CFT网络安全攻防2021

讲师:骆飞 发布日期:10-25 浏览量:540


课程名称:网络安全攻防2021

课程目标:

CTF百度-

夺旗赛CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全

技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以

代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球

范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEF

CON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞

赛,类似于CTF赛场中的"世界杯" 。CTF是一种流行的信息安全竞赛形式,其英文名可直

译为"夺得Flag",也可意译为"夺旗赛"。其大致流程是,参赛团队之间通过进行攻防对

抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串

或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容

称之为"Flag"。

本课程将全面介绍现有网络信息安全防范措施,以网络协议的发展为主线,结合病毒的

发展过程来综合分析。在分析工具上,将介绍多种网络监测工具、常用分析软件安,注

重理论与实践相结合,每介绍一种类型安全攻防,超过30个操作案例的网络课程。

适用学员:从事WEB机房维护工程师、网络安全工程师、服务器运维工程师、后台支撑(

市场、后台、增值服务等线条)。

课程设计:

|课程编号: |20210729005 |

|授课课时: |2-10天 |

|授课条件: |学员必须具有基本的通信技术基础知识 |

|内容摘要: | |

| |CTF概述 |

| |CTF赛制介绍 |

| |参赛工具介绍 |

| |Kali Linux 基础 |

| |配置apt命令 |

| |Kali本地网络配置 |

| |案例:被动收集——DNS域名解析 |

| |案例:被动收集——Maltego收集域名信息 |

| |案例:被动收集——使用Shodan暗黑谷歌搜索引擎 |

| | |

| |主动扫描 |

| |列举远程机器开放的端口 |

| |识别目标主机的服务印记 |

| |发现局域网中在线主机 |

| |端口探测技巧 |

| |NSE脚本使用 |

| |使用特定网卡进行探测 |

| |对比扫描结果ndiff |

| |可视化Nmap的使用 |

| |Nmap指定网卡补充 |

| |案例:使用scapt定制数据包进行高级扫描 |

| |案例:僵尸扫描 |

| |案例:分布式集群执行大量扫描任务 |

| |案例:NESSUS漏洞检测 |

| | |

| |Wireshark网络抓包 |

| |抓包原理与设置 |

| |抓包及快速定位数据包技巧 |

| |案例:对常用协议抓包并分析原理 |

| |案例:解决服务器被黑后 无法联网问题 |

| |基于TCP协议收集主机信息 |

| |基于SNMP协议收集主机信息 |

| |基于SMB协议收集信息 |

| |基于SSH协议收集信息 |

| |基于FTP协议收集信息 |

| |通过IP地址定位客户端位置 |

| | |

| |终端渗透 |

| |终端渗透原理 |

| |案例:制作WIN系统软件获取目标客户SHELL |

| |案例:制作Linux 系统获取目标客户SHELL |

| |案例:制作后门BUG |

| |案例:利用0day漏洞获取SHELL |

| |案例:基于JAVA环境的漏洞利用获取 |

| |案例:安卓客户端渗透 |

| | |

| |burpsuite抓包拦截应用 |

| |掌握重要网路安全应用工具,包括认证协议原理、电子邮件 |

| |安全原理、WEB安全原理,了解IP安全和网络SNMP管理 |

| |安装 |

| |Proxy代理设置 |

| |抓取手机APP流量 |

| |绕过JS文件上传认证 |

| |Target介绍 |

| |站点地图 |

| |案例:爬虫 |

| |案例:漏洞扫描 |

| |案例:暴力破解WEB用户密码 |

| |案例:跨站请求伪造 |

| |案例:命令行注入 |

| |案例:反射型跨站脚本攻击 |

| |案例:存贮型跨站脚本攻击 |

| |案例:SQL注入 |

| |案例:文件包含 |

| | |

| |防火墙 |

| |掌握防火墙技术原理,了解恶意软件的威胁和应对。 |

| |TCP/IP 64位基础 |

| |防火墙原理 |

| |防火墙技术发展 |

| |常用防火墙设置技巧 |

| | |

| |系统安全 |

| |掌握重要的系统安全级问题,包括入侵原理和检测技术原理 |

| |入侵原理 |

| |口令管理 |

| |蠕虫与溢出 |

| |案例:利用Unicode漏洞 |

| |案例:使用Ping探测服务器存活 |

| | |

| |木马病毒 |

| |木马技术揭露 |

| |木马程序的安装 |

| |木马的隐藏技术分析 |

| |木马清除方法 |

| |案例:使用ms17-010永恒之蓝漏洞对WIN7进行渗透 |

| |案例:linux无文件木马程序 |

| |案例:使用脚本自动创建后门 |

| |案例:系统日志清理 |

|授课语言: |中文 |









分享
联系客服
返回顶部