本課程詳細(xì)介紹歷年OWASPtop 10漏洞,深入分析漏洞產(chǎn)生的原因,同時(shí)給出熱點(diǎn)漏洞的修復(fù)建議。介紹OWASP安全測(cè)試指南及移動(dòng)安全測(cè)試指南,基于實(shí)際的案例,深入講解針對(duì)Web應(yīng)用及移動(dòng)應(yīng)用的滲透測(cè)試基本流程,常用滲透測(cè)試工具。通過(guò)模擬真實(shí)生產(chǎn)的環(huán)境,詳細(xì)講解滲透測(cè)試過(guò)程中的思路,信息收集的技巧,溝通的技巧。通過(guò)安全功能與等級(jí)保護(hù)檢查點(diǎn)映射,剖析等級(jí)保護(hù)三級(jí)的檢查要求,詳細(xì)講解等保三級(jí)中的技術(shù)要求。
信息安全技術(shù)人員;
信息安全管理人員;
開(kāi)發(fā)和運(yùn)維人員;
對(duì)技術(shù)感興趣的人員。
1) 讓您能知己知彼地掌握Web應(yīng)用攻擊技術(shù),并能有針對(duì)性地采取安全措施,防止企業(yè)Web系統(tǒng)安全漏洞造成的重大損失。
2) 通過(guò)Web對(duì)攻擊技術(shù)的研究,攻防方法介紹,使學(xué)員熟悉常見(jiàn)的黑客攻擊技術(shù)和一般方法。同時(shí)通過(guò)對(duì)Web應(yīng)用及移動(dòng)應(yīng)用的滲透測(cè)試介紹和模擬練習(xí),使得學(xué)員初步獲得滲透測(cè)試技能,具備獨(dú)立滲透Web應(yīng)用系統(tǒng)的和移動(dòng)應(yīng)用系統(tǒng)的能力。
-- 了解OWASP的相關(guān)安全框架和方法;
-- 掌握Web應(yīng)用滲透測(cè)試的相關(guān)技術(shù);
-- 了解針對(duì)Web應(yīng)用攻擊的安全防御措施;
-- 熟悉滲透測(cè)試一般方法;
-- 熟悉滲透測(cè)試常見(jiàn)平臺(tái)和工具;
-- 了解常見(jiàn)漏洞利用方法;
-- 滲透測(cè)試報(bào)告編寫方法;
-- 滲透測(cè)試應(yīng)遵循的法律法規(guī)和道德底線;
-- 常見(jiàn)操作系統(tǒng)安全加固;
-- 網(wǎng)絡(luò)架構(gòu)和網(wǎng)絡(luò)設(shè)備安全加固;
-- 常見(jiàn)數(shù)據(jù)庫(kù)安全加固;
-- 中間件安全加固;
-- 攻擊檢測(cè)和阻斷;
-- 痕跡檢查和取證。
學(xué)習(xí)內(nèi)容
一、Web安全基礎(chǔ)
Web應(yīng)用安全滲透測(cè)試概述
Web應(yīng)用信息收集技術(shù)
注入類攻擊技術(shù)
XSS類攻擊技術(shù)
反序列化漏洞介紹
其他OWASPtop 10漏洞
業(yè)務(wù)邏輯漏洞測(cè)試
二、業(yè)務(wù)邏輯漏洞測(cè)試
典型Web攻擊過(guò)程與防護(hù)
滲透測(cè)試平臺(tái)/工具介紹
網(wǎng)絡(luò)安全等級(jí)保護(hù)三級(jí)要求與安全測(cè)試
三、綜合實(shí)戰(zhàn)(可基于學(xué)員基礎(chǔ)定制)
任意文件讀取:通過(guò)對(duì)CVE-2017-5223漏洞的解析任意文件讀取漏洞
文件上傳nginx解析漏洞復(fù)現(xiàn):用戶對(duì)于nginx的配置不當(dāng)造成的解析漏洞getshell
Lotuscms漏洞利用:通過(guò)對(duì)靶機(jī)目錄的爆破,exp的利用并提權(quán)拿到root權(quán)限
ssrf內(nèi)網(wǎng)主機(jī)探測(cè)攻擊內(nèi)網(wǎng)web:通過(guò)對(duì)sstf漏洞獲取到內(nèi)網(wǎng)主機(jī)網(wǎng)段,信息收集,并通過(guò)命令執(zhí)行g(shù)etshell
php反序列化漏洞:因?yàn)楣芾韱T的疏忽,所以我們拿到源代碼進(jìn)行審計(jì),并利用反序列化漏洞getshell
CRLF頭注入:通過(guò)對(duì)CRLF頭部注入使其加載js達(dá)到xssgetflag
phpmd5弱類型繞過(guò):2種繞過(guò)md5弱類型的方法,再通過(guò)hash碰撞獲得flag
SSTI服務(wù)器模版注入:Flask(Jinja2)服務(wù)端模板注入漏洞,獲取eval函數(shù)并執(zhí)行任意python代碼的POC
遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2017-4971 SpEL表達(dá)式注入漏洞,最終造成任意命令執(zhí)行
Xss漏洞復(fù)現(xiàn):CVE-2017-12794Django debug page XSS漏洞
Sql注入漏洞:zabbixlatest.phpSQL注入漏洞
任意文件讀取漏洞:CVE-2016-9086任意文件讀取
5wordpresscms漏洞:wordpress插件漏洞,getshell后提權(quán)
文件上傳&編碼繞過(guò)&命令執(zhí)行:從文件上傳到命令執(zhí)行提權(quán)getflag
MS17010漏洞解析
C利用php弱類型購(gòu)買商品:php弱類型的繞過(guò),并了解rsa算法VE-2017-7494解析
文件讀取&命令執(zhí)行提權(quán):文件讀取到發(fā)現(xiàn)命令執(zhí)行
無(wú)認(rèn)證考試
暫無(wú)開(kāi)班信息
CCRC-CSERE網(wǎng)絡(luò)安全應(yīng)急響應(yīng)技術(shù)工程師
信息時(shí)代,網(wǎng)絡(luò)空間已成為陸、海、空、天之外人類活動(dòng)的“第五空間”,各國(guó)紛紛將網(wǎng)絡(luò)空間安全納入國(guó)家安全戰(zhàn)略,制定和完善網(wǎng)絡(luò)空間安全戰(zhàn)略規(guī)劃和法律法規(guī)?!皼](méi)有網(wǎng)絡(luò)安全就沒(méi)有國(guó)家安全”,而網(wǎng)絡(luò)安全應(yīng)急工作是網(wǎng)絡(luò)安全的最后一道防線。完善網(wǎng)絡(luò)安全重大事件應(yīng)急處置機(jī)制,是我國(guó)網(wǎng)絡(luò)空間安全戰(zhàn)略中明確提出的重大戰(zhàn)略任務(wù),培養(yǎng)符合國(guó)家戰(zhàn)略和行業(yè)發(fā)展需要的高水平網(wǎng)絡(luò)安全人才是夯實(shí)國(guó)家網(wǎng)絡(luò)安全基礎(chǔ)的重中之重。
開(kāi)課時(shí)間:暫無(wú)
CAISP人工智能安全認(rèn)證專家
隨著人工智能及大模型深入各行各業(yè),人工智能及人工智能安全越來(lái)越受到重視,在此背景下, 云安全聯(lián)盟CSA大中華區(qū)推出人工智能安全認(rèn)證專家(Certified Artificial Intelligence Security Professional,CAISP)培訓(xùn)課程,人工智能安全認(rèn)證專家(CAISP)旨在為從事AI(含AI安全)的研究、管理、運(yùn)營(yíng)、開(kāi)發(fā)以及網(wǎng)絡(luò)安全等從業(yè)人員提供一套全面覆蓋AI安全領(lǐng)域、跨領(lǐng)域綜合能力培養(yǎng)、實(shí)踐導(dǎo)向與案例分析、結(jié)合全球視野與法規(guī)治理的AI安全課程。
開(kāi)課時(shí)間:暫無(wú)
信息安全保障人員認(rèn)證CISAW-LPT(透測(cè)試方向)
本認(rèn)證考試主要考查考生推理論證能力、實(shí)踐操作能力和綜合應(yīng)用能力。
開(kāi)課時(shí)間:暫無(wú)