课程简介
本次网络安全攻防实战培训为期一天,分为上午的攻击视角与下午的防御视角两大板块。上午着重讲解国家级攻防演习规则与意义,剖析攻击路径全景图,并通过实战演练信息收集、漏洞利用等攻击技术,深度剖析典型攻防案例。下午则聚焦代码审计实战,教授危险函数追踪与数据流分析;阐述防御体系构建,包括攻击发现、应急响应流程与工具;设置红蓝对抗场景,让学员在实战中提升防守能力,同时总结高频问题,助力学员全面理解网络安全攻防要点,提升实战技能。
目标收益
1.掌握国家级攻防演习规则,清晰理解攻击路径,为参与实战演练筑牢基础。
2.熟练运用 Nmap、FOFA、SQLMap、Xray 等工具进行信息收集与漏洞利用,提升攻击技术实战能力。
3.深度剖析典型攻防案例,汲取经验教训,增强对复杂攻击手法的洞察力。
4.学会代码审计实战技巧,精准追踪危险函数、分析数据流,有效挖掘潜在安全风险。
5.全面了解防御体系构建要点,掌握攻击发现、应急响应方法,能在红蓝对抗中灵活应对,强化防守效能。
培训对象
课程大纲
网络安全态势与攻防演习 |
1.国家级攻防演习规则与意义 2.攻击路径全景图(外网→横向→目标) |
攻击技术实战 |
1.信息收集:Nmap/FOFA 资产测绘 2.漏洞利用:SQLMap注入、Xray扫描 3.服务器及中间件漏洞 |
攻防案例深度剖析 |
案例1:Log4j2漏洞攻击链复现 案例2:钓鱼邮件→水坑攻击→供应链渗透 |
代码审计实战 |
1.危险函数追踪(Java/PHP) 2.数据流分析:输入→敏感操作 |
防御体系构建 |
1.攻击发现(安全设备/入侵检测) 2.应急响应流程与工具 |
红蓝对抗场景 |
1. 攻击方利用Redis未授权写入SSH密钥 2. 防守方通过流量分析发现C2连接 高频问题总结: - 1day漏洞未修复 - S3桶配置错误 - API接口未鉴权 |
网络安全态势与攻防演习 1.国家级攻防演习规则与意义 2.攻击路径全景图(外网→横向→目标) |
攻击技术实战 1.信息收集:Nmap/FOFA 资产测绘 2.漏洞利用:SQLMap注入、Xray扫描 3.服务器及中间件漏洞 |
攻防案例深度剖析 案例1:Log4j2漏洞攻击链复现 案例2:钓鱼邮件→水坑攻击→供应链渗透 |
代码审计实战 1.危险函数追踪(Java/PHP) 2.数据流分析:输入→敏感操作 |
防御体系构建 1.攻击发现(安全设备/入侵检测) 2.应急响应流程与工具 |
红蓝对抗场景 1. 攻击方利用Redis未授权写入SSH密钥 2. 防守方通过流量分析发现C2连接 高频问题总结: - 1day漏洞未修复 - S3桶配置错误 - API接口未鉴权 |