
1、对学生知识的要求
对Windows、Linux及SQL语句有一定的了解即可
2、 学生的知识能力提高
本课程重点培训学生的Web渗透测试能力,通过20天的渗透测试培训,学生可具备以下能力
1)、了解Web服务器的工作过程及原理
2)、了解HTTP协议
3)、学会渗透测试前踩点技能
4)、学会使用常见的渗透测试工具如burpsuite、SQLmap等等
5)、了解常见的系统攻击过程及手段
6)、学会常见的系统攻击方法
7)、学会Web服务器的信息获取
8)、学会IIS、Apache、tomcat、Weblogic等常见中间件的漏洞利用方式及加固方法
9)、深入了解各类SQL注入漏洞的原理、攻击手段及加固措施
10)、掌握上传漏洞、命令执行漏洞、XSS漏洞等常见Web漏洞的利用方式及技巧
11)、掌握各类提权方法
12)、掌握各类第三方插件/程度的漏洞利用方法
3、 考试及颁发证书
暂无,可有
4、 培训案例分析
安云科技针对学生每年举办两次定期培训,现已经举办了4次针对学生的培训,同时,受邀给青岛工学院、济南职业技术学院、山东学院等学校的老师进行培训
关于提升就业问题:现阶段,国家对信息安全的重视及网络安全行业的火爆,但人才短缺,安全行业的薪资也普遍高于其它行业,据调查,目前山东省内所有安全公司都面临人员不足的情况
5、培训课程
| 时间安排 | 分类 | 授课内容 | 章节 | 实验 |
| 第一天 | 基础篇 | Web安全简介 | 第一节:服务器是如何被入侵的 | |
| 第二节:如何更好的学习web安全 | ||||
| Web安全简介 | 第一节:http协议解析 | 1.发起http请求 2. http协议详解 3.模拟http请求 4.http和https协议区别 | ||
| 第二节:截取HTTP请求 | 1.burpsuit 初体验 2.fiddler介绍 3.winsock expert实验 | |||
| 第三节:HTTP应用:黑帽SEO之搜索引擎劫持 | ||||
| 第二天 | 信息刺探 | 第一节:google hack | 1.搜集子域名 2.搜集web信息 | |
| 第二节:nmap详细讲解 | 1.安装nmap 2.探测主机信息 3.namp脚本引擎 | |||
| 第三节:dirbuster介绍 | ||||
| 第四节:指纹识别 | ||||
| 第三天 | 漏洞扫描 | 第一节:burpsuit | 1.target 2.spider 3.scanner 4.Intruder 5.辅助模块 | |
| 第二节:wvs介绍 | 1.wvs向导扫描 2.web扫描服务 3.wvs小工具 | |||
| 第三节:appscan | 1.使用appscan扫描 2.处理结果 3.appscan辅助脚本 | |||
| 第四节:openvas | 1.openvas扫描 | |||
| 第四天 | 系统安全 | 系统攻击 | 第一节:密码破解 | 密码破解实验 |
| 第二节:系统提权 | 系统提权实验 | |||
| 第三节:后门程序 | 后门程序实验 | |||
| 第四节:文件隐藏 | 文件隐藏实验 | |||
| 第五节:清理痕迹 | 清理痕迹实验 | |||
| 第六节:渗透测试 | ||||
| 第五天 | 系统枚举和嗅探 | 第一节:netbios枚举 | NetBIOS枚举实验 | |
| 第二节:snmp枚举 | Snmp枚举实验 | |||
| 第三节:mac攻击 | ||||
| 第四节:DHCP攻击 | ||||
| 第五节:arp攻击 | ||||
| 第六节:嗅探工具 | 1.cain工具的使用 2.Ettercap工具的使用 | |||
| 第六天 | 第一章:web服务器的banner获取与隐藏 | 第一节:web服务器banner获取(全部中间件) | 实验一:web服务器banner获取 | |
| 第二节:web服务器banner隐藏(全部中间件) | 实验二:web服务器banner隐藏 | |||
| 第二章:目录遍历漏洞及修复 | 第一节:目录遍历漏洞利用(全部) | 实验一:目录遍历漏洞利用 | ||
| 第二节:目录遍历漏洞修复(全部) | 实验二:目标遍历漏洞修复 | |||
| 第三章:解析漏洞 | 第一节:IIS解析漏洞 | 实验一:IIS6.0目录解析漏洞 | ||
| 实验二:IIS6.0文件解析漏洞 | ||||
| 第二节:php cgi解析漏洞(nginx) | 实验三:PHP CGI解析漏洞 | |||
| 第三节:apache解析漏洞 | 实验四:apache解析漏洞 | |||
| 第四节:websphere解析漏洞 | 实验五:websphere解析漏洞 | |||
| 第四章:利用中间件弱口令部署木马 | 第一节:tomcat部署war包木马并利用 | 实验一:tomcat部署war包木马并利用 | ||
| 第二节:weblogic部署war包木马并利用 | 实验二:weblogic部署war包木马并利用 | |||
| 第七天 | 第三节:JBoss部署war包木马并利用 | 实验三:JBoss部署war包木马并利用 | ||
| 第五章:struts2漏洞利用 | 第一节 struts2漏洞详解 | |||
| 第二节 struts2漏洞实战 | struts2漏洞利用 | |||
| 第六章:jboss invoke接口未授权访问利用 | 第一节 jboss invoke接口详解 | |||
| 第二节 jboss invoke接口未授权访问实战 | jboss invoke接口未授权访问利用 | |||
| 第七章:java反序列化漏洞 | 第一节 java反序列化漏洞详解 | jboss部署shell | ||
| 第二节 java反序列化漏洞实战 | weblogic部署shell | |||
| 第八章:其它 | 第一节 IISPUT上传漏洞多种探测方式及利用 | 实验一:IISPUT上传漏洞多种探测方式及利用 | ||
| 第八天 | sql注入 | 第一章:sql注入详解 | 第一节:理解SQL注入的产生过程 | |
| 第二章 sql注入的类型 | sql注入整型报错注入 | sql注入整型报错注入 | ||
| sql注入单括号注入报错 | sql注入单括号注入报错 | |||
| sql注入双引号报错注入 | sql注入双引号报错注入 | |||
| sql注入字符型报错注入 | sql注入字符型报错注入 | |||
| 第九天 | sql注入双注入 | sql注入双注入 | ||
| sql注入写入读取文件 | sql注入写入读取文件 | |||
| sql注入bool注入 | sql注入bool注入 | |||
| sql注入sleep注入 | sql注入sleep注入 | |||
| update注入 | update注入 | |||
| 第十天 | 第八节:sql注入POST注入 | 实验八:sql注入POST注入 | ||
| 第九节:sql注入cookie注入 | 实验九:sql注入cookie注入 | |||
| 第十节:sql注入httpheader注入 | 实验十:sql注入httpheader注入 | |||
| 第十一节:sql注入useragent注入 | 实验十一:sql注入useragent注入 | |||
| 第十二节:sql注入referer 注入 | 实验十二:sql注入referrer 注入 | |||
| 第三章 自动化工具利用 | 第一节:pangolin使用 | 实验一:pangolin使用 | ||
| 第十一天 | 第四章 sqlmap使用 | 第一节:sqlmap 安装以及acess注入 | 实验一:利用sqlmap的获取有注入点的数据库所有数据 | |
| 第二节:mysql数据库注入(整个入侵过程) | 实验二:sqlmap进阶使用指定数据库、操作系统 | |||
| 第三节:Cookie注入 | 实验三:sqlmap进阶使用刷新session文件 | |||
| 第四节:post登陆框注入 | 实验四:sqlmap进阶使用post注入、-r接收文件 | |||
| 第五节:交互式写shell及命令执行 | ||||
| 第六节:伪静态注入 | 伪静态注入一 | |||
| 伪静态注入之中转注入 | ||||
| 第七节:请求延时 | 延时注入 | |||
| 第八节:来吧Google | 利用google进行诸如 | |||
| 第九节:sqlmap进阶使用刷新session文件 | 刷新session注入 | |||
| 第十节:绕过WAF防火墙 | 绕过waf注入 | |||
| 第十一节:sqlmap进阶使用指定数据库、操作系统 | 指定相信信息注入 | |||
| 第十二节:sqlmap模板使用,编写 | ||||
| 第五章 手工注入 | 第一节 mysql手工注入(php) | 实验一:mysql手工注入 | ||
| 第二节 mssql手工注入(aspx) | 实验二:mssql手工注入 | |||
| 第三节 oracle手工注入(jsp) | 实验三:oracle手工注入 | |||
| 第四节 access手工注入(asp) | 实验四:access手工注入 | |||
| 第一章:文件上传漏洞 | 第一节 文件上传漏洞type绕过 | 实验二 文件上传漏洞type绕过 | ||
| 第二节 文件上传漏洞扩展名绕过 | 实验三 文件上传漏洞文件名绕过 | |||
| 第三节 文件上传漏洞JS绕过 | 实验四 文件上传漏洞JS绕过 | |||
| 第四节 修改头文件 | ||||
| 第十三天 | 第二章:文件包含漏洞 | 第一节 本地文件包含 | 第一节 本地文件包含之读取敏感文件 | |
| 第二节 本地文件包含之包含日志获取webshell | ||||
| 第二节 远程文件包含 | 第三节 远程文件包含shell | |||
| 第四节 远程文件包含写shell | ||||
| 第五节 本地包含配合文件上传 | ||||
| 第六节 文件包含PHP封装协议之读取文件 | ||||
| 第七节 文件包含PHP封装协议之读写文件 | ||||
| 第八节 文件包含PHP封装协议之命令执行 | ||||
| 第十四天 | 第三章:数据库备份获取webshell | 第一节 利用数据库备份获取shell | 实验六 利用数据库备份获取shell | |
| 第四章:后台及敏感文件扫描 | 第一节 wwwscan使用 | 实验七 后台、敏感文件查找多种工具(wwwscan、pk、御剑)使用 | ||
| 第二节 pk使用 | ||||
| 第二节 御剑使用 | ||||
| 第五章:弱口令暴力破解 | 第一节 利用burpsuit暴力破解弱口令 | 实验八 利用burpsuit暴力破解弱口令 | ||
| 第六章:常见的木马工具使用 | 第一节 中国菜刀使用 | 实验九 大马、小马、菜刀 | ||
| 第二节 大马使用 | ||||
| 第三节 udf木马提权 | ||||
| 第十五天 | 第七章:提权 | 简单提权 | ||
| 第一节 2003溢出 | 实验十 win2003、ms09-012提权 ms08067 | |||
| 第二节 2008溢出 | ||||
| 第三节 linux溢出 | ||||
| mysql提权 | 提权实验 | |||
| mssql提权 | 提权实验 | |||
| Oracle提权 | 提权实验 | |||
| 突破php安全模式执行命令 | ||||
| 突破ASP安全执行命令 | ||||
| 替换启动项提权 | ||||
| 第十六天 | 第八章:33端口开启 | 第一节 远程桌面介绍 | 实验十一 开启33 | |
| 第二节 开启33 | 远程开始33 | |||
| 第九章:xss类型 | 第一节 反射型xss | |||
| 第二节 存储型xss | 实验十五 反射型xss | |||
| 第三节 DOM型xss | ||||
| 第十章:xss 字符绕过 | 字符绕过 | 第一节 绕过过滤一 | ||
| 第二节 绕过过滤二 | ||||
| 第三节 绕过过滤三 | ||||
| 第四节 绕过过滤四 | ||||
| 第五节 绕过过滤五 | ||||
| 第十七天 | 第十一章:xss高级利用 | 第四节 xss会话劫持 | ||
| 第五节 xss getshell | ||||
| 第六节 xss蠕虫 | ||||
| 第七节 xss 网络钓鱼 | ||||
| 第八节 Flash XSS | ||||
| 第十二章 thinkphp命令执行 | 第一节 thinkphp命令执行漏洞详解 | |||
| 第二节 thinkphp命令执行实战 | thinkphp命令执行 | |||
| 第十八天 | 第十三章 编辑器漏洞 | 第一节 FCKeditor | FCKeditor漏洞利用 | |
| 第二节 eWebEditor | eWebEditor漏洞利用 | |||
| 第七节 Kindeditor | Kindeditor漏洞利用 | |||
| 第十四章:命令执行漏洞 | 第一节 命令执行漏洞示例 | |||
| 第二节 php命令执行 | php命令执行命令执行实验 | |||
| 第三节 php代码执行 | 代码执行实验 | |||
| 第四节 php动态函数调用 | ||||
| 第五节 php函数代码执行漏洞 | ||||
| 第十五章:CSRF漏洞 | CSRF GET型 | CSRF GET型实验 | ||
| CSRF POST型 | CSRF POST型实验 | |||
| 第十六章:代码注入 | xml注入 | |||
| xpath注入 | ||||
| json注入 | ||||
| http参数污染 | ||||
| 第十九天 | 第十七章:bash漏洞 | bash漏洞详解 | ||
| bash漏洞利用 | bash漏洞利用实验 | |||
| 第十八章:blood | blood心血漏洞 | |||
| 第十九章:利用phpMyAdmin渗透 | 第一节 分析列目录文件和目录 | |||
| 第二节 获取网站的真实路径 | ||||
| 第三节 将一句话后门导入网站 | ||||
| 第四节 获取WebShell | 获取WebShell实验 | |||
| 万能密码 | 万能密码实验 | |||
| 第五节 导出数据库 | 导出数据库实验 |
| 第二十天 | CTF比赛 | CTF比赛 |
爱人者,人恒爱之;敬人者,人恒敬之;宽以济猛,猛以济宽,政是以和。将军额上能跑马,宰相肚里能撑船。
最高贵的复仇是宽容。有时宽容引起的道德震动比惩罚更强烈。
君子贤而能容罢,知而能容愚,博而能容浅,粹而能容杂。
宽容就是忘却,人人都有痛苦,都有伤疤,动辄去揭,便添新创,旧痕新伤难愈合,忘记昨日的是非,忘记别人先前对自己的指责和谩骂,时间是良好的止痛剂,学会忘却,生活才有阳光,才有欢乐。
不要轻易放弃感情,谁都会心疼;不要冲动下做决定,会后悔一生。也许只一句分手,就再也不见;也许只一次主动,就能挽回遗憾。
世界上没有不争吵的感情,只有不肯包容的心灵;生活中没有不会生气的人,只有不知原谅的心。
感情不是游戏,谁也伤不起;人心不是钢铁,谁也疼不起。好缘分,凭的就是真心真意;真感情,要的就是不离不弃。
爱你的人,舍不得伤你;伤你的人,并不爱你。你在别人心里重不重要,自己可以感觉到。所谓华丽的转身,都有旁人看不懂的情深。
人在旅途,肯陪你一程的人很多,能陪你一生的人却很少。谁在默默的等待,谁又从未走远,谁能为你一直都在?
这世上,别指望人人都对你好,对你好的人一辈子也不会遇到几个。人心只有一颗,能放在心上的人毕竟不多;感情就那么一块,心里一直装着你其实是难得。
动了真情,情才会最难割;付出真心,心才会最难舍。
你在谁面前最蠢,就是最爱谁。其实恋爱就这么简单,会让你智商下降,完全变了性格,越来越不果断。
所以啊,不管你有多聪明,多有手段,多富有攻击性,真的爱上人时,就一点也用不上。
这件事情告诉我们。谁在你面前很聪明,很有手段,谁就真的不爱你呀。
遇到你之前,我以为爱是惊天动地,爱是轰轰烈烈抵死缠绵;我以为爱是荡气回肠,爱是热血沸腾幸福满满。
我以为爱是窒息疯狂,爱是炙热的火炭。婚姻生活牵手走过酸甜苦辣温馨与艰难,我开始懂得爱是经得起平淡。
爱人者,人恒爱之;敬人者,人恒敬之;宽以济猛,猛以济宽,政是以和。将军额上能跑马,宰相肚里能撑船。
最高贵的复仇是宽容。有时宽容引起的道德震动比惩罚更强烈。
君子贤而能容罢,知而能容愚,博而能容浅,粹而能容杂。
宽容就是忘却,人人都有痛苦,都有伤疤,动辄去揭,便添新创,旧痕新伤难愈合,忘记昨日的是非,忘记别人先前对自己的指责和谩骂,时间是良好的止痛剂,学会忘却,生活才有阳光,才有欢乐。
不要轻易放弃感情,谁都会心疼;不要冲动下做决定,会后悔一生。也许只一句分手,就再也不见;也许只一次主动,就能挽回遗憾。
世界上没有不争吵的感情,只有不肯包容的心灵;生活中没有不会生气的人,只有不知原谅的心。
感情不是游戏,谁也伤不起;人心不是钢铁,谁也疼不起。好缘分,凭的就是真心真意;真感情,要的就是不离不弃。
爱你的人,舍不得伤你;伤你的人,并不爱你。你在别人心里重不重要,自己可以感觉到。所谓华丽的转身,都有旁人看不懂的情深。
人在旅途,肯陪你一程的人很多,能陪你一生的人却很少。谁在默默的等待,谁又从未走远,谁能为你一直都在?
这世上,别指望人人都对你好,对你好的人一辈子也不会遇到几个。人心只有一颗,能放在心上的人毕竟不多;感情就那么一块,心里一直装着你其实是难得。
动了真情,情才会最难割;付出真心,心才会最难舍。
你在谁面前最蠢,就是最爱谁。其实恋爱就这么简单,会让你智商下降,完全变了性格,越来越不果断。
所以啊,不管你有多聪明,多有手段,多富有攻击性,真的爱上人时,就一点也用不上。
这件事情告诉我们。谁在你面前很聪明,很有手段,谁就真的不爱你呀。
遇到你之前,我以为爱是惊天动地,爱是轰轰烈烈抵死缠绵;我以为爱是荡气回肠,爱是热血沸腾幸福满满。
我以为爱是窒息疯狂,爱是炙热的火炭。婚姻生活牵手走过酸甜苦辣温馨与艰难,我开始懂得爱是经得起平淡。
