官网

济南网安职业技能培训学校——中小企业网络安全顾问,网络安全人才培养基地

查看课程大纲
发布日期:2023-10-18浏览次数:

课程类型

课程阶段

课程内容

安全运维工程师

前置基础

计算机网络基础

网络基础

计算机网络的产生和发展,名词解释

OSI七层参考模型

TCP/IP参考模型

进制转换,IPV4地址分类及子网划分

TCP、UDP工作原理及优缺点

物理层

物理层概述、传输介质

线缆的规范和连接、物理层设备

数据链路层与交换机

数据链路层功能、工作原理

交换机基本配置

虚拟局域网(VLAN)

交换机基本配置及使用

VLAN的作用、分类、配置

VLAN Trunk的原理、配置

静态路由及配置

路由基本原理、静态路由配置

单臂路由的配置

RIP路由协议

动态路由介绍及协议分类

RIP工作原理、RIP的配置

三层交换

VLAN之间的通信

三层交换的工作原理及配置

网络地址转换(NAT)

NAT概念和术语、静态NAT的配置

动态NAT的配置、PAT的配置

TCP负载均衡配置、NAT的检查与排错

NAT解决地址交叉问题

ACL访问控制列表

访问控制列表概述及配置

扩展访问控制列表配置

IPv4与IPv6讲解

IPv6相当于IPv4的优缺点

IPv4到IPv6的变化

IPv6的基本概念与表示法

f


计算机系统基础(Windows)

系统基本命令

Windows基本命令

Powershell基础

Powershell编写脚本

虚拟机环境搭建

VMWare基本配置、常见问题解决

系统网络基础

配置网络工作环境

配置Windows server环境

文件系统与NTFS管理

NTFS管理

高级共享与网络连接

分布式文件系统基本操作

文件夹及文件管理

域搭建

域搭建、AD树与林的介绍

组织单元组织用户和组

管理AD用户、AGDLP实践

AD权限管理服务

Windows认证

Windows本地认证

Windows NTLM认证

Windows Kerberos认证

Windows防火墙配置

Windows defender介绍

Windows defender常用服务配置

磁盘管理

基本磁盘、动态磁盘

挂接卷

组策略与工作组策略应用

组策略的应用顺序和优先级

进制计算机上运行特定的程序

指定用户的IE首页

进制用户使用注册表编辑工具

工作组组策略

基本服务搭建与配置

搭建配置DHCP服务器

跨网段环境分配地址

搭建配置WINS服务器

搭建配置监控服务器

搭建配置DNS服务器

搭建配置FTP文件服务器

搭建配置IIS服务器

打印机配置

打印服务器搭建与权限配置

管理打印工作、打印池打印优先级配置

多种客户端配置

组策略自动部署打印机


计算机系统基础(Linux)

Linux系统基础

Linux操作系统介绍及安装、Centos7手动分区

Linux系统基础命令

Linux文件权限及目录权限配置

Linux磁盘管理

Linux服务管理

网络文件共享

DHCP、DNS应用

WEB服务搭建

VPN服务搭建

SHELL编程

shell编程基础

shell编写安全脚本、日志分析脚本

Linux日志管理

日志管理

日志分析溯源


安全运维基础

流量分析

Wireshark介绍

面板介绍、基本使用方式...

Wireshark过滤规则

Wireshark过滤规则编写、协议流量包分析...

常见流量分析

恶意流量分析、木马流量等分析...

中间件安全

Apache安全加固

Apache安全配置、Apache日志分析

Nginx安全加固

Nginx安全配置、Nginx日志分析

Tomcat安全加固

Tomcat安全配置、Tomcat日志分析

主机安全

Windows安全加固

Windows基线安全、防护配置

Linux安全加固

Linux基线安全、防护配置

数据库安全

Sql server数据库安全加固

Sql server基线安全、日志分析

MySQL数据库安全加固

MySQL基线安全、日志分析

Oracle数据库安全加固

Oracle基线安全、日志分析


安全应急响应

应急响应事件分析

应急响应介绍

应急响应介绍

应急响应事件分类

应急响应事件分类

应急响应上门流程

应急响应上门流程

报告编写

报告编写

勒索病毒

勒索病毒种类

勒索病毒种类

勒索病毒处置流程

勒索病毒处置流程

勒索病毒解密方式

勒索病毒解密方式

勒索病毒解决预案

勒索病毒解决预案

挖矿木马

挖矿木马种类

挖矿木马种类

挖矿木马处置流程

挖矿木马处置流程

挖矿木马溯源方式

挖矿木马溯源方式

挖矿木马解决预案

挖矿木马解决预案

挖矿木马报告编写

挖矿木马报告编写

DDOS

DDOS处置流程

DDOS处置流程

DDOS解决预案

DDOS解决预案

日志分析

Windows日志分析

Windows日志分析

Linux日志分析

Linux日志分析

WEB日志分析

WEB日志分析


资产管理

资产梳理

客户基本信息

单位名称、单位地址、联系人信息等

安全相关人员

姓名、岗位、联系电话、邮箱

网络和安全设备

设备型号、IP地址、访问方式等

网络拓扑图

网络架构、网络区域

应用服务设备

地址、域名、端口信息、中间件系统名称

关键业务数据

重要资产、重点需求


安全巡检

安全巡检

安全设备

日志分析、行为审计、安全策略、检查分析

业务系统

系统访问、端口、篡改等监测


渗透测试

Web渗透测试

渗透测试简介

渗透流程,渗透术语介绍,2021年网络安全法

信息收集

Web信息,服务器信息,资产信息,企业信息

信息收集常用工具

NMAP搜索服务器信息,资产信息,企业信息

SQL注入基础(一)

手工注入(union显注,报错盲注,布尔注入)

SQL注入基础(二)

针对网上公开CMS漏洞进行实战注入

SQLMAP注入神器

SQLMap基本注入

SQLMAP绕过基本防护注入

SQLMap基本过WAF注入-HTTP头,Tamper

XSS跨站脚本攻击

反射型/Dom型/存储型,Xss漏洞利用

CSRF跨站请求伪造

CSRF漏洞利用,CSRF防护关键点

文件包含漏洞

文件包含原理/免杀Webshell/shell管理

文件上传漏洞(一)

文件上传原理,任意文件下载,文件包含与目录遍历

文件上传漏洞(二)

条件竞争上传shell/二次渲染绕过

暴力破解

字典构造,弱口令/万能密钥,burpsuite爆破模块

BurpSuite使用

Proxy配置,各个模块的使用,插件配置,fuzz…

逻辑漏洞

平行越权/垂直越权,身份认证安全…

业务漏洞

业务数据篡改(订单号,手机,金额,用户)

URL跳转漏洞

URL重定向,任意网站跳转,绕过限制进行钓鱼

SSRF服务端请求伪造

SSRF服务端请求伪造/SSRF漏洞利用与绕过

命令执行/代码执行

命令执行/代码执行漏洞挖掘与利用

XXE外部实体注入

XML原理,XXE漏洞利用,XXE防护姿势

安全错误配置

Apache/Nginx/IIS等中间件,错误配置导致漏洞

反序列化漏洞

PHP反序列化,Java反序列化案例,反序列化漏洞挖掘

未授权访问

Redis未授权访问,rsync未授权访问,vnc未授权访问

综合漏洞扫描

appscan、awvs、nessue、poc scan

后渗透

Win系统提权

windows信息收集,win系统CVE提权

Linux系统提权

Linux信息收集,Linux系统内核提权

ATT&CK权限维持(一)

任务计划,shift后门,COM劫持,基于ATT&CK维持

ATT&CK权限维持(二)

Crontab后门,inetd服务后门,基于ATT&CK维持

内网穿透

瑞士军刀,LCX,Ngrok代理,转发,反弹,上线

横向扩展

AD域,集群,内网横向扩展漏洞发现


设备安全

网络安全设备

IPS

天融信IPS、网御星云IPS、启明星辰IPS使用

IDS

奇安信IDS、网御星云IDS等安全设备使用

WAF

安全狗磐石、天融信WAF、网御星云WAF等安全设备使用

防火墙

华为防火墙、绿盟防火墙、网御星云防火墙等安全设备使用

网络设备

路由器安全

配置路由器的IPS特性、路由器区域防火墙实现网络安全

交换机安全

配置交换机安全、SDM管理、交换机安全策略

局域网安全

配置局域网设备实现访问控制、攻击阻止、网络设备和系统安全加固


企业安全架构

网络安全架构评估

物理环境安全评估







上一篇:就业薪资如何? 下一篇:行业权威认证

Copyright © 2021-2024 WARCFW.COM. 济南网安职业技能培训学校

备案信息: 鲁ICP备2021047548号

地址:济南市市中区经七路28-1号山东数字产业大厦1309

邮编:250002

邮箱:WangAnxuexiao@163.com

电话:0531-58787613