网络安全科班课程 - 网络安全

慧质兰心

网络安全科班课程 - 网络安全第一章 网络安全基础 <br>01 1. 专业术语定义 <br>02 2. 风险管理的一张神图 <br>03 3. 风险管理的类比案例 <br>04 4. 威胁模型 <br>05 5. 漏洞管理相关标准 <br>06 6. 以破壳漏洞为例 <br>07 7. ATTCK <br>08 8. 安全策略和安全机制 <br>09 9. 计算机网络安全模型 <br>10 10. 等级安全保护 <br>11 11. 课后作业 <br>12 12. 第一章课后实验详解 <br> <br>第二章 系统安全风险评估理论与应用 <br>1 1. 温故知新 <br>2 2. Windows 安全简史 <br>3 3. 数字标识理论 <br>4 4. 访问控制理论 <br>5 5. CVSS(上) <br>6 6. CVSS(下) <br> <br> <br>第三章 网络安全应用基础 <br>1 1. 温故知新 <br>2 2. 经典代理服务模型 <br>3 3. HTTP 代理 <br>4 4. HTTP 正向代理实验(上) <br>5 4. HTTP 正向代理实验(下) <br>6 6. socks 代理 <br>7 7. 高级代理服务 <br>8 8. 代理服务的检测 <br>9 9. 正向代理实现跨网段访问演示 <br> <br>第四章 网络监听 <br>01 1. 本章课内实验环境准备 <br>02 2. 温故知新 <br>03 3. 网络监听原理 <br>04 4. 主动监听(上) <br>05 5. 使用 scapy 构造并收发数据包 <br>06 6. 主动监听(中) <br>07 7. Wireshark 可视化分析 <br>08 8. 主动监听(下) <br>09 9. 使用 scapy 编写 ARP 欺骗示例代码 <br>10 10. ARP 欺骗场景补充分析 <br>11 11. 网络监听工具和流量分析示例 <br>12 12. 一道二术三器 <br>13 13. 网络监听的检测与防范 <br>14 14. 本章课后作业说明 <br> <br>第五章 网络扫描 <br>01 1. 温故知新 <br>02 2. 网络扫描与信息收集 <br>03 3. 网络扫描原理(上) <br>04 3. 网络扫描原理(下) <br>05 4. 主机扫描技术(上) <br>06 4. 主机扫描技术(下) <br>07 5. 主机状态详细信息探测技术 <br>08 6. 栈指纹OS识别技术 <br>09 7. 扫描报告生成 <br>10 8. 扫描行为的检测与防护 <br>11 9. 网络扫描工具 <br>12 10. 课后作业要求 <br> <br>第六章 网络与系统渗透 <br>01 0. 小技巧分享:如何验证下载文件的真实性 <br>02 1. 温故知新 <br>03 2. 序曲:信息安全与网络空间安全 <br>04 3. 术语与概念 <br>05 4. 网络安全简史 <br>06 5. 网络与系统渗透基本原理(上) <br>07 5. 网络与系统渗透基本原理(下) <br>08 6. 案例一:从信息收集到入侵提权 <br>09 7. searchsploit <br>10 8. metasploit <br>11 9. 清理痕迹与入侵取证实例 <br>12 10. 案例二:2012年新浪微博用户密码泄露(旁站注入) <br>13 11. 案例三:Google Hacking <br>14 12. 不仅是 Google Hacking <br>15 13. 回到课堂,进入模型与方法论 <br>16 14. 课后思考题与作业 <br> <br>第七章 Web 应用漏洞攻防 <br>01 1. Web 安全模型与基本概念回顾 <br>01 1. Web 安全模型与基本概念回顾 <br>02 2. 回顾 HTTP <br>02 2. 回顾 HTTP <br>03 3. 漏洞攻防训练环境搭建概述 <br>03 3. 漏洞攻防训练环境搭建概述 <br>04 4. PHP Web 漏洞复现环境搭建 <br>04 4. PHP Web 漏洞复现环境搭建 <br>05 5. WebGoat 漏洞攻防训练环境搭建 <br>05 5. WebGoat 漏洞攻防训练环境搭建 <br>06 6. 输入相关的通用漏洞 <br>06 6. 输入相关的通用漏洞 <br>07 7. 1-未验证的用户输入(上) <br>07 7. 1-未验证的用户输入(上) <br>08 8. 1-未验证的用户输入(下) <br>08 8. 1-未验证的用户输入(下) <br>09 9. BurpSuite 使用入门 <br>10 10. CTF-games 系列镜像基本功能介绍 <br>11 11. 浏览器远程控制演示 <br>12 12. 缓冲区溢出漏洞 <br>13 13.0. 文件上传漏洞(上) <br>14 13.1. 有意思的 NULL 字符截断问题(上) <br>15 13.2. Docker 镜像构建和逆向得到 Dockerfile 小技巧分享 <br>16 13.3. 有意思的 NULL 字符截断问题(下) <br>17 13.4. 文件上传漏洞(下)—— 防御方法研究 <br>18 14. 脆弱的访问控制(上) <br>19 14. 脆弱的访问控制(下) <br>20 15. 认证和会话管理缺陷 <br>21 16. 文件包含漏洞 <br>22 17. XXE 注入 <br>23 18. 反序列化漏洞 <br>24 19. 第三方组件缺陷(上) <br>25 19. 第三方组件缺陷(下) <br>26 20.0. SQL 注入漏洞 <br>27 20.1. sqli-labs 之绕过身份认证原理 <br>28 20.2. SQL 注入一般步骤 <br>29 20.3. sqli-labs 与 BurpSuite 进阶使用(自动化漏洞利用入门) <br>30 20.4. sqlmap <br>31 20.5. SQL 注入危害和防御 <br>32 21. 命令注入 <br>33 22. 服务端请求伪造 <br>34 23.0. 跨站点脚本漏洞考古和攻防原理 <br>35 23.1. BEEF-跨站点脚本漏洞利用演示 <br>36 24. 信息泄露 <br>37 25. 跨站点请求伪造 <br>38 26. 平台相关漏洞 <br>39 27. 不当配置缺陷 <br>40 28. Firefox-ESR 代理模式疑似 bug 解决方法 <br> <br>第八章 防火墙 <br>01 1. 防火墙概述 <br>02 2. 防火墙技术原理 <br>03 3. 防火墙的实现技术 <br>04 4. 防火墙的配置和应用(上) <br>05 4.1. SSH 跳板登录演示 <br>06 4. 防火墙的配置和应用(下) <br>07 5. iptables 使用方法 <br>08 6. 基于防火墙实现NAT(上) <br>09 6.1. 单网卡多 IP 局域网通信实验演示 <br>10 6. 基于防火墙实现NAT(下) <br>11 7. 防火墙规则调试和审查 <br>12 8. nftables <br>13 9. 网闸 <br>14 10. 防水墙 <br>15 11. 本章实验 <br> <br>第九章 入侵检测 <br>01 1. 温故知新 <br>02 2. 入侵检测概述 <br>03 3. 入侵检测理论 <br>04 4. 入侵检测技术 <br>05 5. 入侵检测标准化 <br>06 6. 入侵检测系统的部署 <br>07 7. Snort <br>08 8. Suricata(上) <br>09 8. Suricata(下) <br>10 9. Zeek <br>11 10. OPNsense <br>12 11. 入侵检测规则的绕过 <br>13 12. 课后思考题和实验 <br> <br>第十章 应用程序安全加固 <br>01 0. 网络安全实验该如何学如何做 <br>02 1. 温故知新 <br>03 2. 信息安全三维技术体系 <br>04 3. 功能维度看安全加固 <br>05 4. 目标维度看安全加固 <br>06 5. 时间维度看安全加固 <br>07 5.1. 认识零日漏洞 <br>08 6. 安全加固的基本原则 <br>09 7. 围绕「机密性」目标的需求场景分析 <br>10 8. 围绕「完整性」目标的需求场景分析 <br>11 9. 围绕「可用性」目标的需求场景分析 <br>12 10. 围绕「认证」目标的需求场景分析 <br>13 11. 围绕「授权」目标的需求场景分析 <br>14 12. 围绕「可审计」目标的需求场景分析 <br>15 13. 操作系统安全加固小结 <br>16 14. 运行环境安全加固 <br>17 14.1. fail2ban 应用演示 <br>18 14.2. fail2ban 原理和规则调试 <br>19 14.3. DNS 安全加固 <br>20 14.4. 容器环境安全加固 <br>21 14.5. 运行时应用自我保护 <br>22 15. 安全加固基准检查清单 <br>23 16. 课后思考题和课内实验 <br> <br>第十一章 蜜罐和蜜网 <br>01 1. 温故知新 <br>02 2. 蜜罐发展史 <br>03 3. 蜜罐分类 <br>04 4. 重定向机制 <br>05 5. 蜜罐的欺骗性 <br>06 6. 蜜信 <br>07 7. 其他类型蜜罐 <br>08 8. 蜜罐引入的风险 <br>09 9. 欺骗防御 <br>10 10. CanaryTokens使用效果演示 <br>11 11. 动态攻击 <br>12 12. 蜜罐关键技术总结 <br>13 13. 蜜网技术 <br>14 14. 本章课后作业(以cowrie为例) <br> <br>第十二章 计算机取证 <br>1 1. 温故知新 <br>2 2. 计算机取证发展史 <br>3 3. 计算机取证理论 <br>4 4. 计算机取证关键技术 <br>5 5. 大数据取证技术 <br>6 6. 计算机取证案例学习 <br>7 7. 取证案例演示(上) <br>8 7. 取证案例演示(下) <br>9 8. 本章小结和课后作业 <br> <br>下载地址: <br><br>所有资源通过合法途径收集于网络,该资源仅用于大家购买正版课程前参考之用,切勿用于其他用途,如需学习,还请购买正版课程。如有原作者认为侵权,请联系我们, 删除处理。