资源共享吧|易语言论坛|逆向破解教程|辅助开发教程|网络安全教程|www.zygx8.com|我的开发技术随记

 找回密码
 注册成为正式会员
查看: 12433|回复: 44

网络安全工程师培训课程

[复制链接]

2362

主题

1万

帖子

304

精华

管理员

Rank: 9Rank: 9Rank: 9

资源币
5414
积分
17703
贡献
97
在线时间
7393 小时
注册时间
2015-4-14
最后登录
2024-12-3

论坛管理员超级版主终身VIP会员资源共享吧男神终身成就

发表于 2022-5-20 22:42:14 | 显示全部楼层 |阅读模式
网络安全工程师培训课程

ps:课程预计月底开始更新,所有VIP都可以免费学习


后续课程更新下载地址:https://www.zygx8.com/forum-197-1.html


大纲:

1.前言和基础串烧

    培训课程体系的简介

    业界对专业安全从业者的要求定位

    网络基础知识以及从事信息安全对网络技能的要求能力

操作系统基础知识以及从事信息安全对网络技能的要求能力


2.操作系统的加固和安全分析

    Windows操作系统的安全加固的标准和技巧以及在安全工作中的应用

    Linux操作系统的安全加固的标准和技巧以及在安全工作中的应用

    基于等级保护测评标准、风险评估规范标准的操作系统加固案例解释

3.渗透测试体系

    流行渗透测试体系、标准、方法论的介绍以及从攻击者角度的示范落地

    前期踩点侦查阶段,包含各种DNS踩点、IP反查、CDN隐藏IP发现等技术

    情报搜集整理阶段,包含各种指纹分析、旁路攻击、google查找等技术

    威胁建模之漏洞扫描阶段,包含常见的国外、国内的漏洞扫描,例如榕基商业漏扫、Nessus

    漏洞体系深入分析阶段

    渗透攻击阶段,包含溢出原理和示范、MetalSploit平台、Kali精辟使用等技术

    报告阶段,如何编写一个优秀的渗透测试报告反馈给客户

    Windows主机被入侵的排查技巧

4、通信协议渗透

    各种经典、流行的Ddos手法和防御技术以及硬件DDos网关技术

    合法和非法的嗅探监听

    美国NSA的监听手段大揭秘

    内网渗透技术

    防火墙绕过和隧道技术

    基于等级保护测评标准、风险评估规范标准的通信设备的加固案例解释

5、Web渗透

    各种经典、流行的Web攻击手法和防御技术以及硬件、软件Web防御技术

    详解Windows、Linux下常见的中间件、数据库的加固技巧

    基于等级保护测评标准、风险评估规范标准的数据库、中间件加固案例解释

    Web入侵的排查技巧

6、无线渗透

    无线渗透的基础知识

    伪造热点、GPU破解WPA密码、流量劫持、等无线攻击手法的讲解和相关防御方法。

7、信息安全产品



    硬件防火墙、IPS、日志审计、IPS、堡垒主机等产品技术

    WAF、桌面安全管理、上网行为管理、数据库审计等产品技术

    安管平台

8、安全标准和信息安全项目

    渗透测试和加固在安全标准落地、安全管理工作中的意义

    安全评估、风险评估、等级保护的标准解读

    基于安全评估、风险评估、等级保护的标准实施的安全项目的回顾

    大行业的业务拓扑中的安全解决方案的解读

    日后学习的方向需要遵从什么样的体系

9、番外篇 木马病毒防御

    从深入的角度来分析各种木马病毒(例如远程控制木马、Ddos木马、下载者、躲避杀毒软件查杀的木马等)

    的行为症状以及相关的防御查杀方法(反调试、行为分析等)。



2.课程大纲:

1、Windows安全篇:

第一章:课程体系简介和导向

第二章:windows安全课程-Windows安全简介和账号概念、账号克隆

第三章:windows安全课程-Windows登录安全

第四章:windows安全课程-Windows登录安全后半部分和NTFS技巧

第五章:windows安全课程-Windows WFP和EFS技巧

第六章:windows安全课程-Windows 服务和终端服务安全技巧

第七章:windows安全课程-Windows 注册表安全技巧-1

第八章:windows安全课程-Windows 注册表安全技巧-2

第九章:Windows 注册表安全技巧和端口安全技巧

第十章:windows安全课程-Windows 进程安全技巧

第十一章:windows安全课程-Windows 日志安全、分析

第十二章:windows安全课程-IPSEC黑白名单实战

第十三章:命令行下的IPSEC和组策略安全

第十四章:WSH环环相扣的安全设置

第十五章:Windows不常见的安全设置点-1

第十六章:Windows不常见的安全设置点-2

第十七章:Windows不常见的安全设置点-3

第十八章:windows安全课程-Windows第三方的安全软件-1

第十九章:windows安全课程-Windows第三方的安全软件-2

第二十章:Windows安全项目实战-日常安全巡检以及入侵后的应急响应流程、应急的初窥

第二十一章:Windows安全项目实战-安全服务中的基线检查

第二十二章:Windows安全项目实战-等级保护测评中的差距性分析



2、Linux安全篇:

第一章:Linux安全课程简介

第二章:Linux操作基础串烧-1

第三章:Linux操作基础串烧-2

第四章:Linux服务安全技巧

第五章:Linux进程、端口安全技巧-1

第六章:Linux进程、端口安全技巧-2

第七章:Linux文件安全策略技巧-1

第八章:Linux文件安全策略技巧-2

第九章:Linux账号安全基础和实战技巧-1

第十章:Linux账号安全基础和实战技巧-2

第十一章:Linux SSH安全技巧大全

第十二章:Linux 如何有效的从日志中分析入侵者行踪

第十三章:Linux syslog简解和一些零散的加固知识点

第十四章:Linux Iptables

第十五章:Linux安全项目实战-日常安全巡检以及应急-1

第十六章:Linux安全项目实战-日常安全巡检以及应急-2

第十七章:Linux安全项目实战-日常安全巡检以及应急-3

第十八章:Linux安全狗实战

第十九章:安全服务项目中的Linux基线检查和等级保护测评整改工作中的Linux检查



3、渗透测试-体系篇:

第一章:渗透测试和黑客攻击的介绍

第二章:渗透测试PTES标准

第三章:一个稍微老旧的但是经典的攻击体系落地体系图讲解

第四章:情报搜集阶段-踩点-1-whois查询信息详解

第五章:情报搜集阶段-踩点-2-域名信息探测的相关工具和技术要点

第六章:情报搜集阶段-踩点-3-通过常见的web手段获取目标更多的信息

第七章:情报搜集阶段-踩点-4-关于踩点的2个新型工具;踩点的总结

第八章:题外话:kali简单介绍和安装

第九章:情报搜集阶段-深入的开放信息搜集-1-端口扫描

第十章:情报搜集阶段-深入的开放信息搜集-1-端口扫描工具详解

第十一章:情报搜集阶段-深入的开放信息搜集-3-端口扫描工具详解

第十二章:情报搜集阶段-深入的开放信息搜集-4-端口扫描工具详解

第十三章:情报搜集阶段-深入的开放信息搜集-5-hping3自定义数据包探测

第十四章:情报搜集阶段-深入的开放信息搜集-6-端口扫描原理总结

第十五章:情报搜集阶段-深入的开放信息搜集-7-短小精悍具备特征的扫描器集合

第十六章:情报搜集阶段-深入的开放信息搜集-8-指纹识别原理和工具演示

第十七章:情报搜集阶段-深入的开放信息搜集-9-指纹识别实战详解

第十八章:情报搜集阶段--总结

第十九章:口令破解--口令破解的基础

第二十章:口令破解--口令破解的常见方式和加密散列的判断

第二十一章:口令破解--远程口令破解神器:九头蛇、梅杜莎

第二十二章:口令破解--短小精悍的远程破解工具

第二十三章:口令破解--几个具备各自特色的本地破解工具

第二十四章:口令破解--功能独特的口令字典生成工具

第二十五章:口令破解-口令破解的思路扩展和总结

第二十六章:威胁建模阶段-建模简介和漏洞扫描初窥

第二十七章:威胁建模阶段-独项漏洞扫描

第二十八章:威胁建模阶段-全面漏洞扫描概述

第二十九章:威胁建模阶段-国产商业漏扫:榕基

第三十章:威胁建模阶段-典型的全面漏洞扫描报告解读

第三十一章:威胁建模阶段-全面漏洞扫描器nessus注册、安装和使用精讲

第三十二章:威胁建模阶段-全面漏洞扫描器openvas初始化

第三十三章:威胁建模阶段-全面漏洞扫描器openvas详解

第三十四章:威胁建模阶段-特色全面漏扫nexpose注册

第三十五章:威胁建模阶段-nexpose详解和靶机

第三十六章:威胁建模阶段-漏洞扫描总结、漏洞扫描防范思路

第三十七章:威胁建模阶段-关键阶段-漏洞和思路的分析

第三十八章:渗透攻击阶段-常见渗透攻击手段和缓冲区溢出

第三十九章:渗透攻击阶段-缓冲区溢出之exploitdb详解和漏洞库解释

第四十章:渗透攻击阶段-缓冲区溢出之得到shell后的操作

第四十一章:渗透攻击阶段-shell控制权的防范和漏洞批漏

第四十二章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-1

第四十三章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-2-nmap结合sql存储

第四十四章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-3-msf攻击tomcat

第四十五章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-4-快速通过snmp采集目标信息

第四十六章:渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击-5-sql弱口令蠕虫源码的原理分析

第四十七章:渗透攻击阶段-渗透攻击阶段的精要总结

第四十八章:后门控制阶段-后门机制和分类

第四十九章:后门控制阶段-几种典型后门分类介绍

第五十章:后门控制阶段-rootkit使用和msf快速后门

第五十一章:后门控制阶段-shell下传输后门文件的方式

第五十二章:后门控制阶段-脚本后门简介、利用系统自身特性的后门简介

第五十三章:后门控制阶段-利用系统自身特性做简单后门的思路-1

第五十四章:后门控制阶段-利用应用自身特性做简单后门的思路-2

第五十五章:后门控制阶段-总结

第五十六章:足迹清除阶段-一些不常见的技巧

第五十七章:足迹清除阶段-如何有效的保证日志不会被清除以及章节总结

第五十八章:隐藏自身阶段-行踪隐藏几种技术

第五十九章:隐藏自身阶段-×××、TOR、综合隐匿技术

第六十章:补充的两个知识点

第六十一章:渗透测试体系总结篇

第六十二章:渗透测试和安全加固的综合回顾



4、渗透测试-MetaSploit篇:

第一章:MSF简介和漏洞周期、批漏方式

第二章:MSF课程特色和MSFConsole-1

第三章:MSFConsole-2

第四章:MSF建立数据库

第五章:MSF目录结构和架构

第六章:MSF惯性操作和几个术语的深入讲解

第七章:MSF的exploit和payload详解

第八章:MSF的payload详解-2

第九章:MeterPreter详解-1

第十章:MeterPreter详解-2

第十一章:MSF辅助模块详解-1

第十二章:MSF辅助模块详解-2

第十三章:MSF小技巧

第十四章:MSF的msfcli

第十五章:资源文件和MSFD

第十六章:MSF database backend commands

第十七章:MSF database 与第三方漏扫工具的配合

第十八章:MSF msfencode、 msfpayload、 Msfvenom

第十九章:MSF总结



5、渗透测试-通信协议篇:

第一章:通信协议渗透手法概述和TCP-IP协议框架精讲-1

第二章:TCP-IP协议框架精讲-2

第三章:DDOS分类简介和直接攻击之SYN洪水原理-1

第四章:SYN洪水原理-2以及其他各种直接攻击的DDOS方式原理分析

第五章:反射攻击的各种手法及原理分析

第六章:典型的几种DDOS实战演示和协议、症状分析

第七章:DDoS防御思路、手段、原理

第八章:嗅探监听技术分类和技术原理细节

第九章:Tcpdump和Ethereal在渗透测试中的妙用

第十章:ARP原理和抓包详解

第十一章:ARP欺骗原理和综合实战详解

第十二章:MITM中间人攻击及Ettercap实战详解

第十三章:ARP欺骗的防范原理和多平台的防御工具

第十四章:零散的协议攻击方式-端口重定向-1-突破防火墙

第十五章:零散的协议攻击方式-端口重定向-2-突破内网

第十六章:零散的协议攻击方式-DHCP数据包欺骗攻击及原理

第十七章:零散的协议攻击方式-基于ICMP协议的无端口后门

第十八章:零散的协议攻击方式-ICMP重定向报文攻击的原理以及演示、防范

第十九章:实际工作、项目中的网络设备评估与加固-1

第二十章:实际工作、项目中的网络设备评估与加固-2

第二十一章:内网渗透技巧点评



6、渗透测试-web攻防篇:

第一章:Web渗透攻防课程概述

第二章:Web指纹识别概述

第三章:Web攻击方式手法初窥

第四章:SQL注入原理初识及SQL注入分析准备

第五章:SQL注入原理抓包分析-1

第六章:SQL注入原理抓包分析-2

第七章:带有MSSQL特性的SQL注入原理抓包分析

第八章:流行SQL注入工具分析

第九章:ACCESS注入与MSSQL注入的区别

第十章:DVWA-web漏洞测试系统搭建和mysql注入测试精讲

第十一章:SqlMap在DVWA上的注入测试

第十二章:SQL注入攻击和防御总结

第十三章:XSS攻击在DVWA上的演示

第十四章:XSS攻击原理概述

第十五章:web漏洞扫描之WMAP和W3AF

第十六章:web漏洞扫描之AWVS详解

第十七章:上传漏洞、webshell、挂马

第十八章:其他一些OWASP漏洞在DVWA上的演示讲解

第十九章:web服务器常规安全设置的不足之处

第二十章:web服务器技巧性安全防御之旅-1

第二十一章:web服务器技巧性安全防御之旅-2

第二十二章:web服务器防御软件和硬件简介

第二十三章:数据库、中间件安全加固在风险评估、等级保护工作中的实战

第二十四章:web服务器被入侵后的应急响应处理

第二十五章:渗透好帮手-google hack

第二十六章:渗透测试服务总结和学习建议



7、渗透测试-无线WIFI网络篇:

第一章:无线WIFI网络基础知识点

第二章:无线WIFI网络渗透攻防的准备

第三章:WEP和WPA破解-1-WEP、WPA原理以及无线破解环境搭建

第四章:WEP和WPA破解-2-AirCrack套件在WPE破解中的详解

第五章:WEP和WPA破解-3-无线审计系统CDLinux在WPA破解中的详解

第六章:握手包破解和全自动WIFI破解

第七章:开放式网络和加密式网络的嗅探技巧

第八章:无线环境下的拒绝服务攻击手法纵览

第九章:无线功能WPS的利用

第十章:WIFI伪热点以及其他零散的知识点



8、信息安全产品、架构篇:

第一章:信息安全产品、架构课程概述

第二章:硬件防火墙技术原理-1

第三章:硬件防火墙技术原理-2

第四章:硬件防火墙配置详解-1

第五章:硬件防火墙配置详解-2

第六章:IDS、IPS系统-1

第七章:IDS、IPS系统-2

第八章:病毒过滤网关、×××网关

第九章:UTM、网闸

第十章:抗DDOS网关、脆弱性扫描系统

第十一章:Web应用防火墙

第十二章:上网行为管理ACM、日志审计与分析系统

第十三章:主机监控与审计系统

第十四章:数据库审计、堡垒机

第十五章:SOC安管平台

第十六章:整体信息安全解决方案_设计和讲解



9、信息安全体系篇:

第一章:信息安全和信息安全保障的意义

第二章:信息安全发展简史和信息安全保障

第三章:信息安全标准

第四章:信息安全管理-1

第五章:信息安全管理-2

第六章:风险管理、风险评估

第七章:信息安全风险评估标准GB20984解读

第八章:信息安全风险评估实施的项目实战解读

第九章:信息安全等级保护概述

第十章:信息安全等级保护测评项目实战

第十一章:应急响应和应急预案

第十二章:安全认证简介和学习深入之路



10、木马病毒分析篇

第一章:木马病毒攻防篇-木马基本介绍和基本操作

第二章:木马的隐藏控制技术和手工查杀

第三章:杀毒软件查杀技术初探

评分

参与人数 1资源币 +1 收起 理由
jcmcool + 1 很给力!

查看全部评分

回复

使用道具 举报

4

主题

292

帖子

0

精华

资源共享吧豪华贵族SVIP

Rank: 9Rank: 9Rank: 9

资源币
10
积分
295
贡献
0
在线时间
237 小时
注册时间
2021-11-3
最后登录
2024-10-7

终身VIP会员

发表于 2022-5-21 00:12:53 | 显示全部楼层
666
回复

使用道具 举报

3

主题

69

帖子

0

精华

资源共享吧豪华贵族SVIP

Rank: 9Rank: 9Rank: 9

资源币
7
积分
71
贡献
0
在线时间
8 小时
注册时间
2022-5-20
最后登录
2023-11-28

终身VIP会员

发表于 2022-5-21 02:11:48 | 显示全部楼层

我发现我一天也离不开资源共享吧了!
回复 支持 反对

使用道具 举报

2

主题

374

帖子

0

精华

终身高级VIP会员

Rank: 7Rank: 7Rank: 7

资源币
37
积分
377
贡献
0
在线时间
209 小时
注册时间
2019-11-14
最后登录
2024-12-5

终身VIP会员

发表于 2022-5-21 06:23:13 | 显示全部楼层
祝资源共享吧越来越火!
回复 支持 反对

使用道具 举报

3

主题

615

帖子

0

精华

终身高级VIP会员

Rank: 7Rank: 7Rank: 7

资源币
103
积分
618
贡献
0
在线时间
245 小时
注册时间
2020-5-11
最后登录
2024-4-15

终身VIP会员

发表于 2022-5-21 08:37:50 | 显示全部楼层
群主牛逼!!!!!
回复

使用道具 举报

7

主题

86

帖子

0

精华

资源共享吧豪华贵族SVIP

Rank: 9Rank: 9Rank: 9

资源币
2
积分
88
贡献
0
在线时间
29 小时
注册时间
2021-1-12
最后登录
2023-9-24

终身VIP会员

发表于 2022-5-21 12:01:47 | 显示全部楼层
祝资源共享吧越来越火!
回复 支持 反对

使用道具 举报

3

主题

228

帖子

0

精华

终身高级VIP会员

Rank: 7Rank: 7Rank: 7

资源币
75
积分
230
贡献
0
在线时间
125 小时
注册时间
2019-7-9
最后登录
2024-12-1

终身VIP会员

发表于 2022-5-21 16:25:42 | 显示全部楼层
这个我喜欢感谢感谢
回复 支持 反对

使用道具 举报

4

主题

530

帖子

0

精华

终身高级VIP会员

Rank: 7Rank: 7Rank: 7

资源币
34
积分
533
贡献
0
在线时间
164 小时
注册时间
2020-4-19
最后登录
2024-12-4

终身VIP会员

发表于 2022-5-21 16:36:40 | 显示全部楼层
6666
回复

使用道具 举报

5

主题

642

帖子

0

精华

资源共享吧豪华贵族SVIP

Rank: 9Rank: 9Rank: 9

资源币
8
积分
646
贡献
0
在线时间
213 小时
注册时间
2021-7-19
最后登录
2024-11-23

终身VIP会员

发表于 2022-5-21 20:18:23 | 显示全部楼层
这么强,厉害了
回复 支持 反对

使用道具 举报

1

主题

54

帖子

0

精华

终身高级VIP会员

Rank: 7Rank: 7Rank: 7

资源币
0
积分
55
贡献
0
在线时间
16 小时
注册时间
2021-3-26
最后登录
2024-4-19

终身VIP会员

发表于 2022-5-22 11:24:32 | 显示全部楼层
资源共享吧杀疯了,一下出这么多培训课程
回复 支持 反对

使用道具 举报

 点击右侧快捷回复  

本版积分规则

小黑屋|资源共享吧 ( 琼ICP备2023000410号-1 )

GMT+8, 2024-12-6 16:38 , Processed in 0.072963 second(s), 15 queries , MemCached On.

Powered by Discuz! X3.4 Licensed

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表