一、安全基础 | (1)什么是安全(2)计算机常见安全命令 (3)计算机病毒防治(4)杀软件安装部署 (5)使用360安全卫士 |
了解基本的安全概念和基本的防御方法,学会使用安全防护软件来保护计算机。 1.包括例如arpstattracertscregedittasklisttaskkill等命令 2.系统常见检测方法。如msconfigservice等 3.常见杀软件的安装和配置,360软件的常见功能说明等 |
二、系统安全(Windows&Unix) | (1)用户安全(2)文件安全 (3)组策略安全(3)系统服务安全 |
了解操作系统提供的安全功能和默认安全选项,以及如何使用操作系统自带的功能和操作完成自我的安全提升。 1.包括用用户安全策略、审计策略、用户权限指派,克隆用户、用户等 2.NTFS文件权限设置,加密式文件系统、压缩式文件系统、windows隐藏文件漏洞等 3.组策略内容,例如IPSEC策略,开机登陆框、远程IPC相关配置等 4.如何删除系统常见无用功能 |
三、黑客攻防 | (1)踩点(2)扫描(3)入侵 (4)扩大影响(5)种植后门(6)脚印 |
了解黑客入侵破坏电脑的每一个步骤和环节包括使用的工具,以及如何去防御黑客攻击。 1、使用Xscan、sss、superscan扫描系统漏洞和脆弱性 2、使用hydravncsshtelmssqlmysqltelsmtppop3pcanywhere等多种协议密码 3、mysql、mssql、oracle等提权利用 4、nc.exe端口转发、日志等工具使用 5、灰鸽子、白金等使用 |
四、黑客脚本编写(python) | (1)python基础与数据类型(2)python条件循环语句与文件处理 (3)python网络编程(重点)(4)python多线程 |
了解计算机黑客语言的编写以及他的数据结构类型。 1、利用python实现处理文本数据 2、常见密码协议(如ftp电子邮件数据库) 3、使用python实现自动化(收集分析目标信息) 4、实现利用python语言编写黑客工具等等 |
五、恶意代码 | (1)技术(特征码修改)(2)Rootkit技术 (3)病毒技术(4)蠕虫技术(5)网页恶意代码技术 |
了解计算机病毒的概念以及它的发展趋势。还会去讲解病毒如何隐藏自己、感染其他电脑的其他技术与防御。 1、特征码技术 2、特征码修改 3、一次真实的蠕虫检测 4、无exe、无端口、Gina、复用端口 5、Rootkit检测技术 6、网页恶意代码原理()与防护 |
六、通讯安全 | (1)TCP/IP协议威胁介绍(2)无线网络威胁介绍 (3)路由交换原理介绍(4)Cisco路由器安全配置 (5)Cisco交换机安全配置 |
学习计算机网络组成的基本协议和设备,了解设备和协议的关系和他们的脆弱性。学会配置设备来减少这种脆弱性。 1、常见协议各种包样本分析 2、arp缺陷与常见D0S原理,syn、smurf、teardorp,udpflood,以及各种ddos工具使 3、无线网各种加密如ssid广播,wpa、wpa2、wep等加密技术以及5无线密钥技术 4、配置ciscoaaa、acl、logging等技术 5、利用snmp入侵cisco设备 |
七、常见应用协议威胁 | (1)(2)FTP(3)Pop3smtp (4)Sniffer抓包(5)封包修改 |
学习常见网络互联的一些应用的原理,和这些在我们常用的应用下底层却被忽视的安全问题,数据、修改数据包等。 1、常见应用协议包样本原理分析 2、了解明文脆弱性 3、使用x-sniffmssqlsniffWiresharkcain等软件抓密码 |
八、WEB&脚本攻击技术 | (1)SQL注入攻击(2)跨站(XSS)攻击(3)Cookie欺骗技术 (4)WEBShell技术(5)IISScan&SecureIIS介绍 |
了解流行、具想象力、具通用性的纯粹基于网页的黑客入侵服务器的原理和防御方法。 1.wvs软件使用(蜘蛛爬行、基于表单验证、会话重放) 2.sql注入、代码注入、截断、跨站等漏洞 3.IIS、apachenginx常见解析漏洞 4.php文件上传、包含、变量喂初始化、动态执行等漏洞 5.代码白盒黑盒测fuzzer技术6.cookie、session脆弱性分析 |
九、防火墙技术 | (1)防火墙原理(2)防火墙体系结构 (3)防火墙部署(4)ISA2008的规划和安装 |
了解防火墙这种安全产品的原理和规划,并拿MicrosoftISAServer这款产品作为例子讲解它的部署安装和基本配置。类似的产品还有联想网御、PIX、CheckPoint等。 |
十、入侵检测技术(IDS) | (1)入侵检测原理(2)入侵检测系统的分类 (3)入侵检测系统的部署(4)Snort系统的规划与安装 |
了解入侵检测系统这种安全产品的工作原理和规划,并拿Snort这款轻量级世界文明IDS系统作为例子讲解安装和基本配置。类似产品还有天阗、冰之眼等。 |
十一、加密&VPN | (1)密码学技术(2)签名&加密 (3)PKI&CA(4)实施SSL (5)VPN工作原理介绍(6)实施WindowsVPN |
学习密码学中的基本知识,了解基于密码学的PKI&CA平台下的各种安全应用。例如电子商务如各大银行和的SSL,又例如在家报税的会计所使用的VPN技术。基于密码学和PKI&CA类似的应用例子很多,又如:银行的U盾,IC卡等。 |
十二、产品安全 | (1)Wsus补丁管理(2)ISA防火墙配置 (3)SQLServer安全(4)其他… |
学习一些其他的产品和技术,例如WSUS的自动给一群计算机打补丁,ISAServer的过滤技术,以及一些其他企业用的比较多的产品的一些安全配置,如SqlServer等。 |
十三、安全管理 | (1)安全标准(2)风险评估 (3)风险管理(3)灾难恢复计划 |
学会使用现有的国标,来管理、规范、约束公司的运作流程等。从而借用成熟的现有体系来为你的企业降低安全风险和成本,这些并不限与纯粹技术和产品。 |