欧美乱大交av_美女视频黄免费看_国产情久久久久久一区二区三_国产av一区二区久久_欧美日韩av久久久_久久精品国产亚洲av久试看 _日韩高清影院_大陆国产av

全國 [城市選擇] [會員登錄] [講師注冊] [機(jī)構(gòu)注冊] [助教注冊]  
中國企業(yè)培訓(xùn)講師
網(wǎng)絡(luò)安全實戰(zhàn)攻防技術(shù)
 
講師:劉暉 瀏覽次數(shù):167

課程描述INTRODUCTION

· 高層管理者· 其他人員

培訓(xùn)講師:劉暉    課程價格:¥元/人    培訓(xùn)天數(shù):2天   

日程安排SCHEDULE



課程大綱Syllabus

網(wǎng)絡(luò)安全實戰(zhàn)培訓(xùn)

【課程特色】
1.課上采用案例式教學(xué),通俗易懂,課下一對一輔導(dǎo)強(qiáng)化訓(xùn)練,學(xué)與練交叉進(jìn)行強(qiáng)化記憶,你所要做的就是認(rèn)真聽,勤于問,樂于練。
2.清晰的知識結(jié)構(gòu),根據(jù)應(yīng)用經(jīng)驗采用最優(yōu)化授課模式。
3.內(nèi)容充沛、詳略得當(dāng),前后呼應(yīng)。
4.講師資歷豐富,具有豐富的實踐經(jīng)驗。
5.知識講授+貼身案例+場景故事+互動討論+現(xiàn)場演練+落地跟蹤

【課程對象】
相關(guān)人員

【課程大綱】
第1章常見漏洞原理及利用
業(yè)務(wù)邏輯漏洞
概念
分類
驗證碼漏洞
弱口令
暴力破解
客戶端驗證
任意密碼重置
越權(quán)訪問
水平越權(quán)
垂直越權(quán)
交易漏洞
參數(shù)篡改
重放攻擊
流程漏洞
其他漏洞
短信炸彈
編輯器漏洞
WAF防火墻繞過技術(shù)
漏洞挖掘思路
暴力破解漏洞挖掘
繞過驗證漏洞挖掘
越權(quán)訪問漏洞挖掘
交易篡改漏洞挖掘
漏洞網(wǎng)站
交易篡改漏洞挖掘
資產(chǎn)探測
子域名收集
相關(guān)域名收集
蜜罐識別技術(shù)
簡介
分類
隱藏技術(shù)
識別技術(shù)
HFish
防釣魚
查驗“可信網(wǎng)站”
核對網(wǎng)站域名
比較網(wǎng)站內(nèi)容
查詢網(wǎng)站備案
查看安全證書
防社工
偽造官網(wǎng)或偽造重要系統(tǒng)網(wǎng)站
定向或群發(fā)釣魚郵件
QQ群、微信群散發(fā)釣魚網(wǎng)址、釣魚二維碼
常見技戰(zhàn)法攻擊路線
XSS-跨站腳本攻擊
CSRF-跨站請求偽造
SQL注入攻擊
Dos-拒絕服務(wù)攻擊
第2章攻防實戰(zhàn)技巧
橫向滲透
系統(tǒng)漏洞
流量監(jiān)聽
服務(wù)連接密碼
網(wǎng)站登錄密碼
敏感數(shù)據(jù)
ARP欺騙
服務(wù)密碼攻擊
縱向滲透
匿名訪問
進(jìn)入后臺
拿到webshell
最終拿到系統(tǒng)權(quán)限
木馬制作與混淆
簡單exe木馬
木馬捆綁
手機(jī)apk木馬
釣魚攻擊實踐
釣魚形勢分析
釣魚原理分析
URL編碼結(jié)合釣魚技術(shù)
Web漏洞結(jié)合釣魚技術(shù)
偽造Email地址結(jié)合釣魚技術(shù)
瀏覽器漏洞結(jié)合釣魚技術(shù)
如何防范釣魚攻擊
權(quán)限維持
修改注冊表建立隱藏用戶
shift后門
鏡像劫持
溯源分析
攻擊機(jī)溯源技術(shù)
基于日志的溯源
路由輸入調(diào)試技術(shù)
可控洪泛技術(shù)
基于包數(shù)據(jù)修改追溯技術(shù)
分析模型
殺傷鏈(KillKain)模型
鉆石(Diamond)模型
關(guān)聯(lián)分析方法
文檔類
行為分析
可執(zhí)行文件相似性分析
清除日志方式
攻擊反制技術(shù)
蜜罐
放置高交互蜜罐
放置多個容易被發(fā)現(xiàn)的蜜罐
在蜜罐中使用JSONP探針
蜜罐掛馬
信息干擾
反擊思路
反制釣魚頁面
反制釣魚郵件
反制攻擊工具
反制XSS盲打
利用winrar漏洞
利用openvpn客戶端配置文件后門進(jìn)行反制
反制coabltstrike
反制dnslog與httplog
第3章APP實戰(zhàn)攻防
安卓常見漏洞
APK破解
不安全的用戶數(shù)據(jù)存儲
任意備份漏洞
不安全的數(shù)據(jù)傳輸
不安全的加密算法
組件導(dǎo)出拒絕服務(wù)漏洞
APK的破解
apk篡改(二次打包與重簽名)
反編譯(dex反編譯、so反編譯)
動態(tài)調(diào)試(java層動態(tài)調(diào)試、native層動態(tài)調(diào)試)
動態(tài)注入(java層動態(tài)注入、native層態(tài)注入)
IOS漏洞
無法根治的鎖屏漏洞
被刪短信死而復(fù)生
魔性的阿拉伯字符漏洞,可致程序崩潰
不越獄設(shè)備也可被監(jiān)控
通過WiFi熱點發(fā)動攻擊
組件安全
操作系統(tǒng)windows|linux
web容器Apache|Tomcat|Nginx|IIS
中間件php|java|python|perl
數(shù)據(jù)庫MySQL|oracle|SQLServer|Access|Redis
其他組件phpStudy|weblogic|JBoss
關(guān)注的問題
組件與漏洞名稱
影響版本
漏洞的檢測
漏洞的復(fù)現(xiàn)
漏洞的利用(漏洞場景.工具)
修復(fù)方案
Apache解析漏洞
SDK的安全問題
惡意行為
漏洞
AppLovin的惡意威脅
AppLovin漏洞剖析
反調(diào)試
Ptrace
Sysctl
Syscall
Arm
SIGS*
反反調(diào)試(Tweak)
二進(jìn)制攻防
二進(jìn)制漏洞挖掘技術(shù)實戰(zhàn)
前言
漏洞挖掘方法
手動法漏洞挖掘
通用FUZZ法進(jìn)行漏洞挖掘
智能FUZZ法進(jìn)行漏洞挖掘
格式化字符串漏洞
漏洞產(chǎn)生原理
漏洞利用
泄露任意地址內(nèi)容
修改任意地址值
棧溢出漏洞及棧溢出攻擊
棧溢出的原因
棧溢出漏洞的防護(hù)
GCC中使用stackcanary技術(shù)的堆棧保護(hù)
堆溢出
堆溢出原理
堆溢出漏洞
堆溢出處理

網(wǎng)絡(luò)安全實戰(zhàn)培訓(xùn)


轉(zhuǎn)載:http://szsxbj.com/gkk_detail/309948.html

已開課時間Have start time

在線報名Online registration

    參加課程:網(wǎng)絡(luò)安全實戰(zhàn)攻防技術(shù)

    單位名稱:

  • 參加日期:
  • 聯(lián)系人:
  • 手機(jī)號碼:
  • 座機(jī)電話:
  • QQ或微信:
  • 參加人數(shù):
  • 開票信息:
  • 輸入驗證:  看不清楚?點擊驗證碼刷新
付款信息:
開戶名:上海投智企業(yè)管理咨詢有限公司
開戶行:中國銀行股份有限公司上海市長壽支行
帳號:454 665 731 584
劉暉
[僅限會員]