⽹络安全学习计划

网络安全脚本小子学习计划

如何成为脚本小子第N天,制定的学习计划

网络安全的具体学习计划

  • 网络安全脚本小子学习计划
    • 第⼀阶段~信息安全基础
            • 1、信息安全基础
            • 2、nmap安装与使⽤
            • 3、burpsuite安装与使⽤
        • ⼆、Web基础
        • 三、Web安全⼊⻔
        • 四、信息收集
        • 五、漏洞原理
      • 第⼆阶段~基础知识学习
        • ⼀、程序设计
        • ⼆、⽹络技术
        • 三、Linux
        • 四、数据库
            • 拓展
    • 第三阶段~渗透测试实战与⽹络安全
      • ⼀、web安全基础与拓展
      • ⼆、web安全攻防
        • ⼀、环境搭建
        • ⼆、WEB安全⼯具基础部分
        • 三、常⻅web漏洞解析
        • 四、web安全⼯具进阶及拓展
        • 五、web安全实战案列
        • 六、web安全漏洞实战演示
        • 七、Metasploit技术
        • ⼋、PowerShell攻击指南
      • 三、内⽹攻防
        • 第⼀章 内⽹渗透基础
        • 第⼆章 信息收集
        • 第三章 隐藏通信隧道技术
        • 第四章 权限提升
        • 第五章 横向移动
        • 第六章 攻击域控
        • 第七章 跨域攻击
        • 第⼋章 权限维持
        • 第九章 Cobalt Strike
      • 四、逆向⼯程师
        • 番外篇~驱动开发基础
        • 第⼀章:汇编语⾔⼊⻔
        • 第⼆章:C语⾔⼊⻔(汇编与C的关系)
        • 第三章:逆向⼊⻔
        • 第四章:壳与脱壳⼊⻔
        • 第五章:破解⼊⻔
        • 第六章:游戏安全⼊⻔-FPS游戏
        • 第七章:游戏安全⼊⻔RPG游戏
        • 第⼋章:病毒分析⼊⻔
        • 第九章:漏洞⼊⻔
      • 五、代码审计
      • ⼀、CTF
        • ⼀、CTF⼊⻔
        • ⼆、CTF提升
      • ⼆、漏洞挖掘
      • 三、证书考试
        • NISP⼀级
        • 第⼀章:信息安全概述
        • 第⼆章:信息安全基础技术
        • 第三章:⽹络安全防护技术
        • 第四章:操作系统安全防护技术
        • 第五章:应⽤与数据安全
        • 第六章:移动智能终端安全防护
        • 第七章:信息安全管理
        • 第⼋章:信息安全法律法规
      • NISP⼆级即CISP
        • ⼀、信息安全保障
          • 第⼀章 信息安全保障基础
          • 第⼆章信息安全保障实践
        • ⼆、信息安全⼯程
          • 第⼀章信息安全⼯程
          • 第⼆章 信息安全⼯程管理
          • 第三章 信息安全⼯程能⼒评估
        • 三、信息安全技术
          • 第⼀章 密码学
          • 第⼆章 ⽹络协议安全
          • 第三章 鉴别与访问控制
          • 第四章 操作系统安全
          • 第五章 安全漏洞与防范
          • 第六章 恶意代码防范
          • 第七章web应⽤安全与攻防技术
        • 四、信息安全法规标准
          • 第⼀章 信息安全法规政策
          • 第⼆章 信息安全标准
        • 五、信息安全管理
          • 第⼀章 信息安全管理
          • 第⼆章 信息安全⻛险管理
          • 第三章 信息安全管理体系
          • 第四章 应急响应与灾难恢复
          • 华为认证
          • 思科认证
          • 第五阶段~AI⽅向渗透测试+机器学习
            • ⼀、区块链基础
            • ⼆、机器学习
            • 三、综合实践


第⼀阶段~信息安全基础

1、信息安全基础

常⻅的信息安全模型与⼀些原则

什么是信息安全保障

从⿊客⽂化谈起

2、nmap安装与使⽤
  1. Nmap专题概述

  2. Nmap简介及安装

  3. Nmap主要参数介绍(⼀)

  4. Nmap主要参数介绍(⼆)

  5. Nmap常⽤扫描技巧

  6. Nmap脚本扫描

3、burpsuite安装与使⽤
  1. Burpsuite视频教程
  2. burpsuite攻击payload
  3. burpsuite攻击类型选择
    1.1 burpsuite攻击
    1.2 burpsuite重放
    1.3 burpsuite代理的其他设置
    1.4 burpsuite代理监听设置
    1.5 Proxy代理模块详解
    1.6 burpsuite安装和简介
    1.7 burpsuite其他模块介绍
    1.8 burpsuite设置2
    1.9 burpsuite设置1
    1.10 burpsuite扫描模块
    1.11 burpsuite攻击设置
    1.12 burpsuite应⽤场景

4、sqlmap安装与使⽤

  1. SqlMap课程概述
  2. SqlMap⼯具介绍
  3. SqlMap检测注⼊点
  4. SqlMap进阶

5、AWVS安装与使⽤
awvs使⽤.pptx

  1. 什么是AWVS
  2. awvs安装
  3. awvs使⽤

6、DVWA平台的搭建
课时1:Web应⽤基础架构(第⼀天)
课时2:渗透测试环境搭建(第⼀天)

7、Ubuntu基础使⽤

  1. Ubuntu安装
  2. Linux基本配置和桌⾯环境
  3. shell基本命令

⼆、Web基础

· 01.web常⻅术语
· 02.web组件
· 03.HTTP协议
· 04.tcp-ip协议
· 05.前端开发基础——HTML
· 06.前端开发基础——JavaScript
· 07.后端开发基础——SQL
· 08.后端开发基础——PHP
· 09.渗透测试常⻅数据库、脚本语⾔、中间件讲解
· 10.OWASP TOP 10介绍

三、Web安全⼊⻔

  1. Webshell与⽂件上传漏洞
    课时1:Web应⽤主要安全威胁(第⼆天)
    课时2:WebShell(第⼆天)
    课时3:⽂件上传漏洞(第三天)

  2. SQL注⼊与命令执⾏
    课时1:SQL注⼊漏洞利⽤(第四天)
    课时2:命令执⾏(第五天)

  3. XSS与CSRF
    课时1:XSS漏洞利⽤(第六天)课时2:CSRF漏洞利⽤(第七天)

  4. 信息泄露类漏洞
    课时1:⽬录遍历(第⼋天)
    课时2:敏感信息泄露(第⼋天)
    课时3:任意⽂件读取(第⼋天)

  5. 渗透测试基本流程
    课时1:渗透测试流程(第九天)
    课时2:信息搜集(第九天)
    课时3:提权与密码破解(第⼗天)
    课时4:漏洞发现与利⽤(第⼗⼀天)

  6. 综合场景渗透与渗透测试报告编写
    课时1:综合场景渗透与测评(第⼗⼆天)
    课时2:渗透测试报告编写(第⼗三天)

四、信息收集

1、收集域名信息~whois查询
2、收集域名信息~备案信息查询
3、收集敏感信息
4、收集⼦域名信息
5、收集常⽤端⼝信息
6、指纹识别
7、查找真实ip
8、收集敏感⽬录⽂件
9、社会⼯程

五、漏洞原理

1、SQL注⼊
2、XSS攻击
3、⽂件上传漏洞
4、业务逻辑漏洞
5、暴⼒破解攻击
6、命令执⾏漏洞
7、CSRF漏洞
8、⽂件包含漏洞
9、拓展

第⼆阶段~基础知识学习

⼀、程序设计

1、C/C++
2、python
3、Java
4、PHP
5、其他了解~js、html、go等

⼆、⽹络技术

1、路由交换基础
2、TCP、IP
3、HTTP
4、思科华为⽹络融合课QCNA
5、思科、华为⽹络NP

三、Linux

Ubuntu与Debian
RedHat与Centos
kali Linux

四、数据库

SQL
MySQL
SQLServer
Oracle
其它也需要了解

拓展

1、华为云计算NA
2、华为安全NA与NP
3、思科安全
4、数据中⼼DC

第三阶段~渗透测试实战与⽹络安全

⼀、web安全基础与拓展

第⼀章、Web安全基础知识

  1. 什么是web 、
  2. 什么是web安全

第⼆章、暴⼒破解

  1. 暴⼒破解简介
  2. 使⽤burp进⾏暴⼒破解
  3. 使⽤字典进⾏暴⼒破解

第三章、Xss

  1. xss简介
  2. 储存型跨站脚本攻击
  3. 反射型跨脚本攻击

第四章、SQL注⼊

  1. Sql注⼊简介
  2. MySQI数据库注⼊
  3. MySQL字符型数据库注⼊
  4. Access数据库注⼊
  5. Server数据库注⼊
  6. 布尔盲注
  7. X-Forwarded-For注⼊
  8. 宽字节注⼊
  9. 时间盲注
  10. 报错注⼊
  11. http头注⼊
  12. Cookie注⼊

第五章、⽂件操作

  1. ⽂件操作简介
  2. 后⻔⽂件制作
  3. ⽂件包含
  4. ⽂件上传
  5. 绕过内容检测⽂件.上传
  6. 绕过⿊名单⽂件上传
  7. 绕过⽩名单⽂件上传

第六章、CSRF

  1. CSRF简介
  2. CSRF攻击.
  3. Collabtive系统跨站请求伪造

第七章、命令注⼊

  1. 命令注⼊简介
  2. 命令执⾏漏洞
  3. PHP命令注⼊攻击

第⼋章、安全意识

  1. 安全意识简介
  2. Web漏洞分析
  3. PHP逻辑漏洞利⽤
  4. ⼆维码⽂件分析

第九章、漏洞扫描

  1. 漏洞扫描简介
  2. 使⽤awvs进⾏漏洞扫描
  3. 使⽤nikto进⾏漏洞扫描

第⼗章、代码审计

  1. 代码审计简介
  2. 隐身术加密
  3. 密码学加密(JavaScript分析)
  4. 密码学加密(Base64转义)

第⼗⼀章、逻辑漏洞

  1. 逻辑漏洞简介
  2. 权限绕过漏洞
  3. ⽀付逻辑漏洞
  4. Url跳转漏洞
  5. 密码找回漏洞
  6. 验证码绕过漏洞.
  7. Web敏感信息漏洞
    其他拓展知识

⼆、web安全攻防

⼀、环境搭建

  1. 渗透环境搭建——windows

  2. 渗透环境搭建——Linux

  3. 靶场环境搭建——Linux系统中安装LANMP

  4. 靶场环境搭建——Windows系统中安装WANP

  5. 靶场环境搭建——DVWA漏洞环境

  6. 靶场环境搭建——SQL注⼊平台

  7. 靶场环境搭建——XSS测试平台

⼆、WEB安全⼯具基础部分

  1. 安装SQL Map

  2. SQL Map⼊⻔

  3. SQL Map进阶:参数讲解

  4. SQL Map⾃带绕过脚本tamper的讲解

  5. .Burp Suite破解安装配置

  6. Burp Suite⼊⻔

  7. Burp Suite 进阶

  8. Nmap安装

  9. Nmap⼊⻔

  10. Nrap进阶

三、常⻅web漏洞解析

SQL注⼊基础

  1. SQL注⼊的原理
  2. 与MySQL注⼊相关的知识点
  3. Union注⼊代码实验演示
  4. Boolean注⼊代码实验演示
  5. 报错注⼊代码实验演示

SQL注⼊进阶

  1. 时间注⼊代码实验演示
  2. 堆叠查询注⼊代码实验演示
  3. ⼆次注⼊代码实验演示
  4. 宽字节注⼊代码实验演示
  5. cookie 注⼊代码实验演示
  6. base64注⼊代码实验演示
  7. XFF注⼊代码实验演示
  8. ⼤⼩写绕过注⼊
  9. 双写绕过注⼊
  10. 编码绕过注⼊
  11. 内联注释绕过注⼊
  12. SQL注⼊修复建议

XSS漏洞

  1. XSS漏洞介绍
  2. XSS漏洞原理
  3. 反射型XSS代码实验演示
  4. 储存型XSS代码实验演示
  5. DOM型xss代码实验演示

XSS进阶

  1. XSS常⽤语句及编码绕过
  2. 使⽤XSS平台测试XSS漏洞08.XSS漏洞修复建议

CSRF漏洞

  1. 介绍CSRF漏洞
  2. CSRF漏洞的原理
  3. 利⽤CSRF漏洞
  4. 实验演示CSRF漏洞代码
  5. CSRF漏洞修复建议

SSRF漏洞

  1. 介绍SSRF漏洞
  2. SSRF漏洞原理
  3. SSRF漏洞利⽤
  4. SSRF漏洞代码实验演示
  5. SSRF漏洞修复建议

⽂件上传

  1. 介绍⽂件上传漏洞
  2. 有关⽂件上传的知识
  3. JS检测绕过攻击
  4. JS检测绕过攻击实验演示
  5. ⽂件后缀绕过攻击。
  6. ⽂件后缀绕过代码实验演示
  7. ⽂件类型绕过攻击
  8. ⽂件类型绕过代码实验演示
  9. 竞争条件攻击
  10. 竞争条件代码实验演示
  11. ⽂件上传修复建议

暴⼒破解

  1. 介绍暴⼒破解漏洞
  2. 暴⼒破解漏洞攻击
  3. 暴⼒破解漏洞代码实验演示
  4. 暴⼒破解漏洞修复建议

命令执⾏

  1. 介绍命令执⾏漏洞
  2. 命令执⾏漏洞攻击
  3. 命令执⾏漏洞代码实验演示
  4. 命令执⾏漏洞修复建议逻辑漏洞挖掘
  5. 介绍逻辑漏洞
  6. 越权访问攻击
  7. 逻辑漏洞:越权访问代码实验演示
  8. 越权访问修复建议

XXE漏洞

  1. 介绍XXE漏洞
  2. XEE漏洞攻击
  3. XEE漏洞代码实验演示
  4. XEE漏洞修复建议

WAF的那些事

  1. 介绍WAF
  2. WAF判断
  3. ⼀些WAF的绕过⽅法

四、web安全⼯具进阶及拓展

  1. 安全测试之浏览器
  2. 代理⼯具介绍
  3. 代理⼯具抓包实战基础
  4. SOLMAP综合实战应⽤
  5. Burp Suit综合实战应⽤
  6. NMAP综合实战应⽤
  7. Nessus最新版破解安装配置
  8. Nessus使⽤及分析
  9. Nessus综合实战应⽤
  10. Awvs破解安装配置
  11. Awvs⼊⻔使⽤
  12. Awvs综合实战应⽤
  13. Appscan可更新版破解安装配置
  14. Appsgen⼊⻔及进阶

五、web安全实战案列

  1. 代码审计实例实验演示——SQL注⼊漏洞

  2. 代码审计实例实验演示——⽂件删除漏洞

  3. 代码审计实例实验演示——⽂件上传漏洞

  4. 代码审计实例实验演示——添加管理员漏洞

  5. 代码审计实例实验演示——竞争条件漏洞06.渗透测试实例实验演示——后台爆破

  6. 渗透测试实例实验演示——+Redis获得WebShell

  7. 渗透测试实例实验演示——旁站攻击

  8. 渗透测试实例实验演示——重置密码

  9. 渗透测试实例实验演示——SQL注⼊

六、web安全漏洞实战演示

  1. 74cms v4.2.1——v4.2.129后台getshell漏洞

  2. 74cmsv5.0.1远程执⾏代码

  3. discuz! ML3x代码漏洞

  4. dedecms v5.7sp2后台⽂件上传getshell(CVE——2019——8362)

  5. Metinfo 6.1.2 SQL注⼊

  6. Metinfo任意⽂件读取

  7. 禅道8.4注⼊

  8. Eyoucms 1.3.9上传漏洞

  9. Eyoucms1.0前台getshell

  10. Eyoucms1.4.2 SQL注⼊

七、Metasploit技术

  1. Wetasploit基础

  2. Metasploit渗透攻击步骤

  3. 使⽤辅助模块进⾏端⼝扫描

  4. 使⽤辅助模块进⾏服务扫描

  5. 使⽤Nmap扫描

  6. 对Linux机器的渗透攻击

  7. 后渗透攻击:信息收集

  8. 进程迁移

  9. 系统命令

  10. ⽂件系统命令

  11. 利⽤WMIC实战ms16_ 032本地溢出漏洞

  12. 令牌窃取

  13. Hash攻击

  14. 后渗透攻击:移植漏洞利⽤代码模块

  15. M17—010漏洞简介、原理及对策

  16. 操作系统后⻔

  17. Weo后⻔

⼋、PowerShell攻击指南

  1. PowerShelI 的基本概念

  2. PowerShIl的常⽤命令PowerSploit

  3. PowerSploit安装

  4. 介绍PorerSploit脚本

Powerup

  1. Powerup模块实战演练

  2. Empire的安装

  3. Empire 模块实战演练

  4. 后⻔

  5. Empire反弹回Metasploit

  6. Nishang模块使⽤

  7. PowerShell交互式Shell

  8. WebShell

  9. 提权

三、内⽹攻防

第⼀章 内⽹渗透基础

  1. 内⽹基础知识
    1.1⼯作组
    1.2域
    1.3 活动⽬录
    1.4 DC和AD的区别
    1.5 安全域划分
    1.6 域中计算机分类
    1.7 域内权限解读
  2. 攻击主机平台及常⽤⼯具
    2.1虚拟机的安装
    2.2 Kali Linux渗透测试平台及常⽤⼯具
    2.3 Windows渗透测试平台及常⽤⼯具
    2.4 Windows下PowerShell基础知识介绍
    2.5 PowerShell的基本概念
    2.6 PowerShll的常⽤命令
  3. 内⽹环境构建
    3.1 域环境搭建1.3.2 其他服务器环境搭建

第⼆章 信息收集

  1. 内⽹信息收集概述

  2. 本机信息收集
    2.1 ⼿动信息收集
    2.2 ⾃动信息收集
    2.3 Empire下主机信息收集

  3. 查询当前权限

  4. 判断是否有域

  5. 域内存活主机探测

  6. 域内端⼝扫描
    6.1 利⽤telnet命令扫描
    6.2 S扫描器
    6.3 Metasploit端⼝扫描
    6.4 PowerSploit 下Invoke-portscan.ps1模块
    6.5 Nishang下Invoke-PortScan模块
    6.6 端⼝banner信息

  7. 域内基础信息收集

  8. 域内控制器的查找

  9. 域内⽤户和管理员的获取
    9.1查询所有域⽤户列表
    9.2 查询域管理员⽤户组

  10. 定位域管理员
    10.1域内定位管理员概述
    10.2常⽤管理员定位⼯具

  11. 查找域管理进程
    11.1本机检查
    11.2 查询域控制器的域⽤户会话
    11.3 扫描远程系统上运⾏的任务
    11.4 扫描远程系统上NetBIOS信息

  12. 模拟域管理员⽅法简介

  13. 利⽤PowerShell收集域信息

  14. 域渗透分析⼯具BloodHound

  15. 敏感资料/数据/⽂件定位收集
    15.1 资料/数据/⽂件定位流程
    15.2 定位内部⼈事组织结构
    15.3 重点核⼼业务机器及敏感信息收集
    15.4 应⽤与⽂件形式的信息收集

  16. 域内⽹段划分信息及拓扑架构分析
    16.1⽬标主机基本架构的判断
    16.2 域内⽹段划分信息
    16.3 多层域结构分析
    16.4 绘制内⽹拓扑图

第三章 隐藏通信隧道技术

  1. 隐藏通信隧道基础知识
    1.1 隐藏通信隧道概述
    1.2 内⽹连通性判断

  2. ⽹络层隧道
    2.1 IPv6隧道
    2.2 ICMP隧道

  3. 传输层隧道技术
    3.1 lcx端⼝转发
    3.2 netcat
    3.3 PS Powercat

  4. 应⽤层隧道技术
    4.1 SSH协议
    4.2 HTTP协议
    4.3 DNS协议

  5. socks代理
    5.1 常⽤socks代理⼯具介绍

  6. socks代理技术在各种⽹络环境的实际应⽤
    6.1 Earthworm在各类⽹络环境中的实际应⽤
    6.2 Windows下使⽤sockscap64实现内⽹漫游
    6.3 LINUX下使⽤proxychains实现内⽹漫游

  7. 压缩⽬标机器数据
    7.1 Rar
    7.2 7zip

  8. 上传及下载
    8.1 利⽤ɇp协议上传
    8.2 利⽤vbs上传
    8.3 利⽤debug上传
    8.4 利⽤Bitsadmin下载
    8.5 利⽤Powershell下载
    8.6 利⽤Nishang上传

第四章 权限提升

  1. 系统内核漏洞溢出提权
    1.1 ⼿动命令发现缺失补丁
    1.2 利⽤Metasploit模块发现缺失补丁
    1.3 Windows Exploit Suggester
    1.4 利⽤PowerShell-Sherlock脚本

  2. Windows错误系统配置
    2.1 系统服务错误权限配置(可写⽬录漏洞)
    2.2 注册表键AlwaysInstallElevated
    2.3 可信任服务路径(包含空格且没有引号的路径)漏洞
    2.4 ⾃动安装配置⽂件
    2.5 计划任务
    2.6 Empire内置模块

  3. 组策略⾸选项(GPP)
    3.1 组策略⾸选项(GPP)提权简介
    3.2组策略⾸选项(GPP)实战演示

  4. 绕过⽤户控制(UAC)
    4.1 User Account Control(uac)简介
    4.2 bypassuac绕过UAC
    4.3 RunAs绕过UAC
    4.4 Nishang下Invoke-PsUACme模块绕过UAC
    4.5 Empire下Bypass UAC模块

  5. 令牌窃取
    5.1 令牌窃取本地提权
    5.2 Rotten Potato本地提权
    5.3 令牌窃取添加域管理员
    5.4 Empire下令牌窃取

  6. ⽆凭证条件下的权限获取
    6.1 LLMNR和NetBIOS欺骗攻击基本概念
    6.2使⽤Responder进⾏LLMNR和NetBIOS欺骗攻击

第五章 横向移动

  1. 常⽤windows远程连接和执⾏命令介绍
    1.1 ipc连接
    1.2Windows⾃带⼯具获取远程主机信息
    1.3计划任务

  2. Windows系统HASH获取
    2.1 LM&NTLM Hash简介
    2.2单机密码抓取
    2.3 Hashcat离线破解LM&NTLM Hash明⽂密码
    2.4如何防御抓取密码明⽂和Hash

  3. 哈希传递攻击PTH(Pass the Hash)
    3.1 PTH的概念及渗透流程
    3.2 Pass The Hash的攻击原理
    3.3 PTH在更新kb2871997补丁后的影响

  4. 票据传递攻击PTT (Pass the Ticket)
    4.1使⽤mimikatz进⾏PTT攻击
    4.2使⽤kekeo进⾏PTT攻击

  5. 使⽤Psexec进⾏横向渗透
    5.1 PsTools⼯具包中Psexec
    5.2 Metasploit中的Psexec模块

  6. 使⽤WMI进⾏横向渗透
    6.1 wmic基本命令
    6.2 impackets⼯具包中的wmiexec
    6.3 wmiexec.vbs
    6.4 Invoke-WmiCommand
    6.5 Invoke-WMIMethod

  7. 永恒之蓝(MS17-010)漏洞利⽤

  8. 利⽤smbexec进⾏横向渗透
    8.1 c++版smbexec
    8.2 impacket⼯具包中的smbexec.py

  9. Linux跨Windows远程命令执⾏
    9.1 Smbexec Tools

  10. 利⽤DCOM在远程系统执⾏命令
    10.1 本地DCOM执⾏命令
    10.2 使⽤DCOM在远程机器执⾏命令

  11. SPN在域环境中的利⽤
    11.1 SPN扫描
    11.2 Kerberos TGS票据离线破解(Kerberoast)

  12. Exchange邮件服务器渗透
    12.1 Exchange Server介绍
    12.2 Exchnage服务发现
    12.3 Exchange基本操作
    12.4 实战使⽤导出指定邮件

第六章 攻击域控

  1. 使⽤VSS卷影副本提取ntds.dit
    1.1 ntdsutil⼯具提取
    1.2 vssadmin⼯具提取
    1.3 vssown.vbs脚本提取
    1.4 使⽤NTDSUTIL的IFM创建卷影副本
    1.5 使⽤diskshadow导出ntds.dit

  2. 导出ntds.dit中HASH
    2.1 使⽤esedbexport恢复ntds.dit
    2.2 使⽤impacket⼯具包导出Hash
    2.3 Windows下解析ntds.dit导出域账号及域Hash

  3. 利⽤Dcsync获取域⽤户Hash
    3.1 Mimikatz转储域Hash
    3.2 Powershell脚本DCsync获取域账号及域Hash

  4. metasploit获取域Hash

  5. vshadow.exe+QuarksPwDump.exe快速导出域账号及域Hash

  6. kerberos- MS14-068(kerberos域⽤户提权)
    6.1 利⽤Kerberos提权的常⽤⽅法介绍
    6.2 Pykek⼯具包
    6.3 goldenPac.py
    6.4 metasploit中利⽤ms14-068攻击域控制器

第七章 跨域攻击

  1. 跨域攻击的⽅法简介

  2. 利⽤域信任关系跨域攻击
    2.1域信任关系简介
    2.2 获取域信息
    2.3 利⽤域信任密钥获取⽬标域权限
    2.4 利⽤krbtgt哈希获取⽬标域权限
    2.5 外部信任和林信任的利⽤
    2.6 利⽤⽆约束委派+ MS-RPRN获取信任林权限

第⼋章 权限维持

  1. 操作系统后⻔
    1.1 粘滞键后⻔
    1.2 注册表注⼊后⻔
    1.3 计划任务后⻔
    1.4 Meterpreter后⻔
    1.5 Cymothoa后⻔
    1.6 WMI型后⻔

  2. Web后⻔
    2.1 Nishang下的WEBSHELL
    2.2 weevely后⻔
    2.3 webacoo后⻔
    2.4 Aspx Meterpreter后⻔
    2.5 PHP Meterpreter后⻔

  3. 域控权限持久化
    3.1 DSRM域后⻔
    3.2 SSP维持域控权限
    3.3 SID History域后⻔
    3.4 Golden Ticket(⻩⾦票据)
    3.5 ⽩银票据(Silver Tickets)
    3.6 万能密码(Skeleton Key)
    3.7 Hook PasswordChangeNotify

  4. NISHANG下脚本后⻔

第九章 Cobalt Strike

  1. 安装Cobalt Strike
    1.1 安装java运⾏环境
    1.2 部署teamserver

  2. 启动Cobalt Strike
    2.1 启动cobaltstrike
    2.2 利⽤Cobalt Strike获取第⼀个beacon

  3. Cobalt Strike模块详解
    3.1 Cobalt Strike模块
    3.2 View模块
    3.3 Attacks模块
    3.4 Reporting模块

  4. Cobalt Strike实战功能详解
    4.1 监听模块实战利⽤
    4.2 Cobalt Strike反弹到Metasploit
    4.3 Web Delivery模块实战
    4.4 Web Delivery模块实战
    4.5 Payload模块
    4.6 后渗透模块:

  5. Cobalt Strike常⽤命令
    5.1 CobaltStrike基本命令
    5.2 Beacon操作常⽤命令

  6. Aggressor Script编写实战
    6.1 Aggressor Script简介
    6.2 Aggressor Script语⾔基础

四、逆向⼯程师

番外篇~驱动开发基础

  1. 第⼀个驱动程序

  2. 驱动中的字符串初始化

  3. 驱动中的字符串copy

  4. 驱动中的字符串拼接

第⼀章:汇编语⾔⼊⻔

  1. 汇编语⾔阶段概述

  2. 通⽤寄存器

  3. 冯诺依曼

  4. 内存基础

  5. EFLAGS寄存器

  6. 使⽤VS编写汇编语⾔

  7. 汇编中的数学运算

  8. 汇编中的逻辑运算

  9. 初识循环

  10. 堆栈操作

  11. 数据移动指令

  12. ⽐较指令

  13. JCC条件转移指令

  14. 串操作指令

  15. CALL与RETN

  16. 汇编中的函数

  17. Win32汇编⼊⻔

第⼆章:C语⾔⼊⻔(汇编与C的关系)

  1. C语⾔阶段概述

  2. 函数分析

  3. 关键字与保留标识符

  4. 基本数据类型

  5. 字符串的格式化输⼊输出

  6. C语⾔的命名规则

  7. C语⾔的算数运算符

  8. C语⾔关系运算符

  9. C语⾔逻辑运算符

  10. C语⾔位运算符

  11. C语⾔赋值运算符

  12. C语⾔其他运算符

  13. C语⾔运算符优先级

  14. Goto语句

  15. If-else语句

  16. Switch语句

  17. While语句

  18. do-while语句

  19. For语句

  20. Define

  21. Typedef

  22. C语⾔中的函数

  23. 带参数的函数

  24. 函数返回值

  25. 控制台简单计算器

  26. 递归

  27. ⼀维数组

  28. 多维数组

  29. 指针与变量

  30. 指针与数组31.指针与变量-补充

  31. 指针与函数-函数指针版识别

  32. 指针与函数指针函数

  33. 字符串的声明

  34. 字符串的输⼊

  35. 字符串的输出

  36. 计算字符串⻓度

  37. 字符串拼接

  38. 字符串对⽐

  39. 字符串拷⻉

  40. 字符串格式化

  41. 动态内存管理

  42. ⽂件操作

  43. 结构体

  44. 结构体指针

  45. 结构体参数

第三章:逆向⼊⻔

  1. 寻找main函数

  2. 修改内存中的数据

  3. 修改跳转

  4. 滑板指令

  5. 初试破解⼤控制台

  6. 初试破解-MFC

  7. 初始破解

  8. 函数调⽤约定

  9. ifelse单分⽀-Debug

  10. ifelse单分⽀-Re lease

  11. ifelse 多分⽀-Debug版识别

  12. ifelse多分⽀-Re lease版识别

  13. switch少分⽀识别

  14. switch多分⽀识别

  15. dowhile循环识别

  16. while循环识别

  17. for循环识别

  18. 函数分析19.数组分析

  19. 结构体分析

  20. 实战演练题⽬ 讲解(逆向算法题)

  21. 实战演练-题⽬讲解(逆向算法题)

第四章:壳与脱壳⼊⻔

  1. 什么是壳

  2. 为⾃⼰的程序加壳

  3. 如何分析带壳的程序

  4. ESP定律

  5. 实战演练脱掉简单的压缩壳

第五章:破解⼊⻔

  1. 破解的⼏种⽅式

  2. 善⽤跳转

  3. 使⽤nop

  4. 分析算法

  5. 编写注册机

  6. 实战演练-去除商业软件⼴告

  7. 实战演练-破解⽹络验证

第六章:游戏安全⼊⻔-FPS游戏

  1. CE介绍

  2. 使命召唤

  3. ⽆限⼦弹

  4. 使⽤代码实现使命召唤13⽆限⼦弹

  5. ⾃动获取⽬标进程ID05寻找CS1, 6⽆限⼦弹基址

  6. 使⽤代码实现CS1.6⽆限⼦弹

  7. 寻找⾃身坐标与跳跃⾼度

  8. 使⽤代码实现⻜天瞬移

  9. CE与0D配合数据挖掘

  10. ⾃动瞄准原理

  11. 使⽤代码实现⾃动瞄准

  12. 透视原理

  13. 使⽤代码实现透视

  14. D实战演练CS1 6透视⾃瞄外挂实现

第七章:游戏安全⼊⻔RPG游戏

  1. 成品展示与功能介绍

  2. 寻找⾃身坐标与⼈物基址

  3. 代码实现获取⾃身坐标

  4. 副本快速通关演示

  5. 代码显示实时⾃身坐标

  6. 实现指定坐标移动功能

  7. 实现坐标列表

  8. 实现坐标列表的添加功能

  9. 实现坐标列表的删除功能

  10. 实现使⽤热键进⾏坐标移动功能

  11. 实现坐标的保存功能

  12. 实现坐标的读取功能

  13. ⽆限跳跃数据分析

  14. 代码实现⽆限跳跃

  15. 技能⽆CD (伪)的数据分析

  16. 代码实现技能⽆CD (伪)

  17. ⽆限视距数据分析

  18. 代码实现⽆限视距功能

  19. 快速结束游戏功能实现

  20. 强制回城数据分析

  21. 强制回城代码实现

  22. 其他功能思路分析

  23. 实战演练-⻰之⾕辅助程序实现

第⼋章:病毒分析⼊⻔

  1. 病毒是什么

  2. 病毒的发展史

  3. 病毒的分类

  4. 病毒的基本⾏为模式

  5. 使⽤⼯具分析病毒-在线沙箱

  6. 使⽤功能分析病毒-⽕绒剑

  7. 快速辦⿊⽩

  8. 病毒的快速分析

  9. 特征码提取

  10. 静态分析

  11. 动态分析

  12. 实战演练-深层剖析“熊猫烧⾹”病毒

第九章:漏洞⼊⻔

  1. 什么是漏洞

  2. 漏洞的价值

  3. 什么是栈

  4. 函数调⽤分析

  5. 栈中淹没变量

  6. 栈中淹没函数返回值

  7. 控制执⾏流程

  8. ShelIcode基础概念

  9. PoC与Exploit

  10. Shellcode定位

  11. Shellcode功能开发

  12. 动态函数获取

  13. 处理“坏字符

  14. 破系统保护-Rop

  15. 实战演练O编写你的第⼀个POC

五、代码审计

  1. 环境配置及审计⼯具介绍

  2. . 码审计的思路及流程

  3. PHP核⼼配置详解

  4. 码调试及Xdebug的配置使⽤

  5. 审计涉及的超全局变量

  6. PHP代码审计SQL注⼊漏洞

  7. PHP代码审计…节注⼊及⼆次注⼊

  8. 代码审计之代码执⾏漏洞

  9. 代码审计之命令执⾏漏洞

  10. 代码审计之XSS漏洞

  11. 代码审计之CSRF漏洞

  12. PHP 代码审计之⽂件上传漏洞

  13. PHP代码审…越及⽂件包含漏洞

  14. PHP代码审…件读取及删除漏洞

  15. PHP代码审计之变量覆盖漏洞

  16. PHP代码审计之反序列化漏洞

  17. PHP弱类型

  18. PHP伪协议19 . PHP代码审计之会话认证漏洞

  19. 漏洞实战之系统重装漏洞

  20. 漏洞实战之系统SQL注⼊漏洞

  21. 漏洞实战之存储型XSS

  22. 漏洞实战之代码执⾏漏洞

  23. 漏洞实战之CSRF漏洞

  24. 漏洞实战之任意⽂件写⼊漏洞

  25. 漏洞实战之任意⽂件删除漏洞

  26. 漏洞实战之越权漏洞

第四阶段~CTF与漏洞挖掘以及实践

⼀、CTF

⼀、CTF⼊⻔

  1. CTf赛制简介与环境搭建

  2. MIsc基础

  3. 密码学基础

  4. web基础

  5. ⽂件上传

  6. 实战演练

⼆、CTF提升

  1. 介绍

  2. CTF夺旗-环境搭建

  3. CTF-SSH私钥泄露

  4. CTF夺旗-SSH服务渗透(拿到第⼀个⽤户权限)

  5. CTF夺旗-SSH服务测试(拿到root权限)

  6. CTF夺旗-SMB信息泄露

  7. CTF夺旗-FTP服务器后⻔利⽤

  8. CTF夺旗-Capture the flag

  9. CTF夺旗-sql注⼊(get)

  10. CTF夺旗-sql注⼊(post)

  11. CTF夺旗-sql注⼊(X-Forwarded-For)

  12. CTF夺旗-ssl注⼊

  13. CTF夺旗-⽬录遍历(拿到www-data⽤户权限)

  14. WEB安全暴⼒破解

  15. 路径遍历(提权root权限)web安全提权

  16. Web安全命令执⾏17.命令执⾏(使⽤集成⼯具测试)

  17. PUT上传漏洞

  18. 命令注⼊1

  19. 命令注⼊2

  20. CTF综合测试(低难度)

  21. CTF综合测试(⾼难度)WEB安全初级⼊侵

  22. 综合测试(⾼难度内核提权)WEB安全中级⼊侵

⼆、漏洞挖掘

三、证书考试

NISP⼀级

第⼀章:信息安全概述

1.1信息与信息安全
1.2信息安全威胁
1.3信息安全发展阶段与形式
1.4信息安全保障
1.5信息系统安全保障

第⼆章:信息安全基础技术

2.1密码学
2.2数字证书与公钥基础设施
2.3身份认证
2.4访问控制
2.5安全审计
2.6本章实验

第三章:⽹络安全防护技术

3.1⽹络基础知识
3.2⽹络安全威胁
3.3⽹络安全防护与实践
3.4⽆线局域⽹安全防护
3.5本章实验

第四章:操作系统安全防护技术

4.1操作系统概述
4.2操作系统的安全威胁
4.3操作系统安全防护
4.4本章实验

第五章:应⽤与数据安全

5.1浏览器安全
5.2⽹络⾦融交易安全
5.3电⼦邮件安全
5.4数据安全
5.5账户⼝令安全
5.6本章实验

第六章:移动智能终端安全防护

6.1移动智能终端
6.2移动智能终端安全威胁
6.3移动智能终端的安全使⽤
6.4本章实验

第七章:信息安全管理

7.1信息安全管理概述
7.2信息安全⻛险管理
7.3信息安全事件与应急响应
7.4灾难备份

第⼋章:信息安全法律法规

8.1信息保护相关法律法规
8.2打击⽹络违法犯罪相关法律法规
8.3信息安全管理相关法律法规
8.4《⽹络安全法》

NISP⼆级即CISP

⼀、信息安全保障

第⼀章 信息安全保障基础

1.1 信息安全基本属性
1.2信息安全保障相关概念
1.3信息安全保障概念与模型

第⼆章信息安全保障实践

2.1 我国信息安全保障实践

⼆、信息安全⼯程

第⼀章信息安全⼯程

1.1 信息安全⼯程概述
1.2 信息安全⼯程理论基础
1.3 信息安全⼯程质量管理

第⼆章 信息安全⼯程管理

2.1 信息安全⼯程原理1
2.2 信息安全⼯程原理2
2.3 信息安全⼯程原理3
2.4 信息安全⼯程原理4

第三章 信息安全⼯程能⼒评估

3.1SSE-CMM概述
3.2 信息安全⼯程能⼒评估1
3.3 信息安全⼯程能⼒评估2
3.4 信息安全⼯程能⼒评估3

三、信息安全技术

第⼀章 密码学

1.1 密码学发展历史

1.2 密码学基本概念

1.3 密码学算法(对称、⾮对称)

1.4 散列函数与消息鉴别

1.5 密码学应⽤PKI体系

1.6 密码学应⽤VPN技术

第⼆章 ⽹络协议安全

2.1 ⽹络协议

2.2 ⽹络接⼝与互联⽹层安全

2.3传输层与应⽤层安全

第三章 鉴别与访问控制

3.1 身份鉴别

3.2 访问控制

第四章 操作系统安全

4.1 操作系统安全-windows安全

4.2 操纵系统安全-linux安全

第五章 安全漏洞与防范

5.1 安全漏洞与防范

5.2 数据库安全

第六章 恶意代码防范

6.1 恶意代码防范

第七章web应⽤安全与攻防技术

7.1 web安全基础

7.2 web主流安全威胁-SQL注⼊7.3 web主流安全威胁-XSS

7.4 web主流安全威胁-认证会话管理

7.5 web主流安全威胁-CSRF

7.6 web主流安全威胁-访问控制等

7.7 安全攻击与防护-信息收集

7.8 安全攻击与防御-漏洞利⽤

7.9 安全攻击与防御-后⻔及⽇志

四、信息安全法规标准

第⼀章 信息安全法规政策

1.1 信息安全法规与政策⽹络安全法

1.2 信息安全法规与政策-其他法规政策

第⼆章 信息安全标准

2.1信息安全标准

五、信息安全管理

第⼀章 信息安全管理

1.1 信息安全管理基本概念

1.2 信息安全管理基本概念和作⽤

1.3 信息安全管理体系的作⽤

1.4信息安全管理作⽤

1.5信息安全管理⽅法

1.6信息安全管理实施

第⼆章 信息安全⻛险管理

2.1 ⻛险管理综述

2.2 ⻛险相关基础概念

2.3 信息安全⻛险管理概述

2.4 信息安全⻛险管理主要内容

2.5 系统⽣命周期与信息安全⻛险管理

2.6 ⻛险评估⼯作形式

2.7 ⻛险评估实施流程

第三章 信息安全管理体系

3.1信息安全管理体系四项重点⼯作

3.2信息安全管理体系PDCA建设

3.3信息安全控制措施第⼀节

3.4信息安全控制措施第⼆节

3.5信息安全控制措施第三节3.6信息安全控制措施第四节

3.7信息安全控制措施第五节

3.8信息安全控制措施第六节

第四章 应急响应与灾难恢复

4.1信息安全事件的分类分级

4.2信息安全应急响应管理过程

4.3计算机取证

4.4灾难恢复概况

4.5灾难恢复的管理过程1

4.6灾难恢复管理过程2

4.7灾难恢复能⼒

4.8灾难恢复相关技术

华为认证
思科认证

CISP-PTE
CVE漏洞证书

第五阶段~AI⽅向渗透测试+机器学习
⼀、区块链基础

第⼀章:区块链和⽐特币
课时1 区块链简介
课时2 体验区块链
课时3 ⽐特币体验
课时4 区块链安全性背景

第⼆章:区块链基础课时
课时1区块链技术
课时2以太坊
课时3基于区块链的电⼦货币
课时4区块链底层原理和安全

第三章:区块链架构剖析
课时1基本定义
课时2区块链1 .0架构
课时3区块链2.0架构
课时4区块链3.0架构
课时5互联⽹架构剖析
课时6区块链攻击对象分析之数据层课时7区块链攻击对象分析之⽹络层与激励层

第四章:区块链中的密码学技术
课时1哈希函数
课时2Merkle树
课时3公钥密码算法

第五章:共识算法详解
课时1拜占庭容错技术
课时2PoW机制
课时3PoS机制
课时4 DPoS机制
课时5Ripple机制
课时6⼩蚁共识机制
课时7区块链攻击对象分析之共识层

第六章:⽐特币应⽤开发指南
课时1以虚拟机⽅式搭建应⽤开发环境
课时2把握⽐特币“交易”数据结构
课时3实战:多重签名交易
课时4区块链攻击对象分析之业务层

第七章:智能合约
课时1智能合约简介
课时2以太坊智能合约详解
课时3以太坊虚拟机
课时4区块链攻击对象分析之合
课时5实例:在以太坊上开发实施智能合约

第⼋章:超级账本项⽬
课时1超级账本项⽬
课时2Fabric项⽬
课时3Sawtooth Lake项⽬

第九章:区块链常⻅问题
课时1钱包的安全性问题
课时2加密货币的交易⽅式
课时3匿名性和隐私性
课时4矿池算⼒集中的问题
课时5 51%攻击问题
课时6去中⼼化的⾃治组织

第⼗章:区块链应⽤案例分析
课时1闪电⽹络
课时2 ODIN:⽤区块链来代替DSN

第⼗章:从架构变⾰看IT时代的演进
课时1架构⼼得
课时2架构创新IT发展源源不断的动⼒
课时3区块链安全总结和未来展望

⼆、机器学习
三、综合实践

注:学完你就秃了,你也就变强了!别说变强了,你想变钢铁侠都可以。
网安本就是逆天而行,死在路上很正常。
⽹络安全学习计划_第1张图片

你可能感兴趣的:(大纲)