白帽子-高端信息安全培训

 

 

下载地址 :链接:http://pan.baidu.com/s/1wG9pO 密码:4d8k

1.前言和基础串烧

    培训课程体系的简介
    业界对专业安全从业者的要求定位
    络基础知识以及从事信息安全对 络技能的要求能力
    操作系统基础知识以及从事信息安全对 络技能的要求能力

2.操作系统的加固和安全分析

    Windows操作系统的安全加固的标准和技巧以及在安全工作中的应用
    Linux操作系统的安全加固的标准和技巧以及在安全工作中的应用
    基于等级保护测评标准、风险评估规范标准的操作系统加固案例解释

3.渗透测试体系

    流行渗透测试体系、标准、方法论的介绍以及从攻击者角度的示范落地
    前期踩点侦查阶段,包含各种DNS踩点、IP反查、CDN隐藏IP发现等技术
    情 搜集整理阶段,包含各种指纹分析、旁路攻击、google查找等技术
    威胁建模之漏洞扫描阶段,包含常见的国外、国内的漏洞扫描,例如榕基商业漏扫、Nessus
    漏洞体系深入分析阶段
    渗透攻击阶段,包含溢出原理和示范、MetalSploit平台、Kali精辟使用等技术
    告阶段,如何编写一个优秀的渗透测试 告反馈给客户
    Windows主机被入侵的排查技巧

4、通信协议渗透

    各种经典、流行的Ddos手法和防御技术以及硬件DDos 关技术
    合法和非法的嗅探监听
    美国NSA的监听手段大揭秘
    内 渗透技术
    防火墙绕过和隧道技术
    基于等级保护测评标准、风险评估规范标准的通信设备的加固案例解释

5、Web渗透

    各种经典、流行的Web攻击手法和防御技术以及硬件、软件Web防御技术
    详解Windows、Linux下常见的中间件、数据库的加固技巧
    基于等级保护测评标准、风险评估规范标准的数据库、中间件加固案例解释
    Web入侵的排查技巧

6、无线渗透

    无线渗透的基础知识
    伪造热点、GPU破解WPA密码、流量劫持、等无线攻击手法的讲解和相关防御方法。

7、信息安全产品

    硬件防火墙、IPS、日志审计、IPS、堡垒主机等产品技术
    WAF、桌面安全管理、上 行为管理、数据库审计等产品技术
    安管平台

8、安全标准和信息安全项目

    渗透测试和加固在安全标准落地、安全管理工作中的意义
    安全评估、风险评估、等级保护的标准解读
    基于安全评估、风险评估、等级保护的标准实施的安全项目的回顾
    大行业的业务拓扑中的安全解决方案的解读
    日后学习的方向需要遵从什么样的体系

9、番外篇 木马病毒防御

    从深入的角度来分析各种木马病毒(例如远程控制木马、Ddos木马、下载者、躲避杀毒软件查杀的木马等)
    的行为症状以及相关的防御查杀方法(反调试、行为分析等)。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2015年3月2日
下一篇 2015年3月2日

相关推荐