课程类型 | 课程阶段 | 课程内容 | ||
安全运维工程师 | 前置基础 | 计算机网络基础 | 网络基础 | 计算机网络的产生和发展,名词解释 |
OSI七层参考模型 | ||||
TCP/IP参考模型 | ||||
进制转换,IPV4地址分类及子网划分 | ||||
TCP、UDP工作原理及优缺点 | ||||
物理层 | 物理层概述、传输介质 | |||
线缆的规范和连接、物理层设备 | ||||
数据链路层与交换机 | 数据链路层功能、工作原理 | |||
交换机基本配置 | ||||
虚拟局域网(VLAN) | 交换机基本配置及使用 | |||
VLAN的作用、分类、配置 | ||||
VLAN Trunk的原理、配置 | ||||
静态路由及配置 | 路由基本原理、静态路由配置 | |||
单臂路由的配置 | ||||
RIP路由协议 | 动态路由介绍及协议分类 | |||
RIP工作原理、RIP的配置 | ||||
三层交换 | VLAN之间的通信 | |||
三层交换的工作原理及配置 | ||||
网络地址转换(NAT) | NAT概念和术语、静态NAT的配置 | |||
动态NAT的配置、PAT的配置 | ||||
TCP负载均衡配置、NAT的检查与排错 | ||||
NAT解决地址交叉问题 | ||||
ACL访问控制列表 | 访问控制列表概述及配置 | |||
扩展访问控制列表配置 | ||||
IPv4与IPv6讲解 | IPv6相当于IPv4的优缺点 | |||
IPv4到IPv6的变化 | ||||
IPv6的基本概念与表示法 | ||||
f | ||||
计算机系统基础(Windows) | 系统基本命令 | Windows基本命令 | ||
Powershell基础 | ||||
Powershell编写脚本 | ||||
虚拟机环境搭建 | VMWare基本配置、常见问题解决 | |||
系统网络基础 | 配置网络工作环境 | |||
配置Windows server环境 | ||||
文件系统与NTFS管理 | NTFS管理 | |||
高级共享与网络连接 | ||||
分布式文件系统基本操作 | ||||
文件夹及文件管理 | ||||
域搭建 | 域搭建、AD树与林的介绍 | |||
组织单元组织用户和组 | ||||
管理AD用户、AGDLP实践 | ||||
AD权限管理服务 | ||||
Windows认证 | Windows本地认证 | |||
Windows NTLM认证 | ||||
Windows Kerberos认证 | ||||
Windows防火墙配置 | Windows defender介绍 | |||
Windows defender常用服务配置 | ||||
磁盘管理 | 基本磁盘、动态磁盘 | |||
挂接卷 | ||||
组策略与工作组策略应用 | 组策略的应用顺序和优先级 | |||
进制计算机上运行特定的程序 | ||||
指定用户的IE首页 | ||||
进制用户使用注册表编辑工具 | ||||
工作组组策略 | ||||
基本服务搭建与配置 | 搭建配置DHCP服务器 | |||
跨网段环境分配地址 | ||||
搭建配置WINS服务器 | ||||
搭建配置监控服务器 | ||||
搭建配置DNS服务器 | ||||
搭建配置FTP文件服务器 | ||||
搭建配置IIS服务器 | ||||
打印机配置 | 打印服务器搭建与权限配置 | |||
管理打印工作、打印池打印优先级配置 | ||||
多种客户端配置 | ||||
组策略自动部署打印机 | ||||
计算机系统基础(Linux) | Linux系统基础 | Linux操作系统介绍及安装、Centos7手动分区 | ||
Linux系统基础命令 | ||||
Linux文件权限及目录权限配置 | ||||
Linux磁盘管理 | ||||
Linux服务管理 | 网络文件共享 | |||
DHCP、DNS应用 | ||||
WEB服务搭建 | ||||
VPN服务搭建 | ||||
SHELL编程 | shell编程基础 | |||
shell编写安全脚本、日志分析脚本 | ||||
Linux日志管理 | 日志管理 | |||
日志分析溯源 | ||||
安全运维基础 | 流量分析 | Wireshark介绍 | 面板介绍、基本使用方式... | |
Wireshark过滤规则 | Wireshark过滤规则编写、协议流量包分析... | |||
常见流量分析 | 恶意流量分析、木马流量等分析... | |||
中间件安全 | Apache安全加固 | Apache安全配置、Apache日志分析 | ||
Nginx安全加固 | Nginx安全配置、Nginx日志分析 | |||
Tomcat安全加固 | Tomcat安全配置、Tomcat日志分析 | |||
主机安全 | Windows安全加固 | Windows基线安全、防护配置 | ||
Linux安全加固 | Linux基线安全、防护配置 | |||
数据库安全 | Sql server数据库安全加固 | Sql server基线安全、日志分析 | ||
MySQL数据库安全加固 | MySQL基线安全、日志分析 | |||
Oracle数据库安全加固 | Oracle基线安全、日志分析 | |||
安全应急响应 | 应急响应事件分析 | 应急响应介绍 | 应急响应介绍 | |
应急响应事件分类 | 应急响应事件分类 | |||
应急响应上门流程 | 应急响应上门流程 | |||
报告编写 | 报告编写 | |||
勒索病毒 | 勒索病毒种类 | 勒索病毒种类 | ||
勒索病毒处置流程 | 勒索病毒处置流程 | |||
勒索病毒解密方式 | 勒索病毒解密方式 | |||
勒索病毒解决预案 | 勒索病毒解决预案 | |||
挖矿木马 | 挖矿木马种类 | 挖矿木马种类 | ||
挖矿木马处置流程 | 挖矿木马处置流程 | |||
挖矿木马溯源方式 | 挖矿木马溯源方式 | |||
挖矿木马解决预案 | 挖矿木马解决预案 | |||
挖矿木马报告编写 | 挖矿木马报告编写 | |||
DDOS | DDOS处置流程 | DDOS处置流程 | ||
DDOS解决预案 | DDOS解决预案 | |||
日志分析 | Windows日志分析 | Windows日志分析 | ||
Linux日志分析 | Linux日志分析 | |||
WEB日志分析 | WEB日志分析 | |||
资产管理 | 资产梳理 | 客户基本信息 | 单位名称、单位地址、联系人信息等 | |
安全相关人员 | 姓名、岗位、联系电话、邮箱 | |||
网络和安全设备 | 设备型号、IP地址、访问方式等 | |||
网络拓扑图 | 网络架构、网络区域 | |||
应用服务设备 | 地址、域名、端口信息、中间件系统名称 | |||
关键业务数据 | 重要资产、重点需求 | |||
安全巡检 | 安全巡检 | 安全设备 | 日志分析、行为审计、安全策略、检查分析 | |
业务系统 | 系统访问、端口、篡改等监测 | |||
渗透测试 | Web渗透测试 | 渗透测试简介 | 渗透流程,渗透术语介绍,2021年网络安全法 | |
信息收集 | Web信息,服务器信息,资产信息,企业信息 | |||
信息收集常用工具 | NMAP搜索服务器信息,资产信息,企业信息 | |||
SQL注入基础(一) | 手工注入(union显注,报错盲注,布尔注入) | |||
SQL注入基础(二) | 针对网上公开CMS漏洞进行实战注入 | |||
SQLMAP注入神器 | SQLMap基本注入 | |||
SQLMAP绕过基本防护注入 | SQLMap基本过WAF注入-HTTP头,Tamper | |||
XSS跨站脚本攻击 | 反射型/Dom型/存储型,Xss漏洞利用 | |||
CSRF跨站请求伪造 | CSRF漏洞利用,CSRF防护关键点 | |||
文件包含漏洞 | 文件包含原理/免杀Webshell/shell管理 | |||
文件上传漏洞(一) | 文件上传原理,任意文件下载,文件包含与目录遍历 | |||
文件上传漏洞(二) | 条件竞争上传shell/二次渲染绕过 | |||
暴力破解 | 字典构造,弱口令/万能密钥,burpsuite爆破模块 | |||
BurpSuite使用 | Proxy配置,各个模块的使用,插件配置,fuzz… | |||
逻辑漏洞 | 平行越权/垂直越权,身份认证安全… | |||
业务漏洞 | 业务数据篡改(订单号,手机,金额,用户) | |||
URL跳转漏洞 | URL重定向,任意网站跳转,绕过限制进行钓鱼 | |||
SSRF服务端请求伪造 | SSRF服务端请求伪造/SSRF漏洞利用与绕过 | |||
命令执行/代码执行 | 命令执行/代码执行漏洞挖掘与利用 | |||
XXE外部实体注入 | XML原理,XXE漏洞利用,XXE防护姿势 | |||
安全错误配置 | Apache/Nginx/IIS等中间件,错误配置导致漏洞 | |||
反序列化漏洞 | PHP反序列化,Java反序列化案例,反序列化漏洞挖掘 | |||
未授权访问 | Redis未授权访问,rsync未授权访问,vnc未授权访问 | |||
综合漏洞扫描 | appscan、awvs、nessue、poc scan | |||
后渗透 | Win系统提权 | windows信息收集,win系统CVE提权 | ||
Linux系统提权 | Linux信息收集,Linux系统内核提权 | |||
ATT&CK权限维持(一) | 任务计划,shift后门,COM劫持,基于ATT&CK维持 | |||
ATT&CK权限维持(二) | Crontab后门,inetd服务后门,基于ATT&CK维持 | |||
内网穿透 | 瑞士军刀,LCX,Ngrok代理,转发,反弹,上线 | |||
横向扩展 | AD域,集群,内网横向扩展漏洞发现 | |||
设备安全 | 网络安全设备 | IPS | 天融信IPS、网御星云IPS、启明星辰IPS使用 | |
IDS | 奇安信IDS、网御星云IDS等安全设备使用 | |||
WAF | 安全狗磐石、天融信WAF、网御星云WAF等安全设备使用 | |||
防火墙 | 华为防火墙、绿盟防火墙、网御星云防火墙等安全设备使用 | |||
网络设备 | 路由器安全 | 配置路由器的IPS特性、路由器区域防火墙实现网络安全 | ||
交换机安全 | 配置交换机安全、SDM管理、交换机安全策略 | |||
局域网安全 | 配置局域网设备实现访问控制、攻击阻止、网络设备和系统安全加固 | |||
企业安全架构 | 网络安全架构评估 | |||
物理环境安全评估 | ||||
电话:0531-58787613
座机:0531-58787613
邮箱:WangAnxuexiao@163.com
地址:济南市市中区经七路28-1号山东数字产业大厦1309
邮编:250002
邮箱:WangAnxuexiao@163.com
电话:0531-58787613