网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然或恶意原因而遭受破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
截至2018年8月,我国网民规模达8.02亿人,互联网高度发展。与此同时,互联网的开放性和安全漏洞带来的风险也无处不在。网络攻击行为日趋复杂;黑客攻击行为组织性更强;针对手机无线终端的网络攻击日趋严重;有关网络攻击和数据泄露的新闻层出不穷,网络安全问题成为政府、企业、用户关注的焦点。
课程目录
1、攻防环境搭建
02、渗透测试流程与专业术语
03、BURP安装与HTTP数据包
04、信息收集
05、信息收集(二)
06、信息收集(三)
07、系统漏洞扫描
08、MSF简介、目录结构、漏洞验证
09、Windows与第三方应用软件漏洞验证
10、Linux漏洞验证与报告编写
11、AwVS与APPSCAN安装使用
12、Web扫描器使用
13、BURP功能讲解
14、SQL注入原理、分类、提交.类型介绍
15、SQL手工注入
16、sqlmap使用、注入防范、二次注入、伪静态
17、XSS攻防
18、任意文件上传下载
19、文件上传及解析漏洞绕过
20、文件包含
21、CSRF与文件上传考题
22、注入XSS考试讲解
23、SSRF与XXE
24、暴力修改与验证码绕过
25、命令执行
26、反序列化漏洞与vulhub靶场搭建
27、越权与逻辑漏洞
28、逻辑与其它漏洞总结
29、社会工程学
30、CS工具使用31、代码审计
32、安全开发生命周期与护网监控
33、国家护网(监控、研判、溯源)
34、WAF介绍与规则绕过
35、WAF绕过.Webshell免杀、后门分析
36、获取Webshell总结与Windows权限提升
37、PTE考试解答
38、Linux提权39、数据库提权
40、第三方应用软件提权
41、内网渗透
42、渗透测试报告编写与ARP攻防
43、浅谈DDoS攻防
44、DDOS防范
45、应急流程之木马查杀
46、Windows病毒查杀
47、Linux应急
48、Web应急响应
49、等保流程介绍
50、差距评估之安全物理环境与安全区域边界
51、安全计算环境(一)
52、中间件及数据库安全加固
53、等保制度
54、等保测评
55、风险评估与安全巡检
56、面试总结
操作系统与数据库及其它攻防环境工具
pte-centos(新可用).rar
pte-win2003.rar
下载地址
评论列表(1条)
百度链接没有文件啊!麻烦上传,谢谢!