CFT网络安全攻防2021
讲师:骆飞 发布日期:10-25 浏览量:540
课程名称:网络安全攻防2021
课程目标:
CTF百度-
夺旗赛CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全
技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以
代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球
范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEF
CON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞
赛,类似于CTF赛场中的"世界杯" 。CTF是一种流行的信息安全竞赛形式,其英文名可直
译为"夺得Flag",也可意译为"夺旗赛"。其大致流程是,参赛团队之间通过进行攻防对
抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串
或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容
称之为"Flag"。
本课程将全面介绍现有网络信息安全防范措施,以网络协议的发展为主线,结合病毒的
发展过程来综合分析。在分析工具上,将介绍多种网络监测工具、常用分析软件安,注
重理论与实践相结合,每介绍一种类型安全攻防,超过30个操作案例的网络课程。
适用学员:从事WEB机房维护工程师、网络安全工程师、服务器运维工程师、后台支撑(
市场、后台、增值服务等线条)。
课程设计:
|课程编号: |20210729005 |
|授课课时: |2-10天 |
|授课条件: |学员必须具有基本的通信技术基础知识 |
|内容摘要: | |
| |CTF概述 |
| |CTF赛制介绍 |
| |参赛工具介绍 |
| |Kali Linux 基础 |
| |配置apt命令 |
| |Kali本地网络配置 |
| |案例:被动收集——DNS域名解析 |
| |案例:被动收集——Maltego收集域名信息 |
| |案例:被动收集——使用Shodan暗黑谷歌搜索引擎 |
| | |
| |主动扫描 |
| |列举远程机器开放的端口 |
| |识别目标主机的服务印记 |
| |发现局域网中在线主机 |
| |端口探测技巧 |
| |NSE脚本使用 |
| |使用特定网卡进行探测 |
| |对比扫描结果ndiff |
| |可视化Nmap的使用 |
| |Nmap指定网卡补充 |
| |案例:使用scapt定制数据包进行高级扫描 |
| |案例:僵尸扫描 |
| |案例:分布式集群执行大量扫描任务 |
| |案例:NESSUS漏洞检测 |
| | |
| |Wireshark网络抓包 |
| |抓包原理与设置 |
| |抓包及快速定位数据包技巧 |
| |案例:对常用协议抓包并分析原理 |
| |案例:解决服务器被黑后 无法联网问题 |
| |基于TCP协议收集主机信息 |
| |基于SNMP协议收集主机信息 |
| |基于SMB协议收集信息 |
| |基于SSH协议收集信息 |
| |基于FTP协议收集信息 |
| |通过IP地址定位客户端位置 |
| | |
| |终端渗透 |
| |终端渗透原理 |
| |案例:制作WIN系统软件获取目标客户SHELL |
| |案例:制作Linux 系统获取目标客户SHELL |
| |案例:制作后门BUG |
| |案例:利用0day漏洞获取SHELL |
| |案例:基于JAVA环境的漏洞利用获取 |
| |案例:安卓客户端渗透 |
| | |
| |burpsuite抓包拦截应用 |
| |掌握重要网路安全应用工具,包括认证协议原理、电子邮件 |
| |安全原理、WEB安全原理,了解IP安全和网络SNMP管理 |
| |安装 |
| |Proxy代理设置 |
| |抓取手机APP流量 |
| |绕过JS文件上传认证 |
| |Target介绍 |
| |站点地图 |
| |案例:爬虫 |
| |案例:漏洞扫描 |
| |案例:暴力破解WEB用户密码 |
| |案例:跨站请求伪造 |
| |案例:命令行注入 |
| |案例:反射型跨站脚本攻击 |
| |案例:存贮型跨站脚本攻击 |
| |案例:SQL注入 |
| |案例:文件包含 |
| | |
| |防火墙 |
| |掌握防火墙技术原理,了解恶意软件的威胁和应对。 |
| |TCP/IP 64位基础 |
| |防火墙原理 |
| |防火墙技术发展 |
| |常用防火墙设置技巧 |
| | |
| |系统安全 |
| |掌握重要的系统安全级问题,包括入侵原理和检测技术原理 |
| |入侵原理 |
| |口令管理 |
| |蠕虫与溢出 |
| |案例:利用Unicode漏洞 |
| |案例:使用Ping探测服务器存活 |
| | |
| |木马病毒 |
| |木马技术揭露 |
| |木马程序的安装 |
| |木马的隐藏技术分析 |
| |木马清除方法 |
| |案例:使用ms17-010永恒之蓝漏洞对WIN7进行渗透 |
| |案例:linux无文件木马程序 |
| |案例:使用脚本自动创建后门 |
| |案例:系统日志清理 |
|授课语言: |中文 |