logo

教学优势

Teaching advantages

图标

全程项目实战

所有技术点的学习都基于项目实战,只有掌握技术才能学会技术,边学边做,边做边学,真正的项目驱动式教学

图标

严管教学

授课+答疑+班主任+就业四师全程监督,有班级学习群,有严苛的学员管理制度,精细化的学习计划

图标

免费终身学习

无论课程更新了多少次,凡是购买了该课程方向的学员都可终身享受最新版课程的学习福利,以及日常对应IT技术的专题课程学习

图标

课程体系实时更新

每门学科建立专业的教研组,结合市场需求实时更新课程体系,确保所学即为技术前沿

图标

面试强化冲刺高薪

简历辅导、模拟面试、职业规划,多位就业老师为您的转行之路加持,目标不仅限于offer,而是一份高薪且满意的offer

课程核心优势

Core Advantages of the Course

图标

六大未来就业方向

覆盖安全测试、渗透测试、安全服务、系统入侵、安全运营、安全开发,深受合作企业好评

图标

课程涵盖六大核心

系统渗透与入侵、内网和域渗透、Python安全开发、协议安全与流量分析、安全运营保障、等保与安全设计。

图标

四维一体技术体系

黑盒渗透与白盒审计相结合、协议安全与应用安全相结合、系统入侵与防御保障相结合、日志分析与流量研判相结合。

图标

全面覆盖CISP认证标准

网络安全课程全面覆盖CISP认证考试内容,以及CISP-PTE(渗透测试工程师)认证内容,并提供优惠的CISP认证考试。

图标

CISP认证合作

我司与四川省计算机学会联合举办网络安全流量分析师(CSTA)职业技能等级认证,由我司出具考试标准和培训课程。

图标

真实商业项目驱动

旗下研发公司,承接了航空、物流、供应链、智慧产业等重大项目,网络安全学员均有机会参与。

图标

教学深入技术底层

基于长期实践积累,课程不仅限于设备、工具和技术的应用,还包括攻防技术的底层原理,让学员知其然,且知其所以然。

图标

自主研发能力

专注于网络安全开源产品的研究和开发,拥有完整的网络安全研究员和安全开发工程师,具备很强的自主研发能力。

课程项目案例

Course Project Cases

企业网络安全架构设计

1.2017年6月,《网络安全法》正式实施,其中第二十一条规定“国家实行网络安全等级保护制度”。2019年5月,国家标准化管理委员会正式发布 了网络安全等级保护2.0核心技术标准。
2.针对企业网络安全架构进行设计,从而满足信息安全等级保护要求

Shell安全脚本开发

利用Shell进行定时数据备份,站点可用性监控,端口与进程监控,防火墙安全应急、敏感文件监控、流量提取与分析。

蜗牛笔记靶场环境开发

1.利用PHP开发一套存在各类漏洞的靶场环境,供第三阶段使用,深入理解攻击手段和防御方案:
2.本项目将由讲师与学员在授课过程中共同完成,并且以蜗牛笔记为参考进行设计。整个项目以学习PHP核心知识和开 发靶场环境两个目的,内置暴破、SQL注入、XSS、验证码绕过、CSRF、文件上传、文件包含、命令注入等漏洞, 并最终经过第三阶段的学习后,呈现一套不存在漏洞的系统版本。

Python开发协议攻击脚本

利用Python开发勒索病毒、暴破脚本开发、字典生成工具、主机与端口扫描、子域名和后台扫描脚本、 Mac地址泛洪攻击脚本、ARP攻击与欺骗脚本、DOS攻击检测与防御脚本等。

WoniuMsg与XHCMS代码审计

1.WoniuMessage是一个Web系统漏洞演练平台,主要偏重于渗透测试和白盒代码审计,因为很多漏洞是隐藏得比较深的,如果不通过代码审计手段是很难发现问题的。
2.XHCMS是一款典型的CMS系统,该系统也存在大量漏洞, 通过结合渗透测试和代码审计技术,找出所有漏洞并提供修复方案。

MSF和CobaltStrike综合实战

Metasploit是一款开源的渗透测试框架平台,内置了数千个已披露的漏洞相关的模块和渗透测试工具,可用于漏洞扫描、漏洞利用、木马控制、 木马制作、内网渗透等。而Cobalt Strike则是以Metasploit为基础的GUI框架式工具,具备MSF的大多数功能,以及专门针对Windows内网和 域渗透进行了优化,本项目还会涉及ShellCode和木马免杀专题。

内网与域渗透专题

木马免杀实现内网主机控制,内网端口转发、端口映射、ICMP/HTTP/DNS隧道通信、内网与Socks5代理、内网主机入侵与渗透、 域控服务器搭建、域安全策略、域认证机制、域横向移动、域提权、黄金票据、白银票据、IIS服务器漏洞、内网和域实战环境项目演练

CVE漏洞利用与复现

1.Java框架漏洞利用与复现:如Spring、SpringCloud、SpringSecurity、JWT、Log4J、FastJson、Shiro、Struts、反序列化与CC链等。
2.Java中间件漏洞利用与复现:如Jboss、Tomcat、WebLogic、ActiveMQ等。
3.CMS和OA漏洞利用与复现:如WordPress、Django、Drupal、Jenkins、Office等。

Wazuh-HIDS系统实战应用

1.Wazuh是综合全面的SIEM解决方案,基于主机日志和文件系统进行分布式入侵检测与防御,特别适用于云服务器环境和安全合规审计。
2.1Wazuh配置主动响应,调用防火墙命令对IP地址进行封锁
2.2Wazuh配置MySQL暴破行为检测和预警
2.3Wazuh配置安全基线检查与配置审计
2.4利用Wazuh检测Web应用系统入侵行为
2.5利用Wazuh检测系统异常和敏感文件异常
2.6利用Wazuh检测木马程序,并进行安全配置审计
2.7利用Wazuh配置syslog,通过rsyslog采集系统日志
2.8安装和配置Wauzh客户端,实现分布式入侵检测
2.9整合Wauzh和Elastic,实现SIEM管理平台
2.10利用PHP开发一套WAF,实现检测与防御功能

Suricata-NIDS系统实战应用

1.Suricata来源于经典的NIDS系统Snort,是一套基于网络流量的威胁检测引擎. 整合了intrusion detection (IDS)、intrusion prevention (IPS)、network security monitoring (NSM) 和PCAP processing等功能。
2.与Wazuh类似,Suricata也可以实现与Elastic的整合,进而基于流量实现一套SIEM。
3.1Suricata检测HTTP攻击
3.2Suricata检测文件上传流量
3.3Suricata检测菜刀流量
3.4Suricata检漏冰蝎流量
3.5Suricata检测TCP和ICMP流量
3.6Suricata检测MySQL和SSH流量
3.7Suricata通过设定反向代理处理HTTPS加密流量
3.8Suricata实现IPS功能
3.9Suricata与Elastic进行整合
3.10利用Python自主开发HIDS和NIDS系统

Linuxt和Windows系统加固与入侵排查

阿里云的云安全中心进行告警,一台服务器执行了恶意代码。导致系统无法正常使用,CPU使用率暴增。分析原因后发现是中了挖矿病毒。 基于CMCC的虚拟机环境,通过对服务器各脆弱项进行安全巡检,确定存在问题的地方,并进行系统加固和优化,确保系统能够安全运行。

蜗牛实验室渗透测试项目

蜗牛实验室主要提供给各医疗机构、生物研究结构、医学院等用于管理动物实验样本,使实验所使用的动物得到有序有效的管理,遵守国家法律。 让每一个用于实验的动物都需要经过合法的途径采购、审批、使用、封存。所有使用记录可追踪、可溯源。

蜗牛学苑官网渗透测试项目

蜗牛学苑在线学习平台是一个集在线学习、在线考试、线下管理、教材阅读、在线招聘等综合性学习平台,目前该平台存在几个漏洞, 请尝试完成渗透测试并发现已知的漏洞。

基于应用系统与安全设备实战

综合运用各类安全设备如WAF、IPS、日志审计、数据库审计、NGFW、HFish、VeryNginx等,完成从安全设备部署、安全策略配置、安全预警信息确认、 入侵排查与分析、安全加固等全流程攻防演练

Python开发IDS系统

利用Python开发一套IDS与IPS系统,完成以下功能模块:
1.利用Python+Scapy检测网络流量并进行攻击预警
2.Python实时读取日志文件信息并进行分析预警
3.利用Python检测DOS攻击和CC攻击
4.利用Python+pyinotify实时检测木马文件
5.利用Python+Paramiko监控和检测远程主机安全
6.利用Python+ClamAV实现病毒检测
7.构建基于XML格式的完整规则库
8.Python检测CVE漏洞特征
9.利用Python进行安全基线扫描
10.对攻击行为进行主动响应
11.Python基于Scapy+NetFilterQueue库实现IPS功能
12.基于Flask实现HTML预警实时展示

JSPXCMS系统代码审计

Jspxcms 是一个开源的、基于 Java 的内容管理系统(CMS),技术上选择 JavaEE 行业主流、稳定的技术,适合二次开发、功能扩展、插件开发。
基于JSPXCMS系统,将覆盖整个Web安全常用漏洞类型,结合反序列化漏洞和RCE漏洞进行代码审计,配合Fortify等代码审计工具和Java编程技术,审计并验证系统存在的漏洞, 最终生成代码审计报告,是对Java漏洞的一次很好的实战演练过程。

图标
图标 上一个
图标 下一个

课程大纲

Course Outline

第1阶段

Windows环境与协议安全

第2阶段

系统与安全脚本开发

第3阶段

渗透测试与系统入侵

第4阶段

安全防御与运营保障

阶段目标:

  • 1. 掌握Windows操作系统的命令、注册表、系统服务、防火墙、安全策略等,完成IIS、邮件、AD域控、DHCP、VMWare等环境和系统配置
  • 2. 掌握计算机网络基础基础原理、OSI和TCP/IP模型及各层协议,掌握常见网络设备和安全设备的工作原理及可能存在安全风险
  • 3. 能够熟练的进行网络设备的日志和流量的监控与分析,能够理解网络架构与等级保护之间的关系并且对企业网络架构进行整体规划设计
  • 4. 能够熟练完成在Windows环境下的各类服务器环境部署、网络协议服务部署、并基于此构造各类网络安全实验环境,进行后续实验
知识要点:
VMware环境、Windows基础、计算机网络基础、流量分析工具、数据链路层、网络层、传输层、应用层、环境搭建

阶段目标:

  • 1. 掌握Linux操作系统的常用命令、安全配置、防火墙配置、服务器环境配置、Shell脚本开发、各类日志文件及安全配置、Docker环境配置等
  • 2. 熟练掌握关系型数据库MySQL及非关系型数据库Redis的核心操作、应用场景和安全配置等,并对其漏洞有基本认知
  • 3. 能够利用PHP开发基于数据库的小型应用系统,并基于此深刻理解PHP环境的各类漏洞的实现原理及加固措施
  • 4. 熟练掌握Python的安全脚本开发基础,程序语法、文件操作、数据库操作、Socket网络编程、远程木马开发、HTTP脚本开发、爬虫开发等
  • 5. 熟练运用Python开发攻击脚本、如勒索病毒、泛洪攻击、暴破工具、扫描工具、并结合Scapy实现底层协议攻击和攻击检测与应急处理
知识要点:
Linux核心命令、Linux防火墙、Linux shell脚本、Linux shell脚本实战、docker环境、MySQL数据库、redis数据库、web前端基础、JavaSript、 php核心编程、PHP项目实战、PHP编程进阶、python核心编程、python网络编程、python编程进阶、密码学基础、密码暴破、安全扫描、攻击与检测

阶段目标:

  • 1. 深刻理解渗透测试原理与方法、OWASP Top 10的各类Web安全漏洞的实现原理及利用手段、熟练运用各类渗透测试工具或利用Python开发自己的工具
  • 2. 熟练应用SQL注入、XSS、文件上传、文件包含、CSRF、SSRF、XXE、逻辑漏洞等技术对Web系统进行渗透,并完成各类靶场的渗透测试
  • 3. 熟练进行PHP应用系统的代码审计,从白盒层面进行安全评估,熟练使用各类代码审计工具,代码调试,并构建反序列化漏洞调用链
  • 4. 熟练使用Kali内置安全工具、MSF渗透测试框架和各类渗透测试和漏洞扫描工具对Web系统、应用系统、操作系统进行渗透、提权和权限维持
  • 5. 深刻理解内网渗透与域渗透的技术原理,并熟练运用各类内网渗透和域渗透工具和漏洞对内网进行入侵和提权,并在内网渗透中实现木马免杀
  • 6. 对攻击过程中常用的CVE漏洞进行复现,包括但不限于Java框架漏洞、反序列化漏洞、中间件漏洞、CMS和OA漏洞,并对Java代码审计有初步理解
知识要点:
渗透测试基础、SQL注入、XSS跨站脚本漏洞、文件操作漏洞、请求伪造与跨域、VAudit代码审计、反序列化漏洞、ThinkPHP反序列化漏洞、其他漏洞补充、 渗透扫描工具、MSF渗透框架、系统提权与权限维持、其他渗透工具、内网渗透专题、Windows域配置

阶段目标:

  • 1. 熟练利用各类工具对网络安全流量和系统日志进行分析,并对预警实施有效的应急处理和主动响应
  • 2. 熟练使用Wazuh和Suricata两类基于日志和流量的IDS系统的检测规则编写,并进行安全加固和防御
  • 3. 熟练使用Wazuh和Suricata两类基于日志和流量的IDS系统的检测规则编写,并进行安全加固和防御
  • 4. 具备利用Python开发一套IDS系统的能力,如检测Web攻击、检测木马、反弹Shell、系统安全配置、主动响应等
  • 5. 通过技术专题的扩展,掌握除课程体系之外的入侵与防御技术,业界技术动态,扩展学员的技术宽度,为学员就业保驾护航
知识要点:
Wauzh与HIDS、安全日志分析、Suricata与NIDS、IPS及主动响应、系统安全加固、应急与入侵排查