资源详情
目录: 前言和基础串烧 培训课程体系的简介 业界对专业安全从业者的要求定位 网络基础知识以及从事信息安全对网络技能的要求能力 操作系统基础知识以及从事信息安全对网络技能的要求能力 2.操作系统的加固和安全分析 Windows操作系统的安全加固的标准和技巧以及在安全工作中的应用 Linux操作系统的安全加固的标准和技巧以及在安全工作中的应用 基于等级保护测评标准、风险评估规范标准的操作系统加固案例解释 3.渗透测试体系 流行渗透测试体系、标准、方法论的介绍以及从攻击者角度的示范落地 前期踩点侦查阶段,包含各种DNS踩点、IP反查、CDN隐藏IP发现等技术 情报搜集整理阶段,包含各种指纹分析、旁路攻击、google查找等技术 威胁建模之漏洞扫描阶段,包含常见的国外、国内的漏洞扫描,例如榕基商业漏扫、Nessus 漏洞体系深入分析阶段 渗透攻击阶段,包含溢出原理和示范、MetalSploit平台、Kali精辟使用等技术 报告阶段,如何编写一个优秀的渗透测试报告反馈给客户 Windows主机被入侵的排查技巧 4、通信协议渗透 各种经典、流行的Ddos手法和防御技术以及硬件DDos网关技术 合法和非法的嗅探监听 美国NSA的监听手段大揭秘 内网渗透技术 防火墙绕过和隧道技术 基于等级保护测评标准、风险评估规范标准的通信设备的加固案例解释 5、Web渗透 各种经典、流行的Web攻击手法和防御技术以及硬件、软件Web防御技术 详解Windows、Linux下常见的中间件、数据库的加固技巧 基于等级保护测评标准、风险评估规范标准的数据库、中间件加固案例解释 Web入侵的排查技巧 6、无线渗透 无线渗透的基础知识 伪造热点、GPU破解WPA密码、流量劫持、等无线攻击手法的讲解和相关防御方法。 7、信息安全产品 硬件防火墙、IPS、日志审计、IPS、堡垒主机等产品技术 WAF、桌面安全管理、上网行为管理、数据库审计等产品技术 安管平台 8、安全标准和信息安全项目 渗透测试和加固在安全标准落地、安全管理工作中的意义 安全评估、风险评估、等级保护的标准解读 基于安全评估、风险评估、等级保护的标准实施的安全项目的回顾 大行业的业务拓扑中的安全解决方案的解读 日后学习的方向需要遵从什么样的体系 9、番外篇 木马病毒防御 从深入的角度来分析各种木马病毒(例如远程控制木马、Ddos木马、下载者、躲避杀毒软件查杀的木马等) 的行为症状以及相关的防御查杀方法(反调试、行为分析等)。
下载地址
链接:https://pan.baidu.com/s/1RYXwwah45_jmmtM1SKsIHQ 密码:2bm5 解压密码:未加密,无解压密码