北京Web安全渗透工程师培训班
- 上课时段: 详见内容
- 授课学校: 北京学神IT教育
- 已关注: 加载中
- 教学点: 详见内容
- 课程价格: 请咨询
- 开班时间: 滚动开班
- 优惠价格: 请咨询
- 咨询电话:
(白帽子、Linux、SQL注入、XSS、OWASP TOP 10、内网渗透、暴力破解、无线安全)
Kali安全渗透+Web安全工程师
| |
课程模块
| 课程要点
|
安装渗透测试系统Kali
| Kali是什么、为什么要安装Kali、Kali的发展史、Kali的优势和特性
为什么要使用Vmware虚拟机软件
使用VM虚拟机安装Kali系统
安装VM-Tools实现物理机和Kali自由复制文件
配置Kali的apt使用国内源提升软件更新和安装速度
apt update,apt upgrade和apt dist-upgrade的区别
|
搭建服务器并使用Tor匿名访问暗网
| 本地网络配置,临时配置IP地址和永久配置IP地址
针对网卡桥接模式和NAT模式设置IP地址的注意事项和方法
配置sshd服务并使用xshell远程连接Kali系统 实战:配置Tor浏览器并进入暗网
什么是Tor洋葱路由、暗网介绍、安装Tor浏览器、配置Tor浏览器并使用ssr代理来访问暗网
|
利用第三方服务对目标进行被动信息收集防止被发现
| 被动信息收集概述,被动信息收集的特点,信息收集需要收集的信息,信息收集的用途
DNS域名解析原理解析,什么是DNS服务器、域名解析记录详解
DNS查询方式递归查询和迭代查询过程详解
使用ping命令将域名解析为IP地址、使用nslookup命令查看域名的解析IP地址
使用dig命令查询域名的详细解析记录获取更多信息
使用命令和在线工具查询域名的注册信息和备案信息
什么是Maltego、什么是子域名、挖掘子域名的重要性
使用MaltegoCE进行子域名挖掘、使用搜索引擎挖掘子域名、使用第三方网站查询子域名、使用证书透明度公开日志枚举子域名
什么是Shodan,使用Shodan暗黑谷歌搜索引擎收集信息
Google搜索引擎常用搜索语法详解,Google hack语法、使用Google语法对目标站点进行信息收集
|
主动信息收集
| 主动信息收集的原理、主动信息收集的特点、发现目标主机的过程
OSI七层模型和TCP/IP五层模型详解,基于OSI模型进行扫描的优缺点
基于ping命令、arping命令、netdiscover命令、hping3命令、fping命令的探测
基于Nmap的扫描方式,使用nmap进行半连接扫描和全连接扫描
实战:使用scapy定制数据包进行高级扫描
僵尸扫描的原理,僵尸扫描探测端口开放和关闭状态的原理解析
实战:使用NMAP通过僵尸主机进行僵尸扫描
|
WireShark抓包及常用协议分析 | 什么是WireShark?WireShark的应用、使用WireShark快速分析数据包技巧
常见协议包:ARP协议、ICMP协议、UDP-DNS协议、TCP/IP协议、HTTP协议、HTTPS协议、FTP协议抓包及分析
实战:WireShark抓包及快速定位数据包技巧
实战:使用WireShark对常用协议抓包并分析原理
实战:WireShark抓包解决服务器被黑上不了网
|
NMAP高级使用技巧和漏洞扫描发现
| 什么是NMAP?NMAP主要应用方向、NMAP端口状态解析、NMAP语法及示例演示
NMAP高级使用技巧、图形界面zenmap的使用
DNMAP集群简介、如何生成证书文件、创建NMAP命令文件
使用DNMAP分布式集群执行大量扫描任务
什么是NESSUS,NESSUS发展历史,如何下载NESSUS
NESSUS的安装和配置,详细讲解安装过程中容易出现问题的地方
配置NESSUS并使用NESSUS对windows主机进行弱点扫描并导出报告
配置NESSUS并使用NESSUS对Web站点进行弱点扫描并导出报告
|
Metasploit渗透测试框架的基本使用
| Metasploit渗透测试框架介绍,Metasploit版本介绍,Metasploit体系框架分析和详解,六大模块详细讲解和分析
Metasploit攻击载荷常用形式和应用方式详解,Metasploit目录结构详解
Metasploitable2-Linux靶机系统搭建过程详解
什么是PostgreSQL?Metasploit的启动方式介绍
Metasploit常用命令介绍及使用方法详解
使用Metasploit进行渗透攻击的详细流程分析和详解
实战:使用msf渗透攻击Win7并进行远程关机
实战:使用msf扫描靶机上mysql服务的空密码
|
Metasploit渗透测试之信息收集
| 基于tcp协议收集主机信息,使用Metasploit中的nmap和arp_sweep收集主机信息、使用半连接方式扫描TCP端口、使用auxiliary /sniffer下的psnuffle模块进行密码嗅探
基于SNMP协议收集主机信息
基于SMB协议收集信息,使用smb_version基于SMB协议扫描版本号、使用smb_enumshares基于SMB协议扫描共享文件、使用smb_lookupsid扫描系统用户信息
基于SSH协议收集信息,查看SSH服务的版本信息、对SSH暴力破解
基于FTP协议收集信息,查看ftp服务的版本信息、ftp匿名登录扫描、ftp暴力破解
|
制作windows和linux客户端恶意软件进行渗透
| 什么是客户端渗透,为什么要进行客户端渗透,客户端渗透的技巧详解
生成后门木马程序,模拟黑客给真正的快播软件加上后门,使用metasploit的evasion模块生成后门木马
实战:制作Windows恶意软件获取公司财务电脑shell
实战:制作Linux恶意软件获取公司服务器shell
实战:制作恶意deb软件包来触发后门
|
利用0day双杀-java环境-宏感染-安卓客户端进行渗透
| 0DAY漏洞解析,什么是0DAY漏洞
利用0DAY双杀漏洞CVE-2018-8174获取shell
实战-利用0DAY漏洞获取shell
实战-基于java环境的漏洞利用获取shell
实战-利用宏感染word文档获取shell
安卓客户端渗透
|
Metasploit渗透测试之制作隐藏后门
| 隐藏后门的意义
使用ms17-010永恒之蓝漏洞对win7进行渗透进行漏洞复现需要注意的事项详解
实战:使用ms17-010永恒之蓝漏洞对win7进行渗透
创建一个新用户来远程连接win7桌面、关闭主机防护策略并开启后门
实战:Linux无文件木马程序
使用msfvenom生成木马并结合Vegile维吉尔工具创建无文件后门并获取Linux系统的Shell
实战:使用脚本来进行自动创建后门
实现对后门的持久性访问和权限维持
|
APPScan安全扫描工具
| 什么是APPScan?APPScan的安装及破解过程详解
APPScan配置扫描Web站点的步骤和方法详解
Web扫描器扫描报告的解读
白盒扫描、黑盒扫描、灰盒扫描
|
OWASP十大安全风险和漏洞
| OWASP Top 10是对网站最关键的安全风险和漏洞
A1.注入
A2.失效的身份认证和会话管理
A3.敏感信息泄露
A4.XML外部实体(XXE)
A5.失效的访问控制
A6.安全配置错误
A7.跨站脚本
A8.不安全的反序列化
A9.使用含有已知漏洞的组件
A10.不足的日志记录和监控
|
使用SQLMAP自动化探测SQL注入
| SQLMAP介绍,SQLMAP支持的注入类型
基于布尔的盲注检测、基于时间的盲注检测、基于错误的检测、基于union联合查询的检测、基于堆叠查询的检测
SQLMAP常用探测方式,探测单个目标、探测多个目标、从文件加载HTTP请求进行探测、从burpsuite日志记录中进行探测、检测SQL注入漏洞存在的技术类型、枚举数据库信息
SQLMAP请求参数的设置及SQLMAP常用参数优化
|
XSS跨站脚本攻击
| 什么是XSS跨站脚本攻击,XSS跨站脚本攻击介绍
反射型、存储型、DOM型XSS跨站脚本攻击的原理及详解
XSS跨站脚本攻击原理及DVWA靶机的搭建
实战:窃取用户Cookie信息保存到远程服务器
|
XSS攻击的应用方式
| 实战:反射型XSS攻击劫持用户浏览器
修改页面链接的原理、构建反射型XSS攻击、使用beef劫持用户浏览器、beef模块的使用
实战:持久型XSS窃取用户信息
使用setoolkit克隆站点并获取账号和密码 |
基于文件上传漏洞获得网站shell权限
| 核心技术:蚁剑+一句话木马
实战:基于DVWA的low级别演示文件上传漏洞
文件上传漏洞简介、文件上传代码分析、Webshell介绍、使用蚁剑进行连接一句话木马获取Webshell权限
实战:基于DVWA的Medium级别演示文件上传漏洞
截取上传文件的HTTP请求进行修改并进行重放
实战:基于DVWA的High级别演示文件上传漏洞
制作简单的图片木马进行上传绕过,结合文件包含漏洞获取Webshell权限
|
20分钟攻破discuz论坛并盗取数据库
| 渗透攻击思路的分析和详解、discuz漏洞分析和渗透思路详解
部署LAMP环境,快速搭建带有漏洞的discuz论坛
使用kali下BurpSuite对discuz后台注入php木马
使用Cknife“菜刀”上传webshell木马到网站
使用Webshell查看mysql数据库密码并盗取数据库,分析配置文件获取数据库密码、导出数据库文件、下载数据库到本地
|
暴力破解常见服务
| pydictor介绍,pydictor的下载与安装
实战:使用pydictor生成自己的字典工具
实战:使用hydra工具在线破解系统用户密码,使用hydra破解Windows 7文件共享密码、使用hydra破解windows 7远程桌面密码、使用hydra工具破解ssh服务root用户密码
实战:使用Medusa工具在线破解,使用Medusa工具破解windows文件共享密码、Medusa工具破解linuxroot用户登录密码、Medusa破解Mysqlroot用户登录密码
实战:图形化暴力破解软件xhydra
离线破解md5值和shadow加密文件
|
暴力破解-破解Apache BASIC认证
| 实战:通过暴力破解web登录界面获得管理员权限,分析后台登录页面源代码,使用burpsuite进行暴力破解,使用burpsuite破解web登录密码
配置Apache的基本认证BasicAuthentication
实战:暴力破解Apache BASIC认证
|
无线安全
| 无线网络破解原理,无线网络协议标准、无线网卡的选择、无线加密方法WPA-PSK的认证过程
实战-破解WPA认证wifi,虚拟机连接无线网卡、网卡初始化操作、查看网卡的详细支持信息、使用airmon-ng截取四步握手信息、离线破解密码
实战-强制客户端重新认证-强制获取四步握手信息
实战-隐藏ESSID破解,通过WPS快速破解
实战-通过GPU(显卡)提升破解效率
实战-绕过MAC地址绑定连接网络 |
CD 王磊
Root
CUT 王晓杰
Json老师
网络安全课程
红帽认证
Linux云计算课程
支持免费重新学
就业指导一对一
免费赠送云主机
班主任全程督学
论坛快速答疑
全套笔记文档
全程高清录播
系统直播学习
首先你要清楚一件事,就是没有一个公司会专门招一些渗透测试工程师,互联网行业百分之60的公司是不会招这个岗位的。剩下的百分40的公司要么是大厂要么是有稳定的项目及软件应用会招一部分渗透工程师。但是这百分之40的公司招人,肯定会优先选择有工作经验的,对于0基础转行的来说压力会很大。