目录

  • 1 Windows安全篇
    1. 001.课程体系简介和导向

      00:34:59

白帽子-高端信息安全培训(攻防技术、渗透测试、安全产品、安全标准、风险评估、等级保护、项目实战)

1013人在学
公众号二维码

公众号

小程序二维码

小程序

课程详情

我要提问


 

虽然我国的信息化发展速度惊人,但随之而来的信息安全问题也日益突出,随之面临的是信息安全专业人才的缺失,尤其是高水平的信息安全专业人员。一个高水平的信息安全专业人员的职业薪资发展是非常可观的。以下是职友网针对北京地区信息安全职位的工资统计。

 

   

001.课程体系简介和导向
002.windows安全课程-Windows安全简介和账号概念、账号克隆
003.windows安全课程-Windows登录安全
004.windows安全课程-Windows登录安全后半部分和NTFS技巧
005.windows安全课程-Windows WFP和EFS技巧
006.windows安全课程-Windows服务和终端服务安全技巧
007.windows安全课程-Windows注册表安全技巧(1)
008.windows安全课程-Windows注册表安全技巧(2)
009.Windows注册表安全技巧和端口安全技巧
010.windows安全课程-Windows进程安全技巧
011.windows安全课程-Windows日志安全、分析
012.windows安全课程-IPSEC黑白名单实战
013.命令行下的IPSEC和组策略安全
014.WSH环环相扣的安全设置
015.Windows不常见的安全设置点(1)
016.Windows不常见的安全设置点(2)
017.Windows不常见的安全设置点(3)
018.windows安全课程-Windows第三方的安全软件(1)
019.windows安全课程-Windows第三方的安全软件(1)
020.Windows安全项目实战-日常安全巡检以及入侵后的应急响应流程、应急的初窥
021.Windows安全项目实战-安全服务中的基线检查
022.Windows安全项目实战-等级保护测评中的差距性分析
023.Linux安全课程简介
024.Linux操作基础串烧(1)
025.Linux操作基础串烧(2)
026.Linux服务安全技巧
027.Linux进程、端口安全技巧(1)
028.Linux进程、端口安全技巧(2)
029.Linux文件安全策略技巧(1)
030.Linux文件安全策略技巧(2)
031.Linux账号安全基础和实战技巧(1)
032.Linux账号安全基础和实战技巧(2)
033.Linux SSH安全技巧大全
034.Linux如何有效的从日志中分析入侵者行踪
035.Linux syslog简解和一些零散的加固知识点
036.Linux Iptables
037.Linux安全项目实战-日常安全巡检以及应急(1)
038.Linux安全项目实战-日常安全巡检以及应急(2)
039.Linux安全项目实战-日常安全巡检以及应急(3)
040.Linux安全狗实战
041.安全服务项目中的Linux基线检查和等级保护测评整改工作中的Linux检查
042.渗透测试和黑客攻击的介绍
043.渗透测试PTES标准
044.一个稍微老旧的但是经典的攻击体系落地体系图讲解
045.情报搜集阶段-踩点(1)whois查询信息详解
046.情报搜集阶段-踩点(2)域名信息探测的相关工具和技术要点
047.情报搜集阶段-踩点(3)通过常见的web手段获取目标更多的信息
048.情报搜集阶段-踩点(4)关于踩点的2个新型工具;踩点的总结
049.题外话:kali简单介绍和安装
050.情报搜集阶段-深入的开放信息搜集(1)端口扫描
051.情报搜集阶段-深入的开放信息搜集(2)端口扫描工具详解
052.情报搜集阶段-深入的开放信息搜集(3)端口扫描工具详解
053.情报搜集阶段-深入的开放信息搜集(4)端口扫描工具详解
054.情报搜集阶段-深入的开放信息搜集(5)hping3自定义数据包探测
055.情报搜集阶段-深入的开放信息搜集(6)端口扫描原理总结
056.情报搜集阶段-深入的开放信息搜集(7)短小精悍具备特征的扫描器集合
057.情报搜集阶段-深入的开放信息搜集(8)指纹识别原理和工具演示
058.情报搜集阶段-深入的开放信息搜集(9)指纹识别实战详解
059.情报搜集阶段-总结
060.口令破解-口令破解的基础
061.口令破解-口令破解的常见方式和加密散列的判断
062.口令破解-远程口令破解神器:九头蛇、梅杜莎
063.口令破解-短小精悍的远程破解工具
064.口令破解-几个具备各自特色的本地破解工具
065.口令破解-功能独特的口令字典生成工具
066.口令破解-口令破解的思路扩展和总结
067.威胁建模阶段-建模简介和漏洞扫描初窥
068.威胁建模阶段-独项漏洞扫描
069.威胁建模阶段-全面漏洞扫描概述
070.威胁建模阶段-国产商业漏扫-榕基
071.威胁建模阶段-典型的全面漏洞扫描报告解读
072.威胁建模阶段-全面漏洞扫描器nessus注册、安装和使用精讲
073.威胁建模阶段-全面漏洞扫描器openvas初始化
074.威胁建模阶段-全面漏洞扫描器openvas详解
075.威胁建模阶段-特色全面漏扫nexpose注册
076.威胁建模阶段-nexpose详解和靶机(1)
076.威胁建模阶段-nexpose详解和靶机(2)
076.威胁建模阶段-nexpose详解和靶机(3)
077.威胁建模阶段-漏洞扫描总结、漏洞扫描防范思路
078.威胁建模阶段-关键阶段-漏洞和思路的分析
079.渗透攻击阶段-常见渗透攻击手段和缓冲区溢出
080.渗透攻击阶段-缓冲区溢出之exploitdb详解和漏洞库解释
081.渗透攻击阶段-缓冲区溢出之得到shell后的操作
082.渗透攻击阶段-shell控制权的防范和漏洞批漏
083.渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击(1)
084.渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击(2)nmap结合sql存储
085.渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击(3)msf攻击tomcat
086.渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击(4)快速通过snmp采集目标信息
087.渗透攻击阶段-默认配置漏洞以及非远程管理应用的攻击(5)ql弱口令蠕虫源码的原理分析
088.渗透攻击阶段-渗透攻击阶段的精要总结
089.后门控制阶段-后门机制和分类
090.后门控制阶段-几种典型后门分类介绍
091.后门控制阶段-rootkit使用和msf快速后门
092.后门控制阶段-shell下传输后门文件的方式
093.后门控制阶段-脚本后门简介、利用系统自身特性的后门简介
094.后门控制阶段-利用系统自身特性做简单后门的思路
095.后门控制阶段-利用应用自身特性做简单后门的思路
096.后门控制阶段-总结
097.足迹清除阶段-一些不常见的技巧
098.足迹清除阶段-如何有效的保证日志不会被清除以及章节总结
099.隐藏自身阶段-行踪隐藏几种技术
100.隐藏自身阶段-VPN、TOR、综合隐匿技术
101.补充的两个知识点
102.渗透测试体系总结篇
103.渗透测试和安全加固的综合回顾
104.MSF简介和漏洞周期、批漏方式
105.MSF课程特色和MSFConsole(1)
106.MSFConsole(2)
107.MSF建立数据库
108.MSF目录结构和架构
109.MSF惯性操作和几个术语的深入讲解
110.MSF的exploit和payload详解(1)
111.MSF的payload详解(2)
112.MeterPreter详解(1)
113.MeterPreter详解(2)
114.MSF辅助模块详解(1)
115.MSF辅助模块详解(2)
116.MSF小技巧
117.MSF的msfcli
118.资源文件和MSFD
119.MSF database backend commands
120.MSF database与第三方漏扫工具的配合
121.MSF msfencode、msfpayload、Msfvenom
122.MSF总结
123.通信协议渗透手法概述和TCP-IP协议框架精讲(1)
124.TCP-IP协议框架精讲(2)
125.DDOS分类简介和直接攻击之SYN洪水原理(1)
126.SYN洪水原理(2)以及其他各种直接攻击的DDOS方式原理分析
127.反射攻击的各种手法及原理分析
128.典型的几种DDOS实战演示和协议、症状分析
129.DDoS防御思路、手段、原理
130.嗅探监听技术分类和技术原理细节
131.Tcpdump和Ethereal在渗透测试中的妙用
132.ARP原理和抓包详解
133.ARP欺骗原理和综合实战详解
134.MITM中间人攻击及Ettercap实战详解
135.ARP欺骗的防范原理和多平台的防御工具
136.零散的协议攻击方式-端口重定向-突破防火墙
137.零散的协议攻击方式-端口重定向-突破内网
138.DHCP数据包欺骗攻击及原理
139.零散的协议攻击方式-基于ICMP协议的无端口后门
140.零散的协议攻击方式-ICMP重定向报文攻击的原理以及演示、防范
141.实际工作、项目中的网络设备评估与加固(1)
142.实际工作、项目中的网络设备评估与加固(2)
143.内网渗透技巧点评
144.Web渗透攻防课程概述
145.Web指纹识别概述
146.Web攻击方式手法初窥
147.SQL注入原理初识及SQL注入分析准备
148.SQL注入原理抓包分析(1)
149.SQL注入原理抓包分析(2)
150.带有MSSQL特性的SQL注入原理抓包分析
151.流行SQL注入工具分析
152.ACCESS注入与MSSQL注入的区别
153.DVWA-web漏洞测试系统搭建和mysql注入测试精讲
154.SqlMap在DVWA上的注入测试
155.SQL注入攻击和防御总结
156.XSS攻击在DVWA上的演示
157.XSS攻击原理概述
158.web漏洞扫描之WMAP和W3AF
159.web漏洞扫描之AWVS详解
160.上传漏洞、webshell、挂马
161.其他一些OWASP漏洞在DVWA上的演示讲解
162.web服务器常规安全设置的不足之处
163.web服务器技巧性安全防御之旅(1)
164.web服务器技巧性安全防御之旅(2)
165.web服务器防御软件和硬件简介
166.数据库、中间件在风险评估、等级保护工作中的实战
167.web服务器被入侵后的应急响应处理
168.渗透好帮手-google hack
169.渗透测试服务总结和学习建议
170.无线WIFI网络基础知识点
171.无线WIFI网络渗透攻防的准备
172.WEP和WPA原理与破解(1)
173.WEP和WPA原理与破解(2)
174.WEP和WPA原理与破解(3)
175.握手包破解和全自动WIFI破解
176.开放式网络和加密式网络的嗅探技巧
177.无线环境下的拒绝服务攻击手法纵览
178.无线功能WPS的利用
179.WIFI伪热点以及其他零散的知识点
180.信息安全产品、架构课程概述
181.硬件防火墙技术原理(1)
182.硬件防火墙技术原理(2)
183.硬件防火墙配置详解(1)
184.硬件防火墙配置详解(2)
185.IDS、IPS系统(1)
186.IDS、IPS系统(2)
187.病毒过滤网关、VPN网关
188.UTM、网闸
189.抗DDOS网关、脆弱性扫描系统
190.Web应用防火墙
191.上网行为管理ACM、日志审计与分析系统
192.主机监控与审计系统
193.数据库审计、堡垒机
194.SOC安管平台
195.整体信息安全解决方案_设计和讲解
196.信息安全和信息安全保障的意义
197.信息安全发展简史和信息安全保障
198.信息安全标准
199.信息安全管理(1)
200.信息安全管理(2)
201.风险管理、风险评估
202.信息安全风险评估标准GB20984解读
203.信息安全风险评估实施的项目实战解读
204.信息安全等级保护概述
205.信息安全等级保护测评项目实战
206.应急响应和应急预案
207.信息安全认证、技能定位、职业发展建议
208.木马病毒攻防篇-木马基本介绍和基本操作
209.木马的隐藏控制技术和手工查杀
210.杀毒软件查杀技术初探

评价(0) 立即评论
0/150