Jsky、NBSI、HDSI、CASI等Web渗透工具的使用 4.上传网站后门Webshell 5.利用XSS窃取其他用户的Cookie信息 6.用IBM AppScan、WVS扫描站点安全漏洞 7.Web服务器安全加固 8.电子邮件安全测试 |
第四单元 | 网络安全架构设计 网络安全设备的部署 | 1.网络安全现状分析 2.网络安全体系架构介绍 3.内网安全架构的设计 4.安全域的概念 5.安全产品的部署 6.防火墙的基本原理 7.防火墙产品介绍 8.防火墙的配置 9.防火墙安全加固指南 10.大中型企业防火墙应用举例 11.IDS基本原理 12.IDS部署 13.IPS原理 14.IDS、IPS的配置与部署 15.UTM部署指南 16.内网安全监控 17.审计系统的配置与部署 | 1.内网安全监控和审计的配置 2.防火墙的部署 3.UTM的配置与部署 4.IDS/IPS测试 5.网络流量、网络异常数据包的具体分析 |
第五单元 | 网络安全架构设计 网络安全设备的部署 | 1.数据传输安全需求 2.数据传输的机密性,完整性,认证 3.数据传输安全实现协议IPSEC 4.IPSec VPN技术原理 5.IPSEC VPN配置 6.IPSEC VPN大中型网络部署指南 7.WEB VPN应用需求 8.WEBVPN的配置与部署 9.网络故障诊断排除的思路和方法 | 1.IPSec VPN传输安全测试 2.WEB VPN的配置 |
第六单元 | 主机操作系统安全 及病毒防御 | 1.企业服务器功能及安全重要性 2.Windows系统安全综述 3.Windows体系构架 4.注册表与系统安全 5.Widnows的组策略 6.Windows用户安全性 7.NTFS 文件系统安全性 8.EFS安全配置 9.LINUX系统的安全综述 10.LINUX系统安全策略 11.LINUX系统安全配置指南 12.计算机系统病毒防御 13.计算机系统木马防御 14.计算机系统蠕虫防御 15.大中型企业网络信息安全加固指南 | 1.VMware 虚拟机的使用 2.用户权限分配 3.组策略 4.NTFS特性 5.EFS文件加密 6.防火墙策略 7.系统备份与恢复 8.LINUX系统安全加固测试 |