上海艾纵企业管理咨询有限公司 - 课程体系 - 专题课程 - 信息安全技术专题


您好!欢迎来到上海艾纵企业管理咨询有限公司!

加入收藏

登录注册

400-676-1955

专题课程

红黑演义攻防实战沙盘演练高级培训

我要报名

编辑日期 2018-06-11  阅读次数:1221 次


课程简介

   课程共1个月,采用国内红黑演义攻防平台,开展攻防实操演练,每个学员可远程登录平台进行实践操作。课程由渗透思路训练开始,逐渐讲信息安全实战模块深入讲解,然后开展实战强化,该课程为国内首例超大阵容的攻防实战课程。

    课程后期,学员将参加渗透测试实战与应急响应高级技能考核,北京中安国发信息技术研究院将为大家提供能力测评报告,由主讲讲师签名确认,作为企业晋升依据。

攻防环境介绍

    本课程体系通过搭建“一线信息安全保障场景”硬件服务器群设备平台,让每位学员在环境中实践,通过“从工作中来,到工作去”的课程设计理念,从正反两方面再现信息安全实战技术,正方即红方学员开展正面的安全巡检,重点讲解如何进行脆弱性识别,如何运用安全配置典型实践对信息系统进行安全加固;反面的是,黑方学员现场模拟黑客精密的犯罪过程,深入了解黑客入侵的思路和方法,提高在日常工作中深入开展安全检测工作的能力;红方学员再次充当应急响应技术人员,信息系统遭受到黑客入侵后,如何从主机、设备、应用的日志记录来发现黑客的行踪、入侵方式和攻击手段,实现快速反应,将损失降低到较低。

    课程全程采用红方和黑客攻防对抗场景讲授与演练,攻防对抗场景为根据业界较新攻防动态而设计出来,授课老师将为每个学员分配专有的攻防服务器及防火墙,所有的服务器及防火墙统一部署在“红黑演义实战云端平台”上,学员参加学习时只要有一个内存512M内存的计算机远程接入即可实践练习。

    教师:分别模拟攻击者和企业安全人员,两类操作分别投影到屏幕上,让学员有临场感。

    学员:学员分为红方和蓝方,分别模拟攻击者和企业安全人员,开展对抗练习。

实训室3

课程内容介绍

1 课程内容安排

基础课程:专家精讲+攻防实操+手把手指导

实战任务:高手指导+攻防实操+网络互动答疑

2第一阶段:渗透实战技能短板摸底

01天,技能模拟考试及讨论

1.    渗透测试实战路线讲解

2.    渗透实战技能模拟考试

3.    渗透实践技能试题内部讨论

4.    针对渗透实践技能模块考试的试题进行逐个分析与讲解

5.    为学员量体裁衣,因材施教,为实现短时间内成为渗透高手做好铺垫。

6.    后续25天渗透测试技能强化路线讲解

 

考试环境:

 

3 第二阶段:渗透测试思路训练

 

2-3天,信息系统安全攻防实战沙盘推演

一、案例场景

讲解并模拟如下内容:

Ø  电子商务系统SQL注入入侵分析与防范实践

Ø  电子商务系统跨站入侵分析与防范实践

Ø  电子商务系统高级钓鱼入侵分析与防范实践

 

第一回合:攻击者SQL渗透成功

 

Ø  如何目标网站信息收集?

Ø  如何发现注入点

Ø  如何破解MD5密码密文

Ø  如何通过webshell上传提取文件

Ø  如何执行Linux提取指令

Ø  如何添加Linux系统账号后门

Ø  如何添加系统反弹式后门

 

第二回合:管理员发现入侵

 

Ø  管理员发现异常账号

Ø  管理员发现WEB日志中有SQL注入痕迹

Ø  管理员清除攻击者账号后门

Ø  管理员开展SQL注入漏洞修补

第三回合:攻击者绕过限制继续SQL注入

第四回合:管理员完善SQL注入过滤代码

第二篇:电子商务系统跨站入侵分析与防范实践

第一回合:攻击者发现并利用应用程序跨站漏洞

第二回合:管理员查看留言信息

第三回合:攻击者跨站脚本自动添加网站后台管理员账号

第四回合:攻击者登录管理后台

第五回合:攻击者给LINUX系统添加ROOTKIT后门

第六回合:管理员修补应用程序漏洞并重新安装部署系统

第七回合:管理员加固MYSQL数据库

第八回合:管理员加强系统账号安全策略

第九回合:管理员加强系统访问控制策略

第十回合:管理加固APACHE配置

第三篇:电子商务系统高级钓鱼入侵分析与防范实践

第一回合:攻击者社工构造并提交包含跨站钓鱼信息

第二回合:管理员查看钓鱼信息

第三回合:攻击者肉鸡自动获取管理员网站后台账号密码

第四回合:管理员加强安全防范意识和操作习惯

 

二、技术路线

Ø  如何目标网站信息收集?

Ø  如何发现注入点

Ø  如何破解MD5密码密文

Ø  如何通过webshell上传提取文件

Ø  如何执行Linux提取指令

Ø  如何添加Linux系统账号后门

Ø  如何添加系统反弹式后门

三、关键能力提升

Ø  提升信息收集、注入点查找、提权、以及后门能力

Ø  提升发现该问题的攻击能力

Ø  提升数据库加固能力

4天 网站挂马

一、案例场景

讲解并模拟如下内容:

Ø  社区网站漏洞利用过程

Ø  社区网站被黑客挂马过程还原

Ø  无辜网民被远程控制并被窃隐私信息

Ø  黑客网站挂马犯罪线索分析追踪与防范

Ø  无辜网民如何发现、规避挂马网站并及时查杀木马

 

二、技术路线

Ø  如何收集社区网站漏洞?

Ø  如何利用社区网站漏洞?

Ø  如何远程控制及信息窃取?

Ø  如何追踪网站挂马痕迹?

Ø  如何规避网站挂马及查杀?

Ø  病毒木马如何深度查杀?

Ø  专用工具的使用技巧有哪些?

三、关键能力提升

Ø  漏洞收集技术

Ø  远程控制技术

Ø  挂马痕迹追踪

Ø  挂马规避策略及查杀

 

5天,邮件系统安全

一、案例场景

讲解并模拟如下内容:

Ø  邮件系统跨站获取cookie入侵分析与防范实践

Ø  邮件系统跨站获取帐号密码入侵分析与防御实践

Ø  邮件系统WEB程序安全防御方案部署实践

Ø  邮件系统安全运行监控实践

 

二、技术路线

Ø  如何跨站获取Cookie

Ø  如何跨站获取账号密码

Ø  如何破解MD5密码密文

Ø  如何检测WEB邮件安全性

Ø  如何监控邮件系统安全运行

三、关键能力提升

Ø  提升发现邮件系统的安全问题

Ø  提升邮件系统的安全防护能力

Ø  了解邮件系统的传输过程及风险点

 

 

 

4 第三阶段:渗透技术分项强化训练

 

专题一,WEB安全技巧

一、案例场景

讲解并模拟如下内容:

Ø  各种针对WEB应用程序的脚本攻击技术

Ø  通过简单利用脚本代码开发上的漏洞,来揭示各种网站脚本入侵的技术行为

Ø  脚本代码的可能存在哪些的危害性

 

二、技术路线

Ø  如何发现WEB应用脚本代码缺陷?

Ø  如何利用WEB脚本代码缺陷实现攻击

Ø  脚本代码可能存在那些危害

三、关键能力提升

Ø  WEB代码的安全性识别

Ø  脚本可能存在的危害性

Ø  提升WEB安全防护技能

 

专题二,JavaScript编码安全

一、案例场景

加密的用处主要有:隐藏自己的js代码,或者阻止他人使用自己的js成果.这方面在网页木马里面尤其使用的多。通过该实验可以实现通过Javascript脚本代码的分析,实现攻击,让学员初步掌握脚本代码的加密解密技巧,同时也作为学习渗透的基本功。

 

二、技术路线

Ø  如何实现Javascript加解密

Ø  如何隐藏 自己的js代码

Ø  如何组织他人使用自己的js代码

 

三、关键能力提升

Ø  Javascript加解密能力

Ø  隐藏自己js代码能力

Ø  组织别人使用 自己js代码能力

 

专题三,Command injection

一、案例场景

讲解并模拟如下内容:

Command Injection,即命令注入攻击,是指由于Web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,将数据提交至Web应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等

   通过该实验可以实现通过程序代码的漏洞,实现攻击,并控制操作系统。

二、技术路线

Ø  如何识别命令注入攻击?

Ø  如何构造特殊命令字符串

Ø  如何执行外部程序或系统命令

三、关键能力提升

Ø  提升命令注入攻击的识别能力

Ø  提升命令攻击的防范方法

Ø  获得命令攻击的概念及原理

专题四,Cookie injection

一、案例场景

讲解并模拟如下内容:

Ø  Cookie注入其原理

Ø  Cookie注入的get或者post提交方式

Ø  获取数据库的管理用户权限。

Ø  数据库管理用户权限提升至操作系统管理用户权限,控制服务器操作系统

 

二、技术路线

Ø  如何获取Cookie

Ø  如何实现Cookie注入的getpost方式

Ø  如何获得数据库管理员权限

Ø  如何提升管理员权限到系统用户权限

三、关键能力提升

Ø  Cookie注入原理

Ø  Cookie注入的getPost方式及应用

Ø  通过Cookie注入获得数据库管理员权限

Ø  提权至操作系统权限

 

专题五,上传漏洞

一、案例场景

讲解并模拟如下内容:

Ø  上传技巧分析,上传阻断技术

Ø  上传漏洞汇总与共性,研究如何防御上传漏洞

Ø  通过上传功能获得webshell

二、技术路线

Ø  如何识别系统存在的上传漏洞

Ø  如何通过上传功能获得webshell

三、关键能力提升

Ø  上传漏洞识别能力与验证

Ø  通过上传功能获得webshell

Ø  通过Webshell控制WEB服务器

 

专题六,File contains

一、案例场景

讲解并模拟如下内容:

文件包含漏洞,如果允许客户端用户输入控制动态包含在服务器端的文件,会导致恶意代码的执行及敏感信息泄露,主要包括本地文件包含和远程文件包含两种形式

通过该实验可以实现通过代码的漏洞,实现攻击,并控制操作系统。

二、技术路线

Ø  如何实现本地文件包含?

Ø  如何实现远程文件包含?

三、关键能力提升

Ø  文件包含漏洞的利用原理

Ø  文件包含漏洞的类型

Ø  文件包含漏洞的利用

专题七,File Traverse

一、案例场景

讲解并模拟如下内容:

文件遍历漏洞,如果客户端用户输入没有得到控制,会导致恶意代码的执行及敏感信息泄露。通过实验可以实现通过代码的漏洞,实现硬盘上文件内容遍历。

 

二、技术路线

Ø  文件遍历漏洞原理?

Ø  文件遍历漏洞利用方法?

Ø  文件遍历漏洞如何遍历硬盘上的文件

 

三、关键能力提升

Ø  文件遍历漏洞利用原理

Ø  文件遍历漏洞遍历方法

Ø  文件漏洞利用实践能力

 

专题八,IIS shell

一、案例场景

讲解并模拟如下内容:

    只要提供SQL输入接口,并知道数据库绝对路径,可以通过SQL语句导出一句话木马。

  通过该实验可以实现通过数据库数据库的接口,导出木马,实现对服务器攻击。

 

二、技术路线

Ø  如何识别IIS 服务?

Ø  如何实现通过数据库导出木马

Ø  如何实现对服务器攻击

 

三、关键能力提升

Ø  提升IIS防护能力

Ø  提升IIS漏洞利用与渗透能力

 

专题九,中间件写权限漏洞

一、案例场景

讲解并模拟如下内容:

对于中间件写权限漏洞的一般解释为:服务器中间件配置不当,用户可以匿名上传文件或可执行代码。利用此漏洞