1 / 11
文档名称:

网络安全培训计划.doc

格式:doc   页数:11页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全培训计划.doc

上传人:xxj16588 2016/3/17 文件大小:0 KB

下载得到文件列表

网络安全培训计划.doc

文档介绍

文档介绍:第1天–概论与基础建立主要学****和重新认识一些入侵渗透的相关基础知识, 这些知识点以前都知道, 但是这次是通过黑客的眼光来看重新认识他们。 footprinting Reviewing publicly available work and domain enumeration "whois" lookups ARIN lookups DNS interrogation Zone work reconnaissance 扫描/ 发现目标 Scanning / Landscape Discovery : PING sweeps Port scanning Banner grabbing OS guessing 目标信息搜集 Lab 第一天应该算是一道开胃菜,这天我们利用课程所教授的工具与技巧来搜集、扫描由 Foundstone 精心设计的 Footprinting 模拟网络。逐一在其网络环境中发现了多种设备与主机(Windows , Red Hat , Solaris , HP-UP , AIX , etc.) 。每一次的主机鉴定都是一次不小的胜利。通过不懈的努力, 大家都熟练的掌握了各种扫描技术的运用, 其中包括了公开的互联网查询服务和局域网的扫描工具。第2天– Windows NT/2000 系统安全第二天课程的重点主要在 Windows NT 与 Windows 2000 。从基本的 NT/2000 安全开始教起, 接着学****入侵与防护 NT/2000 系统。在一整天的 Windows 服务器攻击的课程中我们主要学****了以下技术: Hacking Windows NT/2000 NT/2000 security overview SIDs and RIDs LSASS SAM ACLs Domain work relationships Footprint / scan Identify OSs Identify services puter roles Users and groups work Topology Services and pipes Hardware LDAP rate NT passwords Password guessing Password sniffing Password cracking Escalate NT4 and Win2K attacks Named Pipes prediction attack Pillage Auditing Log cleaning Grabbing the SAM NT password cracking Syskey Important registry keys Finding "hidden" plaintext passwords Get interactive shells Expand influence bus SubSeven VNC NT/2000 Lab 在第 2 天课程的下午, 我们对 4 部仿真用主机进行了实作攻击演练, 在攻击过程中需要充分利用这两天所学的方法与工具。通过一系列的练****Windows 服务器攻击的神秘面纱逐一的被我们完全揭开了。其中一个“ Capture the Flag 攻占山头”的实际练****更是重中之重, 因其难度, 整个攻击过程花费了我们不少的时间, 最后终于依靠我们学员间的团队合作精神来共同达成了。从第二天的攻击实践中, 我们发现了不少过去以为靠打补丁和关闭一些不必要的服务进程就可以有效加强系统安全的盲点。现在回过头来看, 要强化一台 Windows 服务器, 要做的事情还有很多很多。第三天– UNIX 系统安全第三天的课程着重在 Unix 安全方面的问题, 在现场, 我们将运用本日所学的技能针对 Linu x 与 Solaris 主机进行实战练****其中一些重要的技能如下: Hacking UNIX UNIX landscape discovery UNIX host enumeration Remote attacks Brute force attacks Remote buffer overflows Input validation attacks Creating back mon remote attacks Local attacks UNIX passwords UNIX password cracking Symlink attacks Race condition attacks Local buffer overflows File and directory permission attacks Beyond work mapping Rootkits Trojan