6257rv7 发表于 2024-7-12 10:28:31

白帽子-安全学习内容(一)


    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">课程名字:白帽子-高端信息安全培训(攻防技术、渗透测试、安全<span style="color: black;">制品</span>、安全标准、<span style="color: black;">危害</span><span style="color: black;">评定</span>、等级<span style="color: black;">守护</span>、项目实战)</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">课程<span style="color: black;">归类</span>:网络安全</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">适合人群:初级</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">课时数量:100课时</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">用到技术:经典、流行的攻防技术;渗透测试PTES标准实战;<span style="color: black;">没</span>线通信攻防;全线信息安全<span style="color: black;">商场</span><span style="color: black;">制品</span>;国际、国内的信息标准<span style="color: black;">诠释</span>、<span style="color: black;">危害</span><span style="color: black;">评定</span>项目实战、等级<span style="color: black;">守护</span>测评及整改实战</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><span style="color: black;">触及</span>项目:某证券Web业务系统渗透测试项目、 某国企等级<span style="color: black;">守护</span>测评项目、 某信托<span style="color: black;">危害</span><span style="color: black;">评定</span>项目、 某银行整体信息安全改造项目、 某政府<span style="color: black;">公司</span>应急响应事件</p>
    <h2 style="color: black; text-align: left; margin-bottom: 10px;">课程模块介绍:</h2>
    <h3 style="color: black; text-align: left; margin-bottom: 10px;">1.前言和<span style="color: black;">基本</span>串烧</h3>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 培训课程体系的简介 </p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 业界对专业安全从业者的<span style="color: black;">需求</span>定位</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 网络<span style="color: black;">基本</span>知识以及从事信息安全对网络技能的<span style="color: black;">需求</span>能力 </p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">操作系统<span style="color: black;">基本</span>知识以及从事信息安全对网络技能的<span style="color: black;">需求</span>能力</p>
    <h3 style="color: black; text-align: left; margin-bottom: 10px;">2.操作系统的加固和安全分析</h3>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> Windows操作系统的安全加固的标准和技巧以及在安全工作中的应用</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> Linux操作系统的安全加固的标准和技巧以及在安全工作中的应用</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 基于等级<span style="color: black;">守护</span>测评标准、<span style="color: black;">危害</span><span style="color: black;">评定</span>规范标准的操作系统加固案例解释</p>
    <h3 style="color: black; text-align: left; margin-bottom: 10px;">3.渗透测试体系</h3>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">流行渗透测试体系、标准、<span style="color: black;">办法</span>论的介绍以及从攻击者<span style="color: black;">方向</span>的示范落地</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 前期踩点侦查<span style="color: black;">周期</span>,<span style="color: black;">包括</span><span style="color: black;">各样</span>DNS踩点、IP反查、CDN<span style="color: black;">隐匿</span>IP<span style="color: black;">发掘</span>等技术</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 情报搜集整理<span style="color: black;">周期</span>,<span style="color: black;">包括</span><span style="color: black;">各样</span>指纹分析、旁路攻击、google<span style="color: black;">查询</span>等技术</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 威胁建模之漏洞扫描<span style="color: black;">周期</span>,<span style="color: black;">包括</span><span style="color: black;">平常</span>的国外、国内的漏洞扫描,例如榕基<span style="color: black;">商场</span>漏扫、Nessus漏洞体系深入分析<span style="color: black;">周期</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">渗透攻击<span style="color: black;">周期</span>,包含溢出原理和示范、MetalSploit平台、Kali精辟<span style="color: black;">运用</span>等技术</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 报告<span style="color: black;">周期</span>,<span style="color: black;">怎样</span>编写一个优秀的渗透测试报告反馈给客户</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> Windows主机被入侵的排查技巧</p>
    <h3 style="color: black; text-align: left; margin-bottom: 10px;">4、通信协议渗透</h3>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> <span style="color: black;">各样</span>经典、流行的Ddos手法和防御技术以及硬件DDos网关技术</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 合法和<span style="color: black;">违法</span>的嗅探监听</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 美国NSA的监听手段大揭秘</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 内网渗透技术</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">防火墙绕过和隧道技术</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 基于等级<span style="color: black;">守护</span>测评标准、<span style="color: black;">危害</span><span style="color: black;">评定</span>规范标准的通信设备的加固案例解释</p>
    <h3 style="color: black; text-align: left; margin-bottom: 10px;">5、Web渗透</h3>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> <span style="color: black;">各样</span>经典、流行的Web攻击手法和防御技术以及硬件、软件Web防御技术</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 详解Windows、Linux下<span style="color: black;">平常</span>的中间件、数据库的加固技巧</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 基于等级<span style="color: black;">守护</span>测评标准、<span style="color: black;">危害</span><span style="color: black;">评定</span>规范标准的数据库、中间件加固案例解释</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">Web入侵的排查技巧</p>
    <h3 style="color: black; text-align: left; margin-bottom: 10px;">6、<span style="color: black;">没</span>线渗透</h3>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> <span style="color: black;">没</span>线渗透的<span style="color: black;">基本</span>知识</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 伪造热点、GPU破解WPA<span style="color: black;">暗码</span>、流量劫持、等<span style="color: black;">没</span>线攻击手法的讲解和<span style="color: black;">关联</span>防御<span style="color: black;">办法</span>。</p>
    <h3 style="color: black; text-align: left; margin-bottom: 10px;">7、信息安全<span style="color: black;">制品</span></h3>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 硬件防火墙、IPS、日志审计、IPS、堡垒主机等<span style="color: black;">制品</span>技术</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> WAF、桌面安全管理、上网<span style="color: black;">行径</span>管理、数据库审计等<span style="color: black;">制品</span>技术</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 安管平台</p>
    <h3 style="color: black; text-align: left; margin-bottom: 10px;">8、安全标准和信息安全项目</h3>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">渗透测试和加固在安全标准落地、安全管理工作中的<span style="color: black;">道理</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 安全<span style="color: black;">评定</span>、<span style="color: black;">危害</span><span style="color: black;">评定</span>、等级<span style="color: black;">守护</span>的标准<span style="color: black;">诠释</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 基于安全<span style="color: black;">评定</span>、<span style="color: black;">危害</span><span style="color: black;">评定</span>、等级<span style="color: black;">守护</span>的标准实施的安全项目的回顾</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 大行业的业务拓扑中的安全<span style="color: black;">处理</span><span style="color: black;">方法</span>的<span style="color: black;">诠释</span></p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 日后学习的方向<span style="color: black;">必须</span>遵从什么样的体系</p>
    <h3 style="color: black; text-align: left; margin-bottom: 10px;">9、番外篇 木马病毒防御</h3>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">从深入的<span style="color: black;">方向</span>来分析<span style="color: black;">各样</span>木马病毒(例如远程<span style="color: black;">掌控</span>木马、Ddos木马、下载者、躲避杀毒软件查杀的木马等)</p>
    <p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"> 的<span style="color: black;">行径</span>症状以及<span style="color: black;">关联</span>的防御查杀<span style="color: black;">办法</span>(反调试、<span style="color: black;">行径</span>分析等)。</p>




流星的美 发表于 2024-8-27 17:17:21

系统提示我验证码错误1500次 \~゛,

听听海 发表于 2024-9-9 16:09:45

楼主发的这篇帖子,我觉得非常有道理。
页: [1]
查看完整版本: 白帽子-安全学习内容(一)