查看: 106590|回复: 101

[教程专区] 白帽高端培训教程

  [复制链接]
  • TA的每日心情
    奋斗
    2016-5-26 19:28
  • 签到天数: 8 天

    [LV.3]偶尔看看II

    发表于 2016-4-29 13:10:24 | 显示全部楼层 |阅读模式
    本帖最后由 白哥哥 于 2016-4-29 14:56 编辑

    游客,如果您要查看本帖隐藏内容请回复

    没办法,我想要个xss的邀请码,对不起了,各位大兄弟

    评分

    参与人数 2i币 +20 收起 理由
    xiaohuimc + 3 感谢分享
    Te5tB99 + 17 感谢分享

    查看全部评分

    回复

    使用道具 举报

  • TA的每日心情

    2016-10-10 18:06
  • 签到天数: 201 天

    [LV.7]常住居民III

    发表于 2016-4-29 14:35:39 | 显示全部楼层
    课程名字:白帽子-高端信息安全培训(攻防技术、渗透测试、安全产品、安全标准、风险评估、等级保护、项目实战)
    课程讲师:heib0y
    课程分类:网络安全
    适合人群:初级
    课时数量:100课时
    用到技术:经典、流行的攻防技术;渗透测试PTES标准实战;无线通信攻防;全线信息安全商业产品;国际、国内的信息标准解读、风险评估项目实战、等级保护测评及整改实战
    涉及项目:某证券Web业务系统渗透测试项目、 某国企等级保护测评项目、 某信托风险评估项目、 某银行整体信息安全改造项目、 某政府机构应急响应事件

    咨询QQ:2059055336

    课程模块介绍:

    1.前言和基础串烧

        培训课程体系的简介
        业界对专业安全从业者的要求定位
        网络基础知识以及从事信息安全对网络技能的要求能力
        操作系统基础知识以及从事信息安全对网络技能的要求能力

    2.操作系统的加固和安全分析

        Windows操作系统的安全加固的标准和技巧以及在安全工作中的应用
        Linux操作系统的安全加固的标准和技巧以及在安全工作中的应用
        基于等级保护测评标准、风险评估规范标准的操作系统加固案例解释

    3.渗透测试体系

        流行渗透测试体系、标准、方法论的介绍以及从攻击者角度的示范落地
        前期踩点侦查阶段,包含各种DNS踩点、IP反查、CDN隐藏IP发现等技术
        情报搜集整理阶段,包含各种指纹分析、旁路攻击、google查找等技术
        威胁建模之漏洞扫描阶段,包含常见的国外、国内的漏洞扫描,例如榕基商业漏扫、Nessus
        漏洞体系深入分析阶段
        渗透攻击阶段,包含溢出原理和示范、MetalSploit平台、Kali精辟使用等技术
        报告阶段,如何编写一个优秀的渗透测试报告反馈给客户
        Windows主机被入侵的排查技巧

    4、通信协议渗透

        各种经典、流行的Ddos手法和防御技术以及硬件DDos网关技术
        合法和非法的嗅探监听
        美国NSA的监听手段大揭秘
        内网渗透技术
        防火墙绕过和隧道技术
        基于等级保护测评标准、风险评估规范标准的通信设备的加固案例解释

    5、Web渗透

        各种经典、流行的Web攻击手法和防御技术以及硬件、软件Web防御技术
        详解Windows、Linux下常见的中间件、数据库的加固技巧
        基于等级保护测评标准、风险评估规范标准的数据库、中间件加固案例解释
        Web入侵的排查技巧

    6、无线渗透

        无线渗透的基础知识
        伪造热点、GPU破解WPA密码、流量劫持、等无线攻击手法的讲解和相关防御方法。

    7、信息安全产品

        硬件防火墙、IPS、日志审计、IPS、堡垒主机等产品技术
        WAF、桌面安全管理、上网行为管理、数据库审计等产品技术
        安管平台

    8、安全标准和信息安全项目

        渗透测试和加固在安全标准落地、安全管理工作中的意义
        安全评估、风险评估、等级保护的标准解读
        基于安全评估、风险评估、等级保护的标准实施的安全项目的回顾
        大行业的业务拓扑中的安全解决方案的解读
        日后学习的方向需要遵从什么样的体系

    9、番外篇 木马病毒防御

        从深入的角度来分析各种木马病毒(例如远程控制木马、Ddos木马、下载者、躲避杀毒软件查杀的木马等)
        的行为症状以及相关的防御查杀方法(反调试、行为分析等)。


    课程大纲:

    1、Windows安全篇:
    第一章:课程体系简介和导向
    第二章:windows安全课程-Windows安全简介和账号概念、账号克隆
    第三章:windows安全课程-Windows登录安全
    第四章:windows安全课程-Windows登录安全后半部分和NTFS技巧
    第五章:windows安全课程-Windows WFP和EFS技巧
    第六章:windows安全课程-Windows 服务和终端服务安全技巧
    第七章:windows安全课程-Windows 注册表安全技巧-1
    第八章:windows安全课程-Windows 注册表安全技巧-2
    第九章:Windows 注册表安全技巧和端口安全技巧
    第十章:windows安全课程-Windows 进程安全技巧
    第十一章:windows安全课程-Windows 日志安全、分析
    第十二章:windows安全课程-IPSEC黑白名单实战
    第十三章:命令行下的IPSEC和组策略安全
    第十四章:WSH环环相扣的安全设置
    第十五章:Windows不常见的安全设置点-1
    第十六章:Windows不常见的安全设置点-2
    第十七章:Windows不常见的安全设置点-3
    第十八章:windows安全课程-Windows第三方的安全软件-1
    第十九章:windows安全课程-Windows第三方的安全软件-2
    第二十章:Windows安全项目实战-日常安全巡检以及入侵后的应急响应流程、应急的初窥
    第二十一章:Windows安全项目实战-安全服务中的基线检查
    第二十二章:Windows安全项目实战-等级保护测评中的差距性分析

    2、Linux安全篇:
    第一章:Linux安全课程简介
    第二章:Linux操作基础串烧-1
    第三章:Linux操作基础串烧-2
    第四章:Linux服务安全技巧
    第五章:Linux进程、端口安全技巧-1
    第六章:Linux进程、端口安全技巧-2
    第七章:Linux文件安全策略技巧-1
    第八章:Linux文件安全策略技巧-2
    第九章:Linux账号安全基础和实战技巧-1
    第十章:Linux账号安全基础和实战技巧-2
    第十一章:Linux SSH安全技巧大全
    第十二章:Linux 如何有效的从日志中分析入侵者行踪
    第十三章:Linux syslog简解和一些零散的加固知识点
    第十四章:Linux Iptables
    第十五章:Linux安全项目实战-日常安全巡检以及应急-1
    第十六章:Linux安全项目实战-日常安全巡检以及应急-2
    第十七章:Linux安全项目实战-日常安全巡检以及应急-3
    第十八章:Linux安全狗实战
    第十九章:安全服务项目中的Linux基线检查和等级保护测评整改工作中的Linux检查

    3、渗透测试-体系篇:
    第一章:渗透测试和黑客攻击的介绍
    第二章:渗透测试PTES标准
    第三章:一个稍微老旧的但是经典的攻击体系落地体系图讲解
    第四章:情报搜集阶段-踩点-1-whois查询信息详解
    第五章:情报搜集阶段-踩点-2-域名信息探测的相关工具和技术要点
    第六章:情报搜集阶段-踩点-3-通过常见的web手段获取目标更多的信息
    第七章:情报搜集阶段-踩点-4-关于踩点的2个新型工具;踩点的总结
    第八章:题外话:kali简单介绍和安装
    第九章:情报搜集阶段-深入的开放信息搜集-1-端口扫描
    第十章:情报搜集阶段-深入的开放信息搜集-1-端口扫描工具详解
    第十一章:情报搜集阶段-深入的开放信息搜集-3-端口扫描工具详解
    第十二章:情报搜集阶段-深入的开放信息搜集-4-端口扫描工具详解
    第十三章:情报搜集阶段-深入的开放信息搜集-5-hping3自定义数据包探测
    第十四章:情报搜集阶段-深入的开放信息搜集-6-端口扫描原理总结
    第十五章:情报搜集阶段-深入的开放信息搜集-7-短小精悍具备特征的扫描器集合
    第十六章:情报搜集阶段-深入的开放信息搜集-8-指纹识别原理和工具演示
    第十七章:情报搜集阶段-深入的开放信息搜集-9-指纹识别实战详解
    第十八章:情报搜集阶段--总结
    第十九章:口令破解--口令破解的基础
    第二十章:口令破解--口令破解的常见方式和加密散列的判断
    第二十一章:口令破解--远程口令破解神器:九头蛇、梅杜莎
    第二十二章:口令破解--短小精悍的远程破解工具
    第二十三章:口令破解--几个具备各自特色的本地破解工具
    第二十四章:口令破解--功能独特的口令字典生成工具
    第二十五章:口令破解-口令破解的思路扩展和总结
    第二十六章:威胁建模阶段-建模简介和漏洞扫描初窥
    第二十七章:威胁建模阶段-独项漏洞扫描
    第二十八章:威胁建模阶段-全面漏洞扫描概述
    第二十九章:威胁建模阶段-国产商业漏扫:榕基
    第三十章:威胁建模阶段-典型的全面漏洞扫描报告解读
    第三十一章:威胁建模阶段-全面漏洞扫描器nessus注册、安装和使用精讲
    第三十二章:威胁建模阶段-全面漏洞扫描器openvas初始化
    第三十三章:威胁建模阶段-全面漏洞扫描器openvas详解
    第三十四章:威胁建模阶段-特色全面漏扫nexpose注册
    第三十五章:威胁建模阶段-nexpose详解和靶机
    第三十六章:威胁建模阶段-漏洞扫描总结、漏洞扫描防范思路
    第三十七章:威胁建模阶段-关键阶段-漏洞和思路的分析
    第三十八章:渗透攻击阶段-常见渗透攻击手段和缓冲区溢出
    第三十九章:渗透攻击阶段-缓冲区溢出之exploitdb详解和漏洞库解释
    第四十章:渗透攻击阶段-缓冲区溢出之得到shell后的操作
    第四十一章:渗透攻击阶段-shell控制权的防范和漏洞批漏
    第四十二章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-1
    第四十三章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-2-nmap结合sql存储
    第四十四章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-3-msf攻击tomcat
    第四十五章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-4-快速通过snmp采集目标信息
    第四十六章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-5-sql弱口令蠕虫源码的原理分析
    第四十七章:渗透攻击阶段-渗透攻击阶段的精要总结
    第四十八章:后门控制阶段-后门机制和分类
    第四十九章:后门控制阶段-几种典型后门分类介绍
    第五十章:后门控制阶段-rootkit使用和msf快速后门
    第五十一章:后门控制阶段-shell下传输后门文件的方式
    第五十二章:后门控制阶段-脚本后门简介、利用系统自身特性的后门简介
    第五十三章:后门控制阶段-利用系统自身特性做简单后门的思路-1
    第五十四章:后门控制阶段-利用应用自身特性做简单后门的思路-2
    第五十五章:后门控制阶段-总结
    第五十六章:足迹清除阶段-一些不常见的技巧
    第五十七章:足迹清除阶段-如何有效的保证日志不会被清除以及章节总结
    第五十八章:隐藏自身阶段-行踪隐藏几种技术
    第五十九章:隐藏自身阶段-VPN、TOR、综合隐匿技术
    第六十章:补充的两个知识点
    第六十一章:渗透测试体系总结篇
    第六十二章:渗透测试和安全加固的综合回顾

    4、渗透测试-MetaSploit篇:
    第一章:MSF简介和漏洞周期、批漏方式
    第二章:MSF课程特色和MSFConsole-1
    第三章:MSFConsole-2
    第四章:MSF建立数据库
    第五章:MSF目录结构和架构
    第六章:MSF惯性操作和几个术语的深入讲解
    第七章:MSF的exploit和payload详解
    第八章:MSF的payload详解-2
    第九章:MeterPreter详解-1
    第十章:MeterPreter详解-2
    第十一章:MSF辅助模块详解-1
    第十二章:MSF辅助模块详解-2
    第十三章:MSF小技巧
    第十四章:MSF的msfcli
    第十五章:资源文件和MSFD
    第十六章:MSF database backend commands
    第十七章:MSF database 与第三方漏扫工具的配合
    第十八章:MSF msfencode、 msfpayload、 Msfvenom
    第十九章:MSF总结

    5、渗透测试-通信协议篇:
    第一章:通信协议渗透手法概述和TCP-IP协议框架精讲-1
    第二章:TCP-IP协议框架精讲-2
    第三章:DDOS分类简介和直接攻击之SYN洪水原理-1
    第四章:SYN洪水原理-2以及其他各种直接攻击的DDOS方式原理分析
    第五章:反射攻击的各种手法及原理分析
    第六章:典型的几种DDOS实战演示和协议、症状分析
    第七章:DDoS防御思路、手段、原理
    第八章:嗅探监听技术分类和技术原理细节
    第九章:Tcpdump和Ethereal在渗透测试中的妙用
    第十章:ARP原理和抓包详解
    第十一章:ARP欺骗原理和综合实战详解
    第十二章:MITM中间人攻击及Ettercap实战详解
    第十三章:ARP欺骗的防范原理和多平台的防御工具
    第十四章:零散的协议攻击方式-端口重定向-1-突破防火墙
    第十五章:零散的协议攻击方式-端口重定向-2-突破内网
    第十六章:零散的协议攻击方式-DHCP数据包欺骗攻击及原理
    第十七章:零散的协议攻击方式-基于ICMP协议的无端口后门
    第十八章:零散的协议攻击方式-ICMP重定向报文攻击的原理以及演示、防范
    第十九章:实际工作、项目中的网络设备评估与加固-1
    第二十章:实际工作、项目中的网络设备评估与加固-2
    第二十一章:内网渗透技巧点评

    6、渗透测试-web攻防篇:
    第一章:Web渗透攻防课程概述
    第二章:Web指纹识别概述
    第三章:Web攻击方式手法初窥
    第四章:SQL注入原理初识及SQL注入分析准备
    第五章:SQL注入原理抓包分析-1
    第六章:SQL注入原理抓包分析-2
    第七章:带有MSSQL特性的SQL注入原理抓包分析
    第八章:流行SQL注入工具分析
    第九章:ACCESS注入与MSSQL注入的区别
    第十章:DVWA-web漏洞测试系统搭建和mysql注入测试精讲
    第十一章:SqlMap在DVWA上的注入测试
    第十二章:SQL注入攻击和防御总结
    第十三章:XSS攻击在DVWA上的演示
    第十四章:XSS攻击原理概述
    第十五章:web漏洞扫描之WMAP和W3AF
    第十六章:web漏洞扫描之AWVS详解
    第十七章:上传漏洞、webshell、挂马
    第十八章:其他一些OWASP漏洞在DVWA上的演示讲解
    第十九章:web服务器常规安全设置的不足之处
    第二十章:web服务器技巧性安全防御之旅-1
    第二十一章:web服务器技巧性安全防御之旅-2
    第二十二章:web服务器防御软件和硬件简介
    第二十三章:数据库、中间件安全加固在风险评估、等级保护工作中的实战
    第二十四章:web服务器被入侵后的应急响应处理
    第二十五章:渗透好帮手-google hack
    第二十六章:渗透测试服务总结和学习建议

    7、渗透测试-无线WIFI网络篇:
    第一章:无线WIFI网络基础知识点
    第二章:无线WIFI网络渗透攻防的准备
    第三章:WEP和WPA破解-1-WEP、WPA原理以及无线破解环境搭建
    第四章:WEP和WPA破解-2-AirCrack套件在WPE破解中的详解
    第五章:WEP和WPA破解-3-无线审计系统CDLinux在WPA破解中的详解
    第六章:握手包破解和全自动WIFI破解
    第七章:开放式网络和加密式网络的嗅探技巧
    第八章:无线环境下的拒绝服务攻击手法纵览
    第九章:无线功能WPS的利用
    第十章:WIFI伪热点以及其他零散的知识点

    8、信息安全产品、架构篇:
    第一章:信息安全产品、架构课程概述
    第二章:硬件防火墙技术原理-1
    第三章:硬件防火墙技术原理-2
    第四章:硬件防火墙配置详解-1
    第五章:硬件防火墙配置详解-2
    第六章:IDS、IPS系统-1
    第七章:IDS、IPS系统-2
    第八章:病毒过滤网关、VPN网关
    第九章:UTM、网闸
    第十章:抗DDOS网关、脆弱性扫描系统
    第十一章:Web应用防火墙
    第十二章:上网行为管理ACM、日志审计与分析系统
    第十三章:主机监控与审计系统
    第十四章:数据库审计、堡垒机
    第十五章:SOC安管平台
    第十六章:整体信息安全解决方案_设计和讲解

    9、信息安全体系篇:
    第一章:信息安全和信息安全保障的意义
    第二章:信息安全发展简史和信息安全保障
    第三章:信息安全标准
    第四章:信息安全管理-1
    第五章:信息安全管理-2
    第六章:风险管理、风险评估
    第七章:信息安全风险评估标准GB20984解读
    第八章:信息安全风险评估实施的项目实战解读
    第九章:信息安全等级保护概述
    第十章:信息安全等级保护测评项目实战
    第十一章:应急响应和应急预案
    第十二章:安全认证简介和学习深入之路

    10、木马病毒分析篇
    第一章:木马病毒攻防篇-木马基本介绍和基本操作
    第二章:木马的隐藏控制技术和手工查杀
    第三章:杀毒软件查杀技术初探

    点评

    这就是这个教程的目录?  详情 回复 发表于 2016-4-30 15:10
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    2016-10-10 18:06
  • 签到天数: 201 天

    [LV.7]常住居民III

    发表于 2016-4-29 14:36:34 | 显示全部楼层
    贴个目录嘛,白下了
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    慵懒
    2017-4-9 19:10
  • 签到天数: 149 天

    [LV.7]常住居民III

    发表于 2016-4-29 15:08:47 | 显示全部楼层
    楼主带哦爆了
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    无聊
    2017-9-12 00:13
  • 签到天数: 321 天

    [LV.8]以坛为家I

    发表于 2016-4-29 15:18:12 | 显示全部楼层
    多谢分享
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    无聊
    2023-8-21 19:42
  • 签到天数: 640 天

    [LV.9]以坛为家II

    发表于 2016-4-29 16:23:59 | 显示全部楼层
    、楼主威武

    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    无聊
    2023-9-22 11:17
  • 签到天数: 18 天

    [LV.4]偶尔看看III

    发表于 2016-4-29 20:23:48 | 显示全部楼层
    看看                        
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2018-8-26 13:46
  • 签到天数: 426 天

    [LV.9]以坛为家II

    发表于 2016-4-29 21:01:13 | 显示全部楼层
    感谢分享 看看啊
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2019-8-2 09:32
  • 签到天数: 227 天

    [LV.7]常住居民III

    发表于 2016-4-29 21:28:13 | 显示全部楼层
    你要加多少啊?
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    无聊
    2017-9-11 15:40
  • 签到天数: 425 天

    [LV.9]以坛为家II

    发表于 2016-4-29 23:12:45 | 显示全部楼层
    挺全的,还是不错的
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-12-26 13:06 , Processed in 0.025836 second(s), 13 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部