目录 项目1信息安全概述1 任务1.1了解信息安全2 1.1.1信息安全分析2 1.1.2信息安全概论2 1.1.3信息安全事件5 任务1.2网络安全法9 1.2.1网络安全法分析9 1.2.2知识收集10 项目2密码学17 任务2.1密码学概述17 2.1.1密码学分析17 2.1.2知识收集18 任务2.2古典密码学21 2.2.1古典密码学分析21 2.2.2知识收集22 任务2.3现代密码学31 2.3.1现代密码学分析31 2.3.2知识收集31 项目3VPN技术38 任务3.1Windows Server 2003证书管理任务38 3.1.1证书管理任务分析38 3.1.2知识收集39 3.1.3证书管理实验41 任务3.2Windows Server 2003 CA配置52 3.2.1CA配置分析52 3.2.2知识收集523.2.3CA认证实验53 项目4ARP攻击60 任务4.1ARP欺骗61 4.1.1ARP欺骗分析61 4.1.2ARP欺骗原理61 4.1.3ARP欺骗实验63 任务4.2流量嗅探66 4.2.1流量嗅探分析66 4.2.2知识收集66 4.2.3流量嗅探实验68 项目5信息收集69 任务5.1端口扫描69 5.1.1端口扫描分析69 5.1.2知识收集70 5.1.3端口扫描实验76 任务5.2Masscan的简单使用78 5.2.1Masscan使用分析78 5.2.2知识收集78 5.2.3Masscan操作实验81 任务5.3Nmap的功能和使用85 5.3.1Nmap85 5.3.2知识收集85 5.3.3Nmap操作实验87 任务5.4操作系统探测90 5.4.1操作系统探测分析90 5.4.2知识收集90 5.4.3操作系统探测实验92 任务5.5服务和版本探测93 5.5.1服务和版本探测分析93 5.5.2知识收集93 5.5.3服务器和版本探测实验95 项目6数据分析97 任务6.1wireshark介绍97 6.1.1wireshark分析97 6.1.2知识收集98 6.1.3wireshark操作实验100 任务6.2过滤设置102 6.2.1过滤设置分析102 6.2.2知识收集102 6.2.3过滤设置实验104 任务6.3统计功能107 6.3.1统计功能分析107 6.3.2统计功能操作实验107 项目7系统安全116 任务7.1Linux用户安全及用户组安全117 7.1.1用户密码设置和用户锁定策略117 7.1.2知识收集117 任务7.2root账户远程登录限制和远程连接的安全性配置120 7.2.1账户安全分析120 7.2.2知识收集120 7.2.3限制远程登录实验121 任务7.3检查UID为0的账户和root用户环境变量的安全性121 7.3.1环境变量安全分析121 7.3.2知识收集122 7.3.3检查UID和环境变量实验123 任务7.4用户的umask安全配置123 7.4.1umask值安全管理123 7.4.2知识收集124 7.4.3umask设置实验124 任务7.5hydra和medusa的使用125 7.5.1hydra和medusa概述125 7.5.2知识收集125 7.5.3hydra和medusa工具实验130 7.5.4密码爆破实验131 项目8Web安全133 任务8.1Web安全分析133 8.1.1Web安全威胁133 8.1.2知识收集134 任务8.2SQL注入136 8.2.1sqlmap get型注入136 8.2.2get型注入实验136 任务8.3sqlmap post型注入139 8.3.1post型注入分析139 8.3.2知识收集139 8.3.3post注入实验140 任务8.4sqlmap cookie型注入143 8.4.1cookie型注入分析143 8.4.2知识收集143 8.4.3cookie注入实验144 任务8.5sqlmap参数化注入防御146 8.5.1cookie手工注入分析146 8.5.2知识收集146 8.5.3注入防御实验146 任务8.6文件包含漏洞149 8.6.1文件包含漏洞分析149 8.6.2知识收集150 8.6.3文件包含防御实验151 任务8.7文件上传160 8.7.1文件上传分析160 8.7.2知识收集160 8.7.3文件上传防御实验164 项目9综合利用168 任务9.1内网渗透168 9.1.1PowerShell内网渗透实例168 9.1.2知识收集169 9.1.3内网渗透实验171 任务9.2内网渗透中的mimikatz173 9.2.1mimikatz工具分析173 9.2.2知识收集173 9.2.3mimikatz渗透实验178 任务9.3MS17010缓冲区溢出漏洞179 9.3.1缓冲区漏洞分析179 9.3.2知识收集179 9.3.3MS17010漏洞实验182参考文献185