信息安全工程师,主要负责网络基础设施解决方案的设计和实施,参与信息安全评估工作和安全加固工作;负责针对客户网络架构,建议合理的信息安全解决方案;负责对信息安全系统的故障进行定位分析和排除等工作。
关于信息网络安全课程
教学核心优势,看得见的实力
教材根据市场需求定制,每年根据需求变动更新2到3次。实操案例符合行业标准,实时更新。
课程涵盖网络安全概述、网络通信安全、操作系统基础、web渗透、内网渗透、网络安全等级保护等相关内容。
点面结合 各个知识点逐一攻破
时间 | 内容 | 培训目标 | 备注 |
---|---|---|---|
安全导论、网络安全基础入门 | 我们身边的网络安全;网络安全当前环境趋势;网络安全当前就业情况及课程内容概述;企业当前网络安全需求;网络安全基础知识;网络安全法律法规 |
时间 | 内容 | 培训目标 | 备注 |
---|---|---|---|
网络基础 |
TCP/IP协议基础 常见网络协议介绍 Wireshark安装使用 网络设备管理与运用:设备登录方式、设备安全管理、设备升级与密码恢复 组网:静态路由、OSPF路由协议讲解 二层交换技术:交换机原理、VLAN、交换机端口模式、VLAN间通信 链路聚合技术:LACP协议讲解、smart-link技术讲解 DHCP协议、ACL技术、NAT技术精讲 防火墙原理、安全区域介绍、防火墙基础配置、防火墙转发原理、防火墙安全策略 防火墙双击热备原理、双机热备基本组网与配置、防火墙用户管理(用户认证和AAA技术)、防火墙NAT技术、防火墙路由技术 |
时间 | 内容 | 培训目标 | 备注 |
---|---|---|---|
Windows系统安全 | Windows常用命令;系统配置优化与病毒查杀;数据恢复;Windows防火墙配置使用;Windows安全加固 | ||
Linux系统安全 | Linux常用命令;用户和权限管理;监控和进程管理;日志管理;Linux防火墙配置使用;Linux安全加固 |
时间 | 内容 | 培训目标 | 备注 |
---|---|---|---|
渗透测试概述 | 为什么要学习Web渗透测试;渗透测试流程步骤(侦察、目标测试、漏洞利用、提升权限、保持访问) | ||
网站环境搭建 | VMware环境搭建实战;Windows、Linux系统安装实战;IIS安装使用;中间件安装使用(Tomcat、Weblogic、Jboss) | ||
web基础 | http/https/DNS等相关协议; html/javascript/jquery/php等web相关语言 | ||
MySQL/MSSQL数据库 | 数据库介绍、分类、安装配置、登录连接等; 数据库基本操作(创建、查看、选中、查库表、删除数据库等相关命令行操作); 数据类型(整型、浮点型、字符型、时间型、复合型等); 增删改查之更新记录; 数据库权限操作 | ||
信息收集 | whois信息、邮箱(theHarvester,邮箱用户名整理成社工字典)、乌云镜像站、威胁情报(微步在线、天际友盟等)、搜索引擎(百度,谷歌,fofa等)、dns记录(https://dnsdb.io/zh-cn,http://toolbar.netcraft.com/site_report)、github、子域名、真实ip及C段、QQ群搜索、微信公众号、APP | ||
SQL注入 | 注入攻击的原理; Sqlmap安装使用; MSSQL数据库手工注入; MySQL数据库手工注入; Oracle数据库手工注入; 高级注入漏洞(时间延时型注入、Cookies注入、二阶SQL注入); SQL注入漏洞防护 | ||
XXE | XXE原理、利用及防御 | ||
上传验证绕过 | 上传检测流程概述;客户端检测绕过;服务端检测绕过;解析漏洞绕过及总结;上传漏洞防护 | ||
XSS跨站脚本漏洞 | XSS原理、分类、区别等(反射型XSS、存储型XSS、DOM型XSS); 如何挖掘XSS; 手工快速挖掘; 自动化工具发现; XSS平台使用; XSS漏洞防护 | ||
文件包含漏洞 | 文件包含漏洞简介、包含漏洞分类等; PHP包含漏洞检测与实例分析; PHP内置协议; PHP包含漏洞防护 | ||
CSRF漏洞 | CSRF漏洞简介、攻击原理、分类等; CSRF漏洞检测与实例分析; CSRF漏洞防御 | ||
SSRF漏洞 | SSRF漏洞简介、攻击原理、分类等; SSRF漏洞检测与实例分析; SSRF漏洞防护 | ||
命令执行漏洞 | 命令执行漏洞原理; 命令执行漏洞检测与实例分析; 命令执行漏洞防护 | ||
反序列化漏洞 | 反序列化漏洞原理; 反序列化漏洞检测与实例分析(Weblogic、Jboss); 反序列化漏洞防护 | ||
暴力破解 | 暴力破解漏洞原理; 暴力破解Web实战; 暴力破解操作系统实战(RDP、SSH); 暴力破解数据库实战(MSSQL、MySQL); 暴力破解其它服务实战(FTP、Telnet等); 暴力破解防护 | ||
编辑器漏洞 | eWebEditor编辑器漏洞介绍及利用; FCKeditor编辑器漏洞介绍及利用; Kindeditor编辑器漏洞介绍及利用; 编辑器漏洞防护 | ||
其他漏洞 | 目录遍历、任意文件下载、不安全的url重定向、IIS短文件名等漏洞介绍及利用 | ||
权限提升 | 提权简介; 操作系统权限提升; 数据库权限提升; 中间件权限提升; 第三方应用软件权限提升; 如何防止权限提升 |
时间 | 内容 | 培训目标 | 备注 |
---|---|---|---|
信息搜集 | 主机存活探测; 主机端口开放情况探测; 操作系统探测; 漏洞探测 | ||
代理技术 | ssh/ew/Neo-ReGeorg/msf socks/CS socks/lcx/icmpsh/ptunnel | ||
免杀 | 基于工具的免杀 | ||
渗透框架-MSF | 基本使用; 漏洞利用; 提权; 持久化; 代理; 痕迹清除 | ||
渗透框架-Cobalt Strike | 基本使用; 钓鱼攻击; 权限提升; 持久化; 拓展文件加载; 代理 | ||
域渗透 | 黄金票据; ms14068; cve-2020-1472 | ||
横向移动 | 红队靶机1; 红队靶机2 |
时间 | 内容 | 培训目标 | 备注 |
---|---|---|---|
安全法规介绍 | 网络安全等级保护介绍; 介绍网络安全法、等保、数据安全法、密码法、个人信息保护法等法律法规重点内容 | ||
流程、工具准备 | 等级保护项目整体介绍; 常用漏扫工具在等保项目中的使用 | ||
定级备案 | 编写等级备案材料、网安备案流程 | ||
差距风险评估 | 安全物理环境; 网络架构安全; 计算环境操作系统及数据库; 计算环境应用及中间件差距 | ||
管理制度 | 根据等保详解安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理五大方面制度、手册、表单等材料整理 | ||
安全加固整改 | 网络设备、安全设备、服务器操作系统、数据库、中间件、应用系统整改加固 | ||
测评配合 | 测评申请; 正式测评; 测评后整改回复; 完成测评 |
丰富的教学特色抢先看
理论实操结合,讲师手把手教学,学会为止
行业十余年实战经验讲师企业落地案例教学
后立教育牛不牛你看看就知道了