全球软件开发大师课:安全渗透测试
体系课

全球软件开发大师课:安全渗透测试

  • 运维安全

本课程将提供有关白帽子,渗透测试和安全状态评估的分步指导。

¥169
本课程包括
  • 10小时51分钟的视频随时观看
  • 可在APP随时观看
  • 结业证书
课程合作品牌
机械工业出版社
你将收获
  • 理解白帽子和渗透测试的概念
  • 明白被动侦察和主动侦察
  • 本课程将提供白帽子和渗透测试和安全状态评估的分步指导。

数千家企业正在使用三节课企业版学习

无限制学习2000+门课程,200+精选学习专题

免费申请体验>
课程介绍

本课程是一本可帮助您入门和运行网络安全事业的完整指南。您将学习白帽子和安全渗透测试技术的主要原则和基础。您还将探索专业的网络和安全主题,包括对白帽子,侦察,Kali Linux,漏洞利用和权限维持技术的介绍。本课程提供分步的实际场景。您将直接了解白帽子如何对受害者进行初步侦查,如何评估系统,网络安全控制和安全状况。

适合人群
  • 计算机相关专业学生
  • 从事白帽子和渗透测试职业的任何网络和安全专业人员提供全面指南。
讲师介绍
思科产品安全事件响应团队首席工程师
擅长领域:
  • 运维安全
科产品安全事件响应团队(PSIRT)的首席工程师,指导和领导团队工程师和事件经理对安全漏洞进行调查和解决。 桑托斯著有20多本网络安全方面的专著,在全球拥有大量读者,他制作的大量白皮书、文章、安全配置指南等相关内容被大量媒体引用,如《共和报》、《连线》、《ZD-Net》、《网络独家新闻》、《TechCrunch》、《财富》、《Ars Technica》等等。同时,他还是网络安全社区的一名活跃成员,他参与很多重要行业的网络安全倡议和标准制定。他还会积极帮助企业、学术机构、州和地方执法机构,提高关键基础设施的安全性。
思科安全产品线系统工程师
擅长领域:
  • 运维安全
从事信息安全领域近20年。其中10年是在咨询工作中度过的。2008年他加入思科全球认证团队,为企业提供信息安全保障。2012年,他在安全研究中心工作。他工作重点主要是思科产品和服务的渗透测试。Ron还参与了开发并向全球的内部开发和测试团队提供安全培训。此外,他作为SME许多产品团队提供产品安全测试方面的咨询支持。目前,他是思科安全产品线的咨询系统工程师。取得的认证包括GPEN、GWEB、GCIA、GCIH、GWAPT、RHCE、CCSP、CCNA、CISSP和MCSE。Ron也是思科安全黑带的成员,SANSmentor,罗利BSides安全会议的联合创始人和主席,以及Defcon的数据包黑客村团队成员
Stern Security创始人、信息安全专家
擅长领域:
  • 运维安全
Security的创始人和首席顾问,这是一家专注于医疗保健和信用合Stern作社行业的证券公司。他在安全领域工作了13年多,一直是确保医疗保健、教育、金融、法律和政府行业等很多组织信息安全的主要贡献者。他对网络安全有着强烈的热情,提供培训和解决方案,使组织能够无缝运行,是安全行业的积极领导者。 Jon持有GIAC渗透测试(GPEN),认证信息系统安全专业(CISSP),思科认证网络助理(CCNA),认证道德黑客(CEH)等多项安全认证。他还是北卡罗莱纳州医疗信息和通信联盟(NCHICA)隐私和安全工作组的联合主席,同时也一直是ABC新闻,WRAL新闻和商业北卡罗莱纳杂志的特色网络安全专家
思科高级安全ASIG小组技术负责人
擅长领域:
  • 运维安全
思科高级安全倡议小组(ASIG)的技术负责人。他在网络和安全行业有超过20年的经验。他热衷于计算机安全,发现关键任务系统的缺陷,设计缓解措施,挫败有动机和足智多谋的对手。他曾与思博伦通讯公司和美国空军合作。持有超过10年的CCIE路由和转换服务提供商认证。
传播工业技术、工匠技能和工业文化,助力我国自主创新能力提升
擅长领域:
  • 智能制造
  • 企业创新与商业模式
  • 数字化思维与认知
  • 数字化领导力
机工社先后获评“全国优秀出版社”“全国百佳出版单位”“中国500最具价值品牌”“世界媒体500强”“国家文化出口重点企业”“中国版权最具影响力企业”“中国图书海外馆藏影响力出版100强”和“教育部教材出版基地”。机工旗下出版物曾获得全国科学大会奖、国家图书奖、中国出版政府奖、全国优秀科技图书奖、中国好书、全国教材建设奖等众多国家奖项。机工社新世纪的快速发展,在业界引起广泛关注,2014年其改革发展实例被收录进哈佛大学案例库应用于教学实践,并通过哈佛大学的出版网络向全球发行,成为中国文化产业战略管理“走出去”第一家。 传播工业技术、工匠技能和工业文化,助力我国自主创新能力提升,是机工社的使命与追求。愿与各界机构、各界人士携手同行,集知播识,再铸辉煌。
课程大纲
共0节 时长0分钟 全部收起
安全渗透测试白帽子的艺术系列:简介
5分钟
第1课:道德白帽子和渗透测试的概述
共10节 | 51分钟
  • 1.0 学习目标
    1分钟
  • 1.1 介绍道德白帽子和渗透测试
    4分钟
  • 1.2 开始道德白帽子和渗透测试
    7分钟
  • 1.3 了解渗透测试的法律方面
    2分钟
  • 1.4 探索渗透测试方法
    4分钟
  • 1.5 探索渗透测试等网络安全认证
    8分钟
  • 1.6 搭建自己的实验室:概述
    8分钟
  • 1.7 搭建自己的实验室:VIRL和操作系统软件
    10分钟
  • 1.8 了解漏洞、威胁和利用
    3分钟
  • 1.9 了解当前的威胁格局
    6分钟
第2课:Kali Linux
共4节 | 20分钟
  • 2.0 学习目标
    1分钟
  • 2.1 安装Kali
    6分钟
  • 2.2 检查Kali模块和架构
    7分钟
  • 2.3 管理Kali服务
    6分钟
第3课:被动侦察
共7节 | 55分钟
  • 3.0 学习目标
    1分钟
  • 3.1 理解被动侦察
    5分钟
  • 3.2 探索被动侦察方法:发现主机和端口信息
    11分钟
  • 3.3 探索被动侦察方法:查找文件
    7分钟
  • 3.4 探索被动侦察方法:搜索姓名、密码和敏感信息
    5分钟
  • 3.5 勘查被动侦察的必备工具SpiderFoot、theHarvest、Discover
    8分钟
  • 3.6 勘查被动侦察的必备工具Recon-ng
    18分钟
第4课:主动侦察
共5节 | 22分钟
  • 4.0 学习目标
    1分钟
  • 4.1 了解主动侦察
    2分钟
  • 4.2 从道德白帽子的角度探索主动侦察方法
    2分钟
  • 4.3 主动侦察的基本工具:端口扫描和Web服务审查
    12分钟
  • 4.4 主动侦察的必要工具:网路和Web漏洞扫描器
    6分钟
第5课:白帽子危害Web应用程序
共10节 | 45分钟
  • 5.0 学习目标
    1分钟
  • 5.1 了解Web应用程序
    5分钟
  • 5.2 了解Web架构
    2分钟
  • 5.3 发现网络漏洞
    7分钟
  • 5.4 测试Web应用程序:方法
    2分钟
  • 5.5 测试Web应用程序:侦察
    4分钟
  • 5.6 测试Web应用程序:映射
    5分钟
  • 5.7 测试Web应用程序:漏洞发现
    10分钟
  • 5.8 了解Web应用程序的开发
    7分钟
  • 5.9 侵害Web应用程序的调查防范措施
    3分钟
第6课:入侵用户凭证
共8节 | 35分钟
  • 6.0 学习目标
    1分钟
  • 6.1 理解身份验证和授权机制
    3分钟
  • 6.2 理解身份验证和授权入侵
    5分钟
  • 6.3 探索密码存储机制
    2分钟
  • 6.4 了解密码存储漏洞
    3分钟
  • 6.5 使用John the Ripper破解密码
    11分钟
  • 6.6 使用hashcat破解密码
    7分钟
  • 6.7 提高密码安全性
    2分钟
第7课:入侵数据库
共5节 | 32分钟
  • 7.0 学习目标
    1分钟
  • 7.1 复习数据库基础知识
    11分钟
  • 7.2 入侵数据库:发现、验证和利用
    11分钟
  • 7.3 入侵数据库:自动扫描器
    3分钟
  • 7.4 减轻数据库侵害的调查防御措施
    5分钟
第8课:入侵网络设备
共19节 | 2小时33分钟
  • 8.0 学习目标
    1分钟
  • 8.1 了解入侵网络的原因及步骤
    6分钟
  • 8.2 审查网络技术基础:OSI和DoD互联网模型
    5分钟
  • 8.3 审查网络技术基础:转发设备架构和通信
    6分钟
  • 8.4 使用VIRL架构网络拓扑
    6分钟
  • 8.5 入侵交换机:回顾以太网基础知识
    16分钟
  • 8.6 入侵交换机:演示
    7分钟
  • 8.7 入侵交换机:ARP漏洞和ARP缓存中毒
    7分钟
  • 8.8 路由器基础知识复习
    17分钟
  • 8.9 检查ICMP,第一跳冗余和路由器协议侵害
    12分钟
  • 8.10 入侵管理层
    20分钟
  • 8.11 了解防火墙的基本原理和检查级别
    10分钟
  • 8.12 执行防火墙侦察和隧道技术
    6分钟
  • 8.13 调查入侵网络设备的基本工具:捕获数据包
    10分钟
  • 8.14 调查网络设备入侵必备工具
    5分钟
  • 8.15 调查基本工具入侵网络设备:ARP欺骗工具
    9分钟
  • 8.16 调查基本工具入侵网络设备:MiTM工具
    3分钟
  • 8.17 调查入侵网络设备的基本工具:Linux
    4分钟
  • 8.18 使用网络设备入侵工具进行MiTM入侵
    4分钟
第9课:无限入侵的基本原理
共6节 | 45分钟
  • 9.0 学习目标
    1分钟
  • 9.1 回顾无线技术
    7分钟
  • 9.2 调查无线入侵工具:无线适配器
    7分钟
  • 9.3 调查无线入侵工具:软件
    5分钟
  • 9.4 入侵WEP,WPA和其他协议
    11分钟
  • 9.5 了解入侵无线客户端
    14分钟
第10课:缓冲区溢出
共8节 | 43分钟
  • 10.0 学习目标
    1分钟
  • 10.1 理解缓冲区溢出
    8分钟
  • 10.2 利用缓冲区溢出
    6分钟
  • 10.3 克服防御缓冲区溢出漏洞
    3分钟
  • 10.4 理解模糊
    4分钟
  • 10.5 创建模糊策略
    7分钟
  • 10.6 探索基于突变、基于生成和进化的模糊概念
    5分钟
  • 10.7 用于发现和利用缓冲区溢出的调查工具
    10分钟
第11课:Powershell侵害
共5节 | 35分钟
  • 11.0 学习目标
  • 11.1 了解Powershell
    6分钟
  • 11.2 Pwing Windows使用PowerShell企业组件,设置和基本使用
    15分钟
  • 11.3 Pwing Windows使用PowerShell企业模块和高级利用
    8分钟
  • 11.4 使用PowerShell收集网络信息
    4分钟
第12课:规避和漏洞利用的技术
共4节 | 14分钟
  • 12.0 学习目标
    1分钟
  • 12.1 了解安全规避技术
    9分钟
  • 12.2 探索漏洞利用技术
    3分钟
  • 12.3 掩盖你的痕迹
    3分钟
第13课:社会工程
共5节 | 42分钟
  • 13.0 学习目标
    1分钟
  • 13.1 了解社会工程
    13分钟
  • 13.2 探索社会工程工具包(SET)
    8分钟
  • 13.3 探索Maltego
    7分钟
  • 13.4 调查社会工程案例研究
    14分钟
第14课:维护持续性、旋转和数据溢出
共7节 | 34分钟
  • 14.0 学习目标
    1分钟
  • 14.1 理解持续性
    4分钟
  • 14.2 获取网络接入
    11分钟
  • 14.3 通过SMB中继危害获得网络访问权限
    6分钟
  • 14.4 维护持续性
    2分钟
  • 14.5 理解旋转和横向移动
    8分钟
  • 14.6 防御高级持续威胁
    3分钟
第15课:编写渗透测试报告
共6节 | 17分钟
  • 15.0 学习目标
    1分钟
  • 15.1 了解渗透测试报告及其他使用方法
    2分钟
  • 15.2 计划和组织你的报告
    6分钟
  • 15.3 了解渗透测试报告格式
    3分钟
  • 15.4 探索风险评级
    3分钟
  • 15.5 分发渗透检测报告
    3分钟
安全渗透测试白帽子的艺术系列:总结
1分钟
购课须知

课程有效期:

自购买课程之日起 365 天,部分参与营销活动产品以活动规则为准,请同学在有效期内学习、观看课程。

上课模式:

课程采取录播模式,请注意自学课无班级微信群、班主任带班及助教批改服务。

注:自学课不支持退款,确保你是真的需要再进行报名,报完名之后还请认真学习。