目录

项目1信息安全概述1
任务1.1了解信息安全2
1.1.1信息安全分析2
1.1.2信息安全概论2
1.1.3信息安全事件5
任务1.2网络安全法9
1.2.1网络安全法分析9
1.2.2知识收集10
项目2密码学17
任务2.1密码学概述17
2.1.1密码学分析17
2.1.2知识收集18
任务2.2古典密码学21
2.2.1古典密码学分析21
2.2.2知识收集22
任务2.3现代密码学31
2.3.1现代密码学分析31
2.3.2知识收集31
项目3VPN技术38
任务3.1Windows Server 2003证书管理任务38
3.1.1证书管理任务分析38
3.1.2知识收集39
3.1.3证书管理实验41
任务3.2Windows Server 2003 CA配置52
3.2.1CA配置分析52
3.2.2知识收集523.2.3CA认证实验53
项目4ARP攻击60
任务4.1ARP欺骗61
4.1.1ARP欺骗分析61
4.1.2ARP欺骗原理61
4.1.3ARP欺骗实验63
任务4.2流量嗅探66
4.2.1流量嗅探分析66
4.2.2知识收集66
4.2.3流量嗅探实验68
项目5信息收集69
任务5.1端口扫描69
5.1.1端口扫描分析69
5.1.2知识收集70
5.1.3端口扫描实验76
任务5.2Masscan的简单使用78
5.2.1Masscan使用分析78
5.2.2知识收集78
5.2.3Masscan操作实验81
任务5.3Nmap的功能和使用85
5.3.1Nmap85
5.3.2知识收集85
5.3.3Nmap操作实验87
任务5.4操作系统探测90
5.4.1操作系统探测分析90
5.4.2知识收集90
5.4.3操作系统探测实验92
任务5.5服务和版本探测93
5.5.1服务和版本探测分析93
5.5.2知识收集93
5.5.3服务器和版本探测实验95
项目6数据分析97
任务6.1wireshark介绍97
6.1.1wireshark分析97
6.1.2知识收集98
6.1.3wireshark操作实验100
任务6.2过滤设置102
6.2.1过滤设置分析102
6.2.2知识收集102
6.2.3过滤设置实验104
任务6.3统计功能107
6.3.1统计功能分析107
6.3.2统计功能操作实验107
项目7系统安全116
任务7.1Linux用户安全及用户组安全117
7.1.1用户密码设置和用户锁定策略117
7.1.2知识收集117
任务7.2root账户远程登录限制和远程连接的安全性配置120
7.2.1账户安全分析120
7.2.2知识收集120
7.2.3限制远程登录实验121
任务7.3检查UID为0的账户和root用户环境变量的安全性121
7.3.1环境变量安全分析121
7.3.2知识收集122
7.3.3检查UID和环境变量实验123
任务7.4用户的umask安全配置123
7.4.1umask值安全管理123
7.4.2知识收集124
7.4.3umask设置实验124
任务7.5hydra和medusa的使用125
7.5.1hydra和medusa概述125
7.5.2知识收集125
7.5.3hydra和medusa工具实验130
7.5.4密码爆破实验131
项目8Web安全133
任务8.1Web安全分析133
8.1.1Web安全威胁133
8.1.2知识收集134
任务8.2SQL注入136
8.2.1sqlmap get型注入136
8.2.2get型注入实验136
任务8.3sqlmap post型注入139
8.3.1post型注入分析139
8.3.2知识收集139
8.3.3post注入实验140
任务8.4sqlmap cookie型注入143
8.4.1cookie型注入分析143
8.4.2知识收集143
8.4.3cookie注入实验144
任务8.5sqlmap参数化注入防御146
8.5.1cookie手工注入分析146
8.5.2知识收集146
8.5.3注入防御实验146
任务8.6文件包含漏洞149
8.6.1文件包含漏洞分析149
8.6.2知识收集150
8.6.3文件包含防御实验151
任务8.7文件上传160
8.7.1文件上传分析160
8.7.2知识收集160
8.7.3文件上传防御实验164
项目9综合利用168
任务9.1内网渗透168
9.1.1PowerShell内网渗透实例168
9.1.2知识收集169
9.1.3内网渗透实验171
任务9.2内网渗透中的mimikatz173
9.2.1mimikatz工具分析173
9.2.2知识收集173
9.2.3mimikatz渗透实验178
任务9.3MS17010缓冲区溢出漏洞179
9.3.1缓冲区漏洞分析179
9.3.2知识收集179
9.3.3MS17010漏洞实验182参考文献185