亚洲国产天堂久久综合226114,亚洲va中文字幕无码毛片,亚洲av无码片vr一区二区三区,亚洲av无码乱码在线观看,午夜爽爽爽男女免费观看影院

課程目錄:網(wǎng)絡(luò)安全與穿透測(cè)試培訓(xùn)
4401 人關(guān)注
(78637/99817)
課程大綱:

        網(wǎng)絡(luò)安全與穿透測(cè)試培訓(xùn)

 

 

 

 

第一部分:Web應(yīng)用安全基礎(chǔ) 要點(diǎn):70%的網(wǎng)絡(luò)攻擊是通過網(wǎng)絡(luò)應(yīng)用,防火墻對(duì)Web應(yīng)用攻擊愛莫能助,網(wǎng)絡(luò)安全與應(yīng)用安全比較,HTTP基礎(chǔ)(請(qǐng)求、HTTP頭、HTTP方法、HTTP應(yīng)答、狀態(tài)碼),Open Web Application Security Project(OWASP),OWASP的十大Web應(yīng)用漏洞列表,危險(xiǎn)的25個(gè)軟件錯(cuò)誤,輸入驗(yàn)證,黑名單驗(yàn)證,白名單驗(yàn)證,縮小攻擊面,DataTable v.s. DataSet(.Net實(shí)例),threat classification,STRIDE,IIMF,Common Weakness Enumeration (CWE), 重要的學(xué)習(xí)資源——DVWA、mutillidae樣本網(wǎng)站
第二部分:滲透測(cè)試 要點(diǎn):Pentest,背景,測(cè)試過程,重要資源,Kali Linux, 環(huán)境搭建,重要工具,Burp Suite詳解(Instrder, Comparer, Repeater, Decode, Sequencer), NMAP, Wireshark,Metasploit,Armitage;演習(xí)目標(biāo),Metasploitable 2,下載和安裝,主機(jī)入侵完整過程演示(利用IRC漏洞遠(yuǎn)程登錄被攻克目標(biāo)機(jī))
第三部分:數(shù)字簽名和用戶認(rèn)證 要點(diǎn):對(duì)稱加密,非對(duì)稱加密,RSA算法,公鑰,私鑰,兩種基本應(yīng)用模式,Public Key Infrastructure(PKI),數(shù)字證書,X.509V3 ,Key的保護(hù)和管理,對(duì)文件進(jìn)行數(shù)字簽名的工具和方法,文件加密,案例分析:12306網(wǎng)站的數(shù)字證書,基于密碼(Password)的認(rèn)證,密碼攻擊,Man-in-the-Middle攻擊(Hash-Identifier和findmyhash工具演示),使用Hydra暴力破解密碼,關(guān)于密碼保護(hù)的佳實(shí)踐,Single sign-on (SSO),自定義的認(rèn)證系統(tǒng),OAuth
第四部分:XSS攻擊和瀏覽器安全 要點(diǎn):同源原則,例外,cross-origin resource sharing (CORS),XDomainRequest;cross-site scripting (or XSS),XSS攻擊,Reflected XSS (Type-1 XSS),Stored XSS(Type-2 XSS), DOM-based XSS (Type-0 XSS),HTML Injection,防衛(wèi)方法:輸出編碼,凈化輸入,HttpOnly;Cross-Site Request Forgery (CSRF),案例:2011年3月發(fā)現(xiàn)的Android Market漏洞,HTTP GET,使用BeEF和MSF顛覆IE,防衛(wèi)CSRF攻擊
第五部分:CSRF和會(huì)話管理 要點(diǎn):HTTP驗(yàn)證,基本的HTTP訪問驗(yàn)證,使用哈希算法的訪問驗(yàn)證,Windows認(rèn)證,Secure Socket Layer(SSL), SSL認(rèn)證過程,會(huì)話管理,授權(quán)基礎(chǔ),目標(biāo),授權(quán)過程,訪問控制模型:Discretionary Access Control (DAC)、Mandatory Access Control (MAC)、Role-Based Access Control (RBAC)、混合方案,許可類型,分層模型,客戶端攻擊,Time of check to time of use(TOCTOU),Cross-Site Request Forgery (CSRF), Session ID,會(huì)話狀態(tài),Cookie,cookie poisoning,SSL和HTTPS,Session Hijacking,佳實(shí)踐:強(qiáng)制會(huì)話超時(shí),控制會(huì)話并發(fā),安全使用cookie,HttpOnly
第六部分:SQL注入和數(shù)據(jù)庫安全 要點(diǎn):SQL Injection,原理,演示,真實(shí)案例:2011年LulzSec組織對(duì)Sony Music網(wǎng)站的SQL Injection攻擊,防衛(wèi)方法;設(shè)置數(shù)據(jù)庫許可,存儲(chǔ)過程,特權(quán)控制,ad-hoc SQL,直接對(duì)象引用,解決方案
第七部分:服務(wù)器端文件安全原則 要點(diǎn):靜態(tài)內(nèi)容和動(dòng)態(tài)內(nèi)容,文件備份,forceful browsing,目錄枚舉,不安全的直接對(duì)象引用,擴(kuò)展名猜測(cè),案例分析
第八部分:移動(dòng)App安全 要點(diǎn):定位和捕捉HTTP明文通信,使用代理工具(Burpsuit和ZAP)截獲所有通信數(shù)據(jù),捕捉HTTPS通信,導(dǎo)出證書和安裝,針對(duì)WebBrowser和WebView控件的攻擊,跨進(jìn)程通信漏洞
第九部分:安全開發(fā) 要點(diǎn):本部分概要介紹兩種安全開發(fā)的工程方法: SDL和SAMM了,要點(diǎn)包括:安全編程的基本原則,SDL(Security Development Lifecycle),托管代碼的安全優(yōu)勢(shì),.Net框架中的安全設(shè)施,安全的庫,Visual C++中有關(guān)的編譯和鏈接選項(xiàng)(/GS, /SAFESEH, /NX, /DYNAMICBASE),安全測(cè)試,OWASP Comprehensive Lightweight Application Security Process (CLASP),Security = Hardware + Software + Process,Software Assurance Maturity Model (SAMM)