信息网络安全技术培训
【所属机构:后立教育】
信息安全工程师,主要负责网络基础设施解决方案的设计和实施,参与信息安全评估工作和安全加固工作;负责针对客户网络架构,建议合理的信息安全解决方案;负责对信息安全系统的故障进行定位分析和排除等工作。
关于信息网络安全课程
1
班制
小班授课,随到随学 
2
课时
640课时,全日制学习 
3
适合对象
适合有计算基础的人群 
4
使用教材
后立科技信息网络安全课件 
教学核心优势,看得见的实力
01
课程优势
教材根据市场需求定制,每年根据需求变动更新2到3次。实操案例符合行业标准,实时更新。

02
内容全面
课程涵盖网络安全概述、网络通信安全、操作系统基础、web渗透、内网渗透、网络安全等级保护等相关内容。

点面结合 各个知识点逐一攻破
课程大纲
网络安全概述
时间 | 内容 | 培训目标 | 备注 |
---|---|---|---|
安全导论、网络安全基础入门 | 我们身边的网络安全;网络安全当前环境趋势;网络安全当前就业情况及课程内容概述;企业当前网络安全需求;网络安全基础知识;网络安全法律法规 |
网络通信安全
时间 | 内容 | 培训目标 | 备注 |
---|---|---|---|
网络基础 | TCP/IP协议基础 常见网络协议介绍 Wireshark安装使用 网络设备管理与运用:设备登录方式、设备安全管理、设备升级与密码恢复 组网:静态路由、OSPF路由协议讲解 二层交换技术:交换机原理、VLAN、交换机端口模式、VLAN间通信 链路聚合技术:LACP协议讲解、smart-link技术讲解 DHCP协议、ACL技术、NAT技术精讲 防火墙原理、安全区域介绍、防火墙基础配置、防火墙转发原理、防火墙安全策略 防火墙双击热备原理、双机热备基本组网与配置、防火墙用户管理(用户认证和AAA技术)、防火墙NAT技术、防火墙路由技术 |
操作系统基础
时间 | 内容 | 培训目标 | 备注 |
---|---|---|---|
Windows系统安全 | Windows常用命令;系统配置优化与病毒查杀;数据恢复;Windows防火墙配置使用;Windows安全加固 | ||
Linux系统安全 | Linux常用命令;用户和权限管理;监控和进程管理;日志管理;Linux防火墙配置使用;Linux安全加固 |
web渗透
时间 | 内容 | 培训目标 | 备注 |
---|---|---|---|
渗透测试概述 | 为什么要学习Web渗透测试;渗透测试流程步骤(侦察、目标测试、漏洞利用、提升权限、保持访问) | ||
网站环境搭建 | VMware环境搭建实战;Windows、Linux系统安装实战;IIS安装使用;中间件安装使用(Tomcat、Weblogic、Jboss) | ||
web基础 | http/https/DNS等相关协议;html/javascript/jquery/php等web相关语言 | ||
MySQL/MSSQL数据库 | 数据库介绍、分类、安装配置、登录连接等;数据库基本操作(创建、查看、选中、查库表、删除数据库等相关命令行操作);数据类型(整型、浮点型、字符型、时间型、复合型等);增删改查之更新记录;数据库权限操作 | ||
信息收集 | whois信息、邮箱(theHarvester,邮箱用户名整理成社工字典)、乌云镜像站、威胁情报(微步在线、天际友盟等)、搜索引擎(百度,谷歌,fofa等)、dns记录(https://dnsdb.io/zh-cn,http://toolbar.netcraft.com/site_report)、github、子域名、真实ip及C段、QQ群搜索、微信公众号、APP | ||
SQL注入 | 注入攻击的原理;Sqlmap安装使用;MSSQL数据库手工注入;MySQL数据库手工注入;Oracle数据库手工注入;高级注入漏洞(时间延时型注入、Cookies注入、二阶SQL注入);SQL注入漏洞防护 | ||
XXE | XXE原理、利用及防御 | ||
上传验证绕过 | 上传检测流程概述;客户端检测绕过;服务端检测绕过;解析漏洞绕过及总结;上传漏洞防护 | ||
XSS跨站脚本漏洞 | XSS原理、分类、区别等(反射型XSS、存储型XSS、DOM型XSS);如何挖掘XSS;手工快速挖掘;自动化工具发现;XSS平台使用;XSS漏洞防护 | ||
文件包含漏洞 | 文件包含漏洞简介、包含漏洞分类等;PHP包含漏洞检测与实例分析;PHP内置协议;PHP包含漏洞防护 | ||
CSRF漏洞 | CSRF漏洞简介、攻击原理、分类等;CSRF漏洞检测与实例分析;CSRF漏洞防御 | ||
SSRF漏洞 | SSRF漏洞简介、攻击原理、分类等;SSRF漏洞检测与实例分析;SSRF漏洞防护 | ||
命令执行漏洞 | 命令执行漏洞原理;命令执行漏洞检测与实例分析;命令执行漏洞防护 | ||
反序列化漏洞 | 反序列化漏洞原理;反序列化漏洞检测与实例分析(Weblogic、Jboss);反序列化漏洞防护 | ||
暴力破解 | 暴力破解漏洞原理;暴力破解Web实战;暴力破解操作系统实战(RDP、SSH);暴力破解数据库实战(MSSQL、MySQL);暴力破解其它服务实战(FTP、Telnet等);暴力破解防护 | ||
编辑器漏洞 | eWebEditor编辑器漏洞介绍及利用;FCKeditor编辑器漏洞介绍及利用;Kindeditor编辑器漏洞介绍及利用;编辑器漏洞防护 | ||
其他漏洞 | 目录遍历、任意文件下载、不安全的url重定向、IIS短文件名等漏洞介绍及利用 | ||
权限提升 | 提权简介;操作系统权限提升;数据库权限提升;中间件权限提升;第三方应用软件权限提升;如何防止权限提升 |
内网渗透
时间 | 内容 | 培训目标 | 备注 |
---|---|---|---|
信息搜集 | 主机存活探测;主机端口开放情况探测;操作系统探测;漏洞探测 | ||
代理技术 | ssh/ew/Neo-ReGeorg/msf socks/CS socks/lcx/icmpsh/ptunnel | ||
免杀 | 基于工具的免杀 | ||
渗透框架-MSF | 基本使用;漏洞利用;提权;持久化;代理;痕迹清除 | ||
渗透框架-Cobalt Strike | 基本使用;钓鱼攻击;权限提升;持久化;拓展文件加载;代理 | ||
域渗透 | 黄金票据;ms14068;cve-2020-1472 | ||
横向移动 | 红队靶机1;红队靶机2 |
网络安全等级保护
时间 | 内容 | 培训目标 | 备注 |
---|---|---|---|
安全法规介绍 | 网络安全等级保护介绍;介绍网络安全法、等保、数据安全法、密码法、个人信息保护法等法律法规重点内容 | ||
流程、工具准备 | 等级保护项目整体介绍;常用漏扫工具在等保项目中的使用 | ||
定级备案 | 编写等级备案材料、网安备案流程 | ||
差距风险评估 | 安全物理环境;网络架构安全;计算环境操作系统及数据库;计算环境应用及中间件差距 | ||
管理制度 | 根据等保详解安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理五大方面制度、手册、表单等材料整理 | ||
安全加固整改 | 网络设备、安全设备、服务器操作系统、数据库、中间件、应用系统整改加固 | ||
测评配合 | 测评申请;正式测评;测评后整改回复;完成测评 |
丰富的教学特色抢先看
课程特色

理论实操结合,讲师手把手教学,学会为止
课程师资

行业十余年实战经验讲师企业落地案例教学
后立教育牛不牛你看看就知道了
简介
后立教育
为企业输送优质人才
后立教育在互联网技术领域始终坚持不断研发、精益求精,紧密结合当下行业的发展和合作企业的需求,坚持为企业和技术人员提供 更加完善优质的服务。


