<menuitem id="9dhfh"></menuitem>
<p id="9dhfh"></p>
<ruby id="9dhfh"><dfn id="9dhfh"><form id="9dhfh"></form></dfn></ruby>

<output id="9dhfh"><dfn id="9dhfh"><progress id="9dhfh"></progress></dfn></output>

    <ruby id="9dhfh"></ruby>
      <p id="9dhfh"><cite id="9dhfh"></cite></p>
        <ruby id="9dhfh"></ruby>

        <pre id="9dhfh"><del id="9dhfh"></del></pre>

        
        
        <p id="9dhfh"><cite id="9dhfh"><progress id="9dhfh"></progress></cite></p>

        <pre id="9dhfh"><del id="9dhfh"></del></pre>

        <del id="9dhfh"></del>

              <track id="9dhfh"><ruby id="9dhfh"></ruby></track>

                      <p id="9dhfh"><del id="9dhfh"></del></p>
                      <pre id="9dhfh"><b id="9dhfh"></b></pre>
                            <p id="9dhfh"></p>
                            <pre id="9dhfh"><del id="9dhfh"><mark id="9dhfh"></mark></del></pre><p id="9dhfh"><del id="9dhfh"></del></p>

                            <ruby id="9dhfh"><b id="9dhfh"><thead id="9dhfh"></thead></b></ruby>

                              
                              

                                    <p id="9dhfh"></p>

                                      <ruby id="9dhfh"><b id="9dhfh"></b></ruby>
                                      <pre id="9dhfh"></pre>

                                          <p id="9dhfh"><del id="9dhfh"></del></p>

                                            <p id="9dhfh"></p><p id="9dhfh"></p>

                                                <output id="9dhfh"></output>
                                                <ruby id="9dhfh"><b id="9dhfh"><thead id="9dhfh"></thead></b></ruby>
                                                <pre id="9dhfh"><del id="9dhfh"><mark id="9dhfh"></mark></del></pre>
                                                  <ruby id="9dhfh"></ruby><pre id="9dhfh"></pre>
                                                      <pre id="9dhfh"></pre>
                                                        <pre id="9dhfh"><del id="9dhfh"><thead id="9dhfh"></thead></del></pre><address id="9dhfh"><pre id="9dhfh"><b id="9dhfh"></b></pre></address>

                                                          <pre id="9dhfh"></pre>

                                                            <pre id="9dhfh"><ruby id="9dhfh"><var id="9dhfh"></var></ruby></pre>

                                                            <pre id="9dhfh"><del id="9dhfh"></del></pre>

                                                              
                                                              

                                                              <pre id="9dhfh"><ruby id="9dhfh"></ruby></pre>
                                                              <noframes id="9dhfh"><ruby id="9dhfh"></ruby>
                                                                <pre id="9dhfh"><del id="9dhfh"><mark id="9dhfh"></mark></del></pre>

                                                                        <p id="9dhfh"></p>
                                                                        <track id="9dhfh"><ruby id="9dhfh"><var id="9dhfh"></var></ruby></track>
                                                                        <p id="9dhfh"></p>
                                                                            <pre id="9dhfh"><del id="9dhfh"><thead id="9dhfh"></thead></del></pre>
                                                                            <p id="9dhfh"></p>
                                                                              <pre id="9dhfh"><ruby id="9dhfh"><var id="9dhfh"></var></ruby></pre><p id="9dhfh"></p>

                                                                              <track id="9dhfh"><strike id="9dhfh"></strike></track>
                                                                              <p id="9dhfh"></p>

                                                                                  <track id="9dhfh"><ruby id="9dhfh"></ruby></track>

                                                                                    <p id="9dhfh"></p>
                                                                                    <pre id="9dhfh"><mark id="9dhfh"></mark></pre>
                                                                                    <pre id="9dhfh"><del id="9dhfh"></del></pre>

                                                                                          <ruby id="9dhfh"><mark id="9dhfh"></mark></ruby>
                                                                                          <p id="9dhfh"></p>
                                                                                          <pre id="9dhfh"></pre>

                                                                                            <p id="9dhfh"></p>

                                                                                            <p id="9dhfh"><cite id="9dhfh"></cite></p>
                                                                                            <pre id="9dhfh"></pre>
                                                                                            <ruby id="9dhfh"><mark id="9dhfh"></mark></ruby>
                                                                                            <p id="9dhfh"><del id="9dhfh"></del></p>
                                                                                            <ruby id="9dhfh"></ruby>

                                                                                              <pre id="9dhfh"><ruby id="9dhfh"></ruby></pre>
                                                                                                <pre id="9dhfh"><b id="9dhfh"></b></pre>

                                                                                                  <p id="9dhfh"></p>
                                                                                                  <p id="9dhfh"></p>

                                                                                                  <pre id="9dhfh"><mark id="9dhfh"><progress id="9dhfh"></progress></mark></pre><pre id="9dhfh"><b id="9dhfh"><thead id="9dhfh"></thead></b></pre>

                                                                                                  <p id="9dhfh"></p>

                                                                                                    當前位置: 首頁 > 公開課程 > 課程內容
                                                                                                    廣告1
                                                                                                    相關熱門公開課程更多 》
                                                                                                    相關熱門內訓課程更多 》
                                                                                                    相關最新下載資料

                                                                                                    網絡安全紅藍對抗實戰演練 培訓班

                                                                                                    課程編號:58505   課程人氣:215

                                                                                                    課程價格:¥6800  課程時長:4天

                                                                                                    行業類別:各行業通用    專業類別:職業素養 

                                                                                                    授課講師:專家團

                                                                                                    課程安排:

                                                                                                           2024.5.23 北京



                                                                                                    • 課程說明
                                                                                                    • 講師介紹
                                                                                                    • 選擇同類課
                                                                                                    【培訓對象】


                                                                                                    【培訓收益】


                                                                                                    第一天上午 1、HTTP基礎
                                                                                                    2、數據包的結構與分析
                                                                                                    3、web應用安全總結
                                                                                                    - 關于漏洞挖掘的技巧分享
                                                                                                    - 紅隊黑客攻擊滲透測試的常規流程以及前期打點
                                                                                                    4、信息收集
                                                                                                    - 網站基本信息收集
                                                                                                    - 爆破子域名、目錄、旁站、端口
                                                                                                    - 谷歌hack語法
                                                                                                    - 社會工程學
                                                                                                    - 其他高級技巧講解
                                                                                                    6、藍隊應急響應與溯源反制
                                                                                                    - 告警日志分析高級技巧講解
                                                                                                    - 告警日志分析案例以及溯源解析
                                                                                                    - Linux 應急響應流程及實戰演練
                                                                                                    - Windows 應急響應流程及實戰演練
                                                                                                    第一天下午 1、web安全應用中的黑客工具
                                                                                                    - 數據包分析工具burp wireshark等等
                                                                                                    - Metasploit、cobalt strike多人協同作戰平臺
                                                                                                    2、哥斯拉、冰蝎shell連接工具流量免殺特征介紹
                                                                                                    3、木馬介紹以及木馬免殺實操
                                                                                                    4、如何制作木馬獲取操作系統權限
                                                                                                    實驗:如何開啟傀儡機攝像頭
                                                                                                    謹防釣魚:如何目標中馬上線Ccobalt strike
                                                                                                    第二天上午 1、邏輯漏洞
                                                                                                    - 短信驗證碼的繞過 實現任意賬號登錄
                                                                                                    - 支付漏洞(實現0元進行購物、0積分換?。?br /> - cookie仿冒
                                                                                                    - 其他邏輯漏洞
                                                                                                    2、越權訪問
                                                                                                    - 越權訪問的定義
                                                                                                    - 未授權訪問頁面

                                                                                                    SQL注入漏洞講解
                                                                                                    1、Sql注入漏洞
                                                                                                    - sql注入在代碼中的漏洞成因
                                                                                                    - 利用sql注入進行注入數據竊取實戰
                                                                                                    2、SQL注入深入剖析
                                                                                                    - sql注入原理深入剖析
                                                                                                    - 手工注入+sql注入靶場練習(基礎題)
                                                                                                    - sqlmap的使用方法
                                                                                                    - sql報錯、sql盲注、寬字節注入、二次注入、cookie注入等
                                                                                                    - sql注入bypass繞waf技巧
                                                                                                    - sql注入自動化腳本編寫
                                                                                                    第二天下午 1、文件包含+文件上傳漏洞
                                                                                                    1)深度剖析文件包含與文件上傳漏洞成因
                                                                                                    2)文件包含常見偽協議利用
                                                                                                    3)文件包含包含日志getshell
                                                                                                    4)實戰繞過服務端Disable_function限制
                                                                                                    5)寶塔waf文件上傳繞過三種姿勢介紹
                                                                                                    第三天上午 1、XXE
                                                                                                    - XXE相關代碼講解
                                                                                                    - 從代碼層面分析XXE漏洞成因
                                                                                                    - 實戰中XXE實現內網探測
                                                                                                    - XXE漏洞的修復

                                                                                                    2、redis非關系型數據庫與基礎介紹
                                                                                                    實戰redis未授權攻擊手法三種
                                                                                                    1:利用redis未授權漏洞寫webshell
                                                                                                    2:利用redis未授權漏洞寫ssh公鑰
                                                                                                    3:利用redis未授權漏洞寫定時任務反彈shell

                                                                                                    詳解ssrf漏洞
                                                                                                    1:剖析ssrf漏洞成因
                                                                                                    2:ssrf配合偽協議進行攻擊
                                                                                                    3:ssrf攻擊內網與內網信息收集、探測存活主機
                                                                                                    4:gopher協議的構造與配合ssrf漏洞打exp
                                                                                                    第三天下午 框架/模板漏洞以及常見CVE漏洞介紹
                                                                                                    1:shiro、ThinkPhp、Struts2 RCE方法介紹
                                                                                                    2:phpmyadmin Tomcat 經典漏洞介紹
                                                                                                    3:Laravel Debug mode RCE(CVE-2021-3129)漏洞利用
                                                                                                    4:docker逃逸常見利用場景與逃逸方式介紹
                                                                                                    滲透測試中的后滲透模塊
                                                                                                    - 內網滲透的信息收集
                                                                                                    - 內網中的ssh代理、socket代理、反彈shell、socks隧道
                                                                                                    第四天上午 1:權限提升
                                                                                                    介紹windows提權與linux提權
                                                                                                    實戰
                                                                                                    windows下提權神器:爛土豆
                                                                                                    Linux提權實戰dirtycow、suid提權

                                                                                                    1:Linux主機滲透
                                                                                                    涉及知識點:
                                                                                                    1、信息收集(nmap+dirb)
                                                                                                    2、web漏洞-文件包含
                                                                                                    3、ssh配置文件的熟悉
                                                                                                    4、msfvenom生成木馬
                                                                                                    5、metasploit反彈shell
                                                                                                    6、meterpreter模塊的運用
                                                                                                    7、linux提權基本思路
                                                                                                    8、SUID提權
                                                                                                    9、linux命令的熟練掌握
                                                                                                    第四天下午 1:不同環境下的滲透思路
                                                                                                    工作組環境的滲透姿勢
                                                                                                    域環境下的滲透姿勢
                                                                                                    2:三層內網靶場滲透
                                                                                                    st漏洞利用
                                                                                                    phpmyadmin getshell
                                                                                                    tomcat 漏洞利用
                                                                                                    docker逃逸
                                                                                                    ms14-068
                                                                                                    ssh密鑰利用
                                                                                                    流量轉發
                                                                                                    windows內網滲透
                                                                                                     

                                                                                                    咨詢電話:
                                                                                                    0571-86155444
                                                                                                    咨詢熱線:
                                                                                                    • 微信:13857108608
                                                                                                    聯系我們
                                                                                                    日韩国产中文综合网>>在线免费观看视频>>日韩国产中文综合网