2012/12/14
课程名称 | 课程内容 | |
计算机基础 | 虚拟化基础 | 安装和使用vmware虚拟化、docker容器技术以及openstack私有云 |
系统基础 | 1、Windows系统安装及DOS基本命令使用 2、Linux系统安装及基本命令、基本服务安装与使用 3、在Windows系统中安装IIS环境、WAMP环境 4、在Linux系统中安装LANMP环境 | |
网络基础 | TCP/IP协议基础、路由交换等网络基础知识介绍 | |
数据库基础 | 各种数据库安装以及增、删、改、查语句简单应用 | |
编程基础 | 1、html、JavaScript、php等前后端语言介绍 2、python介绍以及渗透常用POC脚本编写 | |
WEB安全基础 | WEB安全介绍 | 1、介绍课程大纲、学习路线图和方法、发展方向等 2、服务器是如何被入侵的,如何更好地学习Web安全 |
HTTP协议 | 1、介绍和模拟HTTP请求、HTTP方法 2、HTTP协议与HTTPS协议的区别 3、截取HTTP请求,Burp Suite Proxy使用 | |
信息收集 | GoogleHack | 1、介绍常用的Google hack语法 |
域名信息探测 | 1、收集Web信息、指纹识别 2、收集子域名信息、敏感目录文件信息 2、查找真实IP | |
端口信息收集 | 1、安装Nmap 2、探测主机端口信息 3、Nmap脚本使用 | |
漏洞扫描 | Nessus使用介绍 | 1、Nessus下载安装说明 2、Metaslpoitable2环境介绍 3、Nessus扫描以及漏洞介绍 |
Awvs使用介绍 | 1、Awvs下载安装说明 2、Awvs扫描以及漏洞利用 | |
WEB安全原理 | SQL注入 | 1、SQL注入原理介绍、SQL注入分类 2、常见数据库:Access、Mysql、Mssql、Oracle注入特点讲解 3、SQL注入分类讲解:Boolean注入攻击、报错注入攻击、时间注入攻击等 4、SQL注入进阶:宽字节注入攻击、Cookie注入攻击、SOAP注入、利用dnslog进行注入等 5、SQL注入工具SQLMap详解、SQL注入绕过tamper脚本编写 6、其他知名SQL注入工具讲解:Pangolin、Havij |
XSS漏洞 | 1、XSS漏洞介绍、原理分析 2、XSS漏洞类型 3、XSS漏洞利用 4、使用XSS平台测试XSS 5、使用Burp Suite XSS插件自动化监测XSS 6、XSS漏洞利用防御绕过 | |
CSRF漏洞 | 1、CSRF漏洞介绍、漏洞原理分析 2、CSRF漏洞简单利用 3、CSRF漏洞利用实例 | |
SSRF漏洞 | 1、SSRF漏洞介绍、漏洞原理分析 2、SSRF漏洞简单利用 | |
上传漏洞 | 1、webshell以及一句话木马原理介绍 2、解析漏洞:IIS解析漏洞、Apache解析漏洞、Nginx解析漏洞 3、文本编辑器漏洞:Ewebeditor,fckeditor,ckeditor,kindeditor 4、各类文件上传绕过,包含前端绕过、白名单黑名单绕过、00截断等 | |
中间件 | 1、IIS写权限、CVE-2017-7269 2、Tomcat控制台、写权限漏洞利用 3、Weblogic控制台、反序列化漏洞利用 | |
文件包含 | 1、包含漏洞原理解析 2、PHP文件包含漏洞利用 | |
命令执行 | 1、命令执行漏洞原理 2、破壳漏洞利用 | |
框架漏洞 | 2、Struts2框架命令执行漏洞利用 4、ThinkPHP命令执行漏洞利用 | |
暴力破解 | 1、暴力破解漏洞介绍 2、暴力破解漏洞分类:在线破解、离线破解,表单破解、一句话木马密码破解 3、各类暴力破解工具利用:John、Hydra、Burp Suite等 4、WordPress账号密码破解漏洞利用 | |
逻辑漏洞 | 1、越权访问逻辑漏洞 2、密码找回逻辑漏洞 3、支付逻辑漏洞 | |
CMS漏洞 | 1、Discuz漏洞 2、Ecshop漏洞 3、WordPress漏洞 4、Joomla漏洞 | |
其他漏洞 | 1、XML注入漏洞介绍 2、XPath注入漏洞介绍 3、JSON注入漏洞介绍 4、XXE漏洞介绍 | |
权限提升 | 1、Windows、Linux系统内核提权 2、windows、Linux第三方组件、软件提权 3、数据库提权:Mysql、Mssql、Oracle 4、提权相关:端口转发、启动项提权、DLL劫持、添加Rookit后门等 5、docker逃逸技术 | |
实战相关 | 1、开源CMS介绍与安全问题 2、0day漏洞与利用 3、数据库拖库方法 4、旁注攻击、跨目录 5、CDN绕过 | |
综合渗透 | CVE漏洞系列 | 1、openssl漏洞利用 2、bash漏洞利用 3、struts2漏洞利用 4、JAVA反序列化漏洞利用 5、redis未授权访问漏洞利用 6、Fortigate后门漏洞利用 |
端口入侵 | 1、通过渗透实战对端口的渗透进行深入的剖析 2、Nessus+metasploit+metasploitable2进行端口漏洞入侵利用 | |
其他漏洞利用 | 1、office漏洞利用 2、安卓恶意apk分析 | |
内网渗透 | 环境搭建 | 1、利用Pfsense、openwrt等防火墙软件搭建简单内网环境 |
Metasploit技术 | 1、Metasploit简介、模块介绍 2、Metasploit辅助模块auxiliary使用 3、Metasploit漏洞利用模块Exploit之NSA“永恒之蓝”MS17-010漏洞利用 4、Metasploit后门模块meterpreter使用:后门生成、进程迁移、系统命令、令牌窃取、Hash攻击 5、Metasploit后渗透模块POST使用:内网信息收集 | |
PowerShell技术 | 1、PowerShell简介、PowerShell的常用命令 2、PowerSploit框架简介、安装与使用 3、Empire框架简介、安装与使用 4、Nishang工具简介与使用 | |
内网实战 | 1、内网渗透流程 2、方程式工具包使用 3、永恒之蓝漏洞、勒索病毒演示 4、Exchange漏洞利用 5、Metasploit使用 6、CobaltStrike使用 7、内网端口转发技术MSF socks5模块、proxychains、reGeorg、Proxifier、frp等工具软件不同组合方式使用 8、针对模拟真实的企业网内网环境进行内网渗透利用 | |
漏洞挖掘 | 漏洞情报与资产发现 | 1.国内论坛情报收集(freebuf,wooyun个人版,t00ls) 2.国外情报收集(exploit-db,推特,hackone) 3.漏洞资产平台:zoomeye、fofa、shodan介绍 4.zoomeye、fofa、shodan资产筛选语法介绍与使用 5.漏洞实战,漏洞提交,补天、漏洞盒子、CNVD |
代码审计 | 1.php代码基础 2.php危险函数介绍 3.常见漏洞原理解析 4.php代码审计常用方法,漏洞利用链分析 5.代码审计工具介绍与应用(seay、fotify) | |
python编程 | python基础 | 1.python环境安装与配置 2.python基础语法介绍、变量与数组、循环应用 3.python函数定义,常用函数使用 |
常用网络模块 | 1.python socket编程 2.python request模块基本使用 | |
正则表达式 | 1.正则表达式的定义 2.正则表达式基本语法 3.python re模块使用 4.正则实战使用 | |
工具实战 | 1.端口扫描器 2.简单远控 3.web目录扫描器 | |
日志分析(大数据) | ELK | 1.ELK简介 2.ElasticSearch、head安装与应用 3.kibana安装与应用 4.logstash日志过滤,字段处理与归档 5.日志传输(filebeat,winlogbeat,syslog,mysql等) |
红蓝对抗 | 蜜罐技术 | 1.蜜罐简介 2.低交互蜜罐与高交互蜜罐区别与应用 3.tpot搭建与使用 |
威胁情报 | 1.威胁情报简介 2.MISP开源情报系统的安装与搭建 3.威胁情况日志源收集(微步,小红伞等) | |
攻防演练平台 | ||
CTF实训 | 解题赛 | 1.MISC杂项题常用手法简介 2.wireshark的安装与运用 3.流量分析技巧 4.WEB题常用漏洞、常用技巧分析与应用 |
攻防赛(AWD) |
微信平台
微信公众号