当前位置:   article > 正文

渗透测试要学习什么?_渗透测试培训必火

渗透测试培训必火

渗透测试:以安全为基本原则,通过攻击者以及防御者的角度去分析目标所存在的安全隐患以及脆弱性,以保护系统安全为最终目标。
在这里插入图片描述

入侵:通过各种方法,甚至破坏性的操作,来获取系统权限以及各种敏感信息。

一般渗透测试流程
在这里插入图片描述

渗透测试流程
渗透测试学习路线
必火安全学院六个月全日制课堂,每年培育一百位以上网络安全工程师、渗透测试工程师,99%高薪就业率。

课程大纲千锤百炼,顶级前沿技术培训,全栈网络安全工程师培训基地。

一、网络运维基础
①.网络协议

②.交换机:交换机设备简介 工作原理 常见命令与基本配置

③.IP地址:IP地址的定义及分类 子网掩码、网络地址 IP地址连通性测试 路由器基本操作

④.网络层协议:网络层协议概述 IP数据包格式 ARP协议原理 广播与广播域 ICMP协议的主要功能

⑤.ARP协议:ARP攻击和欺骗的原理 ARP攻击应用案例 防御攻击和欺骗并查找攻击主机

⑥.路由:路由的工作原理 路由表的形成 静态与默认路由 路由器转发过程分析 配置多路由器网络

⑦.虚拟局域网:vlan的概述 vlan的种类 静态vlan的配置 trunk概述 trunk的配置

⑧.单臂路由和VTP概述:单臂路由的原理 使用路由器配置DHCP vtp的工作原理 vtp的配置

⑨.GNS3软件操作 三层交换技术 生成树STP的原理与配置

⑩.等等:热备份路由选择协议 HSRP的状态 HSRP配置 常见故障排查

子网划分的原理 子网划分应用场景 地址汇总及规划

TCP/UDP协议 访问控制列表概述 标准访问控制列表 扩展访问控制列表 命名访问控制列表

网络地址转换NAT概念 静态NAT 动态NAT PAT 故障处理

动态路由协议基础 RIP路由协议工作原理 RIP路由协议的配置和验证

二、系统模块
1、Win系统
①.基础: 计算机硬件组成 、BIOS简介、 启动过程、操作系统类型、操作系统介绍、windows操作系统基本操作命令、Word文档、Excel表格、.PPT演示

②.DHCP:DHCP概述 2.工作原理 3.分配过程与租约过程 4.配置DHCP客户端 5.备份/还原DHCP服务

③.DNS:DNS概述 2.DNS功能及组成 3.DNS区域 4.配置区域子域与委派 5.转发器/根提示

④.WEB:www概述 2.IIS概述 3.安装与配置IIS和web站点 4.配置虚拟目录 5.配置虚拟主机

⑤.FTP:FTP概述 2.客户端程序 3.服务端程序 4.FTP发布服务 5.访问FTP服务 6.serv-U部署FTP服务

⑥.域:AD域服务概述 2.活动目录的相关概念 3.域结构 4.域/林功能级别 5.工作组和域的区别

6.部署windows域、 7.安装域控 8.客户机加入域 9.添加额外域控制器 10.卸载域控

⑦.域账户:域用户账户的管理 2.组织单位的管理 3.提升域功能级别 4.提升林功能级别

⑧.本地安全策略:本地安全策略概述 2.密码策略 3.账户锁定策略 4.用户权限分配 5.安全选项

⑨.组策略:组策略概述 2.GPO介绍 3.计算机配置 4.用户配置 5.策略权限【继承与阻止、累加与冲突、强制生效、筛选与分发】 6.软件分发

2、linux基础
①.1.Linux发展史 2.RedHat系列操作系统 3.认识Kali渗透系统

②.1.文件系统介绍 2.目录结构及功能 3.系统安装及磁盘分区 4.系统引导过程 5.系统基本操作(图形化操作)

③.1.基本操作命令 2.服务操作命令(介绍systemd管理机制

④.1.文件管理 2.目录管理 3.vim编辑器 4.文件归档与压缩

⑤.1.账号管理 2.权限管理

⑥.1.RPM包安装 2.YUM安装 3.源代码安装

⑦.1.基本磁盘分区操作(fdisk与parted、MBR与GPT) 2.LVM卷基本操作(原理、创建、删除、扩容

⑧.1.进程分类与管理 2.crond计划任务

⑨.1.了解日志目录 2.认识日志分类

⑩.1.磁盘故障 2.引导分区故障 3.grub故障 4.root密码破解

3、安全运维
①.ASA防火墙基础:1.ASA防火墙的作用 2.ASA防火墙模拟器 3.ASA防火墙基本配置 4.ASA远程管理

②.IPsecVPN基础配置:1.VPN概述 2.VPN技术介绍 3.IPsecVPN 4.配置与实现

③.IPsecVPN在ASA防火墙中的实现配置:1.IPsecVPN故障排查 2.ASA中配置IPsecVPN

④.IDS入侵检测:1.IDS组件 2.IDS安全策略 3.IDS检测技术 4.IDS检测方法 第18-25天

⑤.IPS入侵防御:1.网络安全介绍 2.IPS防御技术 3.IPS防御系统类型 第18-25天

⑥.WAF防火墙:1.web应用防火墙简介 2.web应用防火墙工作原理 3.web应用防火墙功能 4.应用场景

三、编程基础
1、PHP编程
①.HTML DIV+CSS

②.JavaScript基础

③.PHP入门到实战写前端+后端项目

2、python编程
python入门到实战写①实用型脚本编写爬虫脚本、②多线程主机存活测试脚本、③端口扫描脚本

3、Java基础
四、渗透测试
1、法律法规:刑法、国家网络安全法、案例分享
2、基础学习:
web安全简史、HTTP协议、URL简介、scheme协议、HTTP请求与响应、消息头、HTTP方法、状态码 、burp suite proxy模块的工作原理与使用方法、repeater模块的工作原理与使用方法

3、SQL注入及绕过安全狗:
①、SQL注入原理、SQL注入危害、SQL注入分类和利用、SQL注入挖掘以及防御

②、联合查询注入

③、报错型注入、布尔型注入、时间注入、宽字节注入、

④、SQL注入靶场练习

4、中国菜刀使用及绕waf:
① 、sqlmap简介、sqlmap原理与使用、设置HTTP数据包相关参数、使用shell参数

②、修改中国菜刀、绕过安全狗以及云盾的拦截

③、xise菜刀、冰蝎、蚁剑等WEB权限维持工具的原理与应用

5、文件上传漏洞:
①、文件上传漏洞的概述、文件上传原理、文件上传危害、文件上传分类和利用、文件上传挖掘以及防御

②、前端绕过、服务端验证绕过、配合解析漏洞突破上传、编辑器漏洞

6、文件包含漏洞:

文件包含漏洞的概述、文件包含原理、文件包含危害、文件包含分类和利用、文件包含挖掘以及防御

7、XSS漏洞
①、XSS漏洞的概述、XSS原理、XSS危害、XSS分类和利用、XSS挖掘以及防御

②、同源策略

③、反射型、存储型、DOM型、flash型

④、XSS手动挖掘

⑤、XSS编码问题以及绕过

⑥、XSS靶场练习

⑦、XSS平台的搭建

8、CSRF漏洞、SSRF漏洞:
①、CSRF漏洞的概述、CSRF原理、CSRF危害、CSRF分类和利用、CSRF挖掘以及防御

②、SSRF漏洞的概述、SSRF原理、SSRF危害、SSRF分类和利用、SSRF挖掘以及防御

9、任意文件查看与下载:
①、任意文件查看与下载漏洞的概述、原理、危害、分类和利用、挖掘以及防御

10、任意代码执行
①、任意代码执行漏洞的概述、原理、危害、分类和利用、挖掘以及防御

②、eval()函数漏洞利用

③、prep replace+/e利用

④、相关参考

11、任意命令执行
①、命令执行漏洞的概述、原理、危害、分类和利用、挖掘以及防御

②、PHP中相关函数、system、exec、shell exec、passthru、popen、proc popen

12、PHP反序列化
①、编写php反序列化代码

13、逻辑漏洞
①、0元支付漏洞、密码找回逻辑漏洞、密码修改逻辑漏洞、越权漏洞

②、实战、突破某动漫网站限制观看所有漫画

14、敏感信息泄露
①、敏感信息泄漏概述、危害、分类和利用

②、whatweb、BBScan、Weakfilescan、工具的使用

③、实战演练之信息泄露漫画随便看

15、工具使用篇
①、appscan工具的安装、破解、使用

②、nessus工具工具的安装、破解、使用

③、awvs工具的安装、破解、使用

④、御剑、子域名爆破、DirBuster工具的安装、破解、使用

⑤、nmap安装、使用、各参数详细介绍、批量扫描

⑥、hydra暴力破解工具的使用、批量破解

16、服务器提权
①、权限提升概述、原理

②、水平权限提升、垂直权限提升、主机权限提升、提权方式与操作系统漏洞

③、第三方服务提权、FTP、MSSQL、MYSQL,redis提权

④、常用CMD命令、导出主机密码、导出密码hash、开启3389、端口转发、木马种植

⑤、代理软件、Linux权限提升、反弹shell、交互的bash、SSH反向连接

⑥、webshell root 权限

17、域渗透实验
①、kali linux 入侵内网

②、mimikatz

18、docker安装使用
①、docker安装

②、docker概念讲解、docker镜像、docker容器

③、使用docker搭建kalilinux及实验环境

④,使用docker搭建各种靶机

19、各种网站运行环境搭建
①、weblogic 漏洞环境介绍

②、tomcat漏洞环境介绍

③、jboss漏洞环境介绍

④、使用eclipse和tomcat搭建strtus2漏洞演示环境

20、手机app渗透测试
①、手机app抓包实验、一键签到实验

②、暴力破解实验

③、敏感信息泄露

④、看某平台妹子详细信息"

21、反序列化漏洞介绍
①、业务逻辑漏洞的概述、原理、危害、分类和利用、挖掘以及防御

22、metasploit 渗透攻击
①、metasploit 简介,基础

②、metasploit扫描模块、暴力破解模块的应用

③、实验:

ms08-067、永恒之蓝ms17-010、钓鱼、鱼叉攻击、PHP CGI漏洞利用、震网三代、远程桌面漏洞、网站挂马抓鸡原理等一些CVE-实验等

④、metasploit 信息收集

⑤、metasploit 权限提升

⑥、metasploit 后门,内网攻击

⑦、metasploit 域渗透实例演示

23、powershell 渗透攻击
①、powershell 简介

②、powersploit 工具安装使用

③、empire 工具安装使用

④、Nishang 工具安装使用

24、cobaltstrike 渗透攻击
①、cobaltstrike 基于docker的安装方法

②、cobaltstrike 监听器及payload生成

③、cobaltstrike 远程管理

④、cobaltstrike 与 metasploit联动

⑤、cobalstrike 代理

⑥、cobalstrike 持久化控制

25、端口转发之驰骋内网必会工具
①、LCX

②、nc反弹

③、EarthWorm

④、proxychains

⑤、ngrok

⑥、reGeorgSocksProxy.py

⑦、meterpreter porfwd

⑧、htran

26、WebShell的获取与查杀
①、webshell操作流程

②、工具和软件的使用

③、webshell预防与查杀

27、等保测评培训
①、网络安全等级保护工作概述

②、信息系统定级备案工作

③、等级保护2.0测评解读(安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心测评讲解)

④、等保测评项目案例全流程介绍 5、网络安全等级测评报告编制讲解

28、风险评估培训
①、范围

②、规范

③、术语

④、风险评估框架

⑤、实施

⑥、信息系统生命周期各阶段的风险评估

⑦、自评估、检查评估

29、应急响应介绍
企业服务器被入侵紧急处理流程和手段 应急响应流程 准备–>检测–>抑制–>根除–>恢复–>总结 启明星辰应急响应大咖来校分享应急响应案例

30、CTF培训
①、出题,解题实战

31、渗透测试报告编写
①、天融信项目实战渗透报告编写

32、企业级的渗透测试实战
①、企业环境下渗透测试流程实训

②、补天众测实战

③、漏洞盒子渗透实战

④、综合靶机实战

⑤、企业项目实战

32、代码审计
①、thinkPHP等框架代码审计

②、实战cms代码审计

③、java代码审计

④、CNVD提交

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/凡人多烦事01/article/detail/487635
推荐阅读
相关标签
  

闽ICP备14008679号