㈠ 網路安全工程師都要學習什麼
熟悉計算機系統的基礎知識;
熟悉網路操作系統的基礎知識;
理解計算機應用系統的設計和開發方法;
熟悉數據通信的基礎知識;
熟悉系統安全和數據安全的基礎知識;
掌握網路安全的基本技術和主要的安全協議;
掌握計算機網路體系結構和網路協議的基本原理;
掌握計算機網路有關的標准化知識;
掌握區域網組網技術,理解城域網和廣域網基本技術;
掌握計算機網路互聯技術;
掌握TCP/IP協議網路的聯網方法和網路應用技術;
理解接入網與接入技術;
掌握網路管理的基本原理和操作方法;
熟悉網路系統的性能測試和優化技術,以及可靠性設計技術;
理解網路應用的基本原理和技術;
理解網路新技術及其發展趨勢;
了解有關知識產權和互聯網的法律法規;
正確閱讀和理解本領域的英文資料。
㈡ Metasploit滲透測試指南的目錄
《metasploit滲透測試指南》
第1章 滲透測試技術基礎 1
1.1 ptes標准中的滲透測試階段 2
1.1.1 前期交互階段 2
1.1.2 情報搜集階段 2
1.1.3 威脅建模階段 2
1.1.4 漏洞分析階段 3
1.1.5 滲透攻擊階段 3
1.1.6 後滲透攻擊階段 3
1.1.7 報告階段 4
1.2 滲透測試類型 4
1.2.1 白盒測試 5
1.2.2 黑盒測試 5
1.3 漏洞掃描器 5
1.4 小結 6
第2章 metasploit基礎 7
2.1 專業術語 7
2.1.1 滲拿閉透攻擊(exploit) 8
2.1.2 攻擊載荷(payload) 8
2.1.3 shellcode 8
.2.1.4 模塊(mole) 8
2.1.5 監聽器(listener) 8
2.2 metasploit用戶介面 8
2.2.1 msf終端 9
2.2.2 msf命令行 9
2.2.3 armitage 11
2.3 metasploit功能程序 12
2.3.1 msf攻擊載荷生成器 12
2.3.2 msf編碼器 13
2.3.3 nasm shell 13
2.4 metasploit express和metasploit pro 14
2.5 小結 14
第3章 情報搜集 15
3.1 被動信息搜集 16
3.1.1 whois查詢 16
3.1.2 netcraft 17
3.1.3 nslookup 18
3.2 主動信息搜集 18
3.2.1 使用nmap進行埠掃描 18
3.2.2 在metasploit中使用資料庫 20
3.2.3 使用metasploit進行埠掃描 25
3.3 針對性掃描 26
3.3.1 伺服器消息塊協議掃描 26
3.3.2 搜尋配置不當的microsoft sql server 27
3.3.3 ssh伺服器掃描 28
3.3.4 ftp掃描 29
3.3.5 簡單網管協議掃罩升描 30
3.4 編寫自己的掃描器 31
3.5 小結 33
第4章 漏洞掃描 35
4.1 基本的漏洞掃描 36
4.2 使用nexpose進行掃描 37
4.2.1 配置 37
4.2.2 將掃描報告導入到metasploit中 42
4.2.3 在msf控制台中運行nexpose 43
4.3 使用nessus進行掃描 44
4.3.1 配置nessus 44
4.3.2 創建nessus掃描策略 45
4.3.3 執行nessus掃描 47
4.3.4 nessus報告 47
4.3.5 將掃描結果導入metasploit框架中 48
4.3.6 在metasploit內部使用nessus進行掃描 49
4.4 專用漏洞掃描器 51
4.4.1 驗證smb登錄 51
4.4.2 掃描開放的vnc空口令 52
4.4.3 掃描開放的x11伺服器 54
4.5 利用掃描結果進行自動化攻擊 56
第5章 滲透攻擊之旅 57
5.1 滲透攻擊消悶裂基礎 58
5.1.1 msf] show exploits 58
5.1.2 msf] show auxiliary 58
5.1.3 msf] show options 58
5.1.4 msf] show payloads 60
5.1.5 msf] show targets 62
5.1.6 info 63
5.1.7 set和unset 63
5.1.8 setg和unsetg 64
5.1.9 save 64
5.2 你的第一次滲透攻擊 64
5.3 攻擊一台ubuntu主機 68
5.4 全埠攻擊載荷:暴力猜解目標開放的埠 71
5.5 資源文件 72
5.6 小結 73
第6章 meterpreter 75
6.1 攻陷windows xp 虛擬機 76
6.1.1 使用nmap掃描埠 76
6.1.2 攻擊ms sql 76
6.1.3 暴力破解ms sql伺服器 78
6.1.4 xp_cmdshell 79
6.1.5 meterpreter基本命令 80
6.1.6 獲取鍵盤記錄 81
6.2 挖掘用戶名和密碼 82
6.2.1 提取密碼哈希值 82
6.2.2 使用meterpreter命令獲取密碼哈希值 83
6.3 傳遞哈希值 84
6.4 許可權提升 85
6.5 令牌假冒 87
6.6 使用ps 87
6.7 通過跳板攻擊其他機器 89
6.8 使用meterpreter腳本 92
6.8.1 遷移進程 92
6.8.2 關閉殺毒軟體 93
6.8.3 獲取系統密碼哈希值 93
6.8.4 查看目標機上的所有流量 93
6.8.5 攫取系統信息 93
6.8.6 控制持久化 94
6.9 向後滲透攻擊模塊轉變 95
6.10 將命令行shell升級為meterpreter 95
6.11 通過附加的railgun組件操作windows api 97
6.12 小結 97
第7章 免殺技術 99
7.1 使用msf攻擊載荷生成器創建可獨立運行的二進制文件 100
7.2 躲避殺毒軟體的檢測 101
7.2.1 使用msf編碼器 102
7.2.2 多重編碼 103
7.3 自定義可執行文件模板 105
7.4 隱秘地啟動一個攻擊載荷 106
7.5 加殼軟體 107
7.6 小結:關於免殺處理的最後忠告 108
第8章 客戶端滲透攻擊 109
8.1 基於瀏覽器的滲透攻擊 110
8.1.1 基於瀏覽器的滲透攻擊原理 111
8.1.2 空指令 112
8.2 使用immunity調試器來揭秘空指令機器碼 112
8.3 對ie瀏覽器的極光漏洞進行滲透利用 116
8.4 文件格式漏洞滲透攻擊 119
8.5 發送攻擊負載 120
8.6 小結 121
第9章 metasploit輔助模塊 123
9.1 使用輔助模塊 126
9.2 輔助模塊剖析 128
9.3 小結 133
第10章 社會工程學工具包 135
10.1 配置set工具包 136
10.2 針對性釣魚攻擊向量 137
10.3 web攻擊向量 142
10.3.1 java applet 142
10.3.2 客戶端web攻擊 146
10.3.3 用戶名和密碼獲取 148
10.3.4 標簽頁劫持攻擊 150
10.3.5 中間人攻擊 150
10.3.6 網頁劫持 151
10.3.7 綜合多重攻擊方法 153
10.4 傳染性媒體生成器 157
10.5 teensy usb hid攻擊向量 157
10.6 set的其他特性 160
10.7 小結 161
第11章 fast-track 163
11.1 microsoft sql注入 164
11.1.1 sql注入——查詢語句攻擊 165
11.1.2 sql注入——post參數攻擊 166
11.1.3 手工注入 167
11.1.4 ms sql破解 168
11.1.5 通過sql自動獲得控制(sqlpwnage) 172
11.2 二進制到十六進制轉換器 174
11.3 大規模客戶端攻擊 175
11.4 小結:對自動化滲透的一點看法 176
第12章 karmetasploit無線攻擊套件 177
12.1 配置 178
12.2 開始攻擊 179
12.3 獲取憑證 181
12.4 得到shell 182
12.5 小結 184
第13章 編寫你自己的模塊 185
13.1 在ms sql上進行命令執行 186
13.2 探索一個已存在的metasploit模塊 187
13.3 編寫一個新的模塊 189
13.3.1 powershell 189
13.3.2 運行shell滲透攻擊 190
13.3.3 編寫powershell_upload_exec函數 192
13.3.4 從十六進制轉換回二進製程序 192
13.3.5 計數器 194
13.3.6 運行滲透攻擊模塊 195
13.4 小結:代碼重用的能量 196
第14章 創建你自己的滲透攻擊模塊 197
14.1 fuzz測試的藝術 198
14.2 控制結構化異常處理鏈 201
14.3 繞過seh限制 204
14.4 獲取返回地址 206
14.5 壞字元和遠程代碼執行 210
14.6 小結 213
第15章 將滲透代碼移植到metasploit框架 215
15.1 匯編語言基礎 216
15.1.1 eip和esp寄存器 216
15.1.2 jmp指令集 216
15.1.3 空指令和空指令滑行區 216
15.2 移植一個緩沖區溢出攻擊代碼 216
15.2.1 裁剪一個已有的滲透攻擊代碼 218
15.2.2 構造滲透攻擊過程 219
15.2.3 測試我們的基礎滲透代碼 220
15.2.4 實現框架中的特性 221
15.2.5 增加隨機化 222
15.2.6 消除空指令滑行區 223
15.2.7 去除偽造的shellcode 223
15.2.8 我們完整的模塊代碼 224
15.3 seh覆蓋滲透代碼 226
15.4 小結 233
第16章 meterpreter腳本編程 235
16.1 meterpreter腳本編程基礎 235
16.2 meterpreter api 241
16.2.1 列印輸出 241
16.2.2 基本api調用 242
16.2.3 meterpreter mixins 242
16.3 編寫meterpreter腳本的規則 244
16.4 創建自己的meterpreter腳本 244
16.5 小結 250
第17章 一次模擬的滲透測試過程 251
17.1 前期交互 252
17.2 情報搜集 252
17.3 威脅建模 253
17.4 滲透攻擊 255
17.5 msf終端中的滲透攻擊過程 255
17.6 後滲透攻擊 257
17.6.1 掃描metasploitable靶機 258
17.6.2 識別存有漏洞的服務 259
17.7 攻擊apache tomcat 260
17.8 攻擊一個偏門的服務 262
17.9 隱藏你的蹤跡 264
17.10 小結 266
附錄a 配置目標機器 267
附錄b 命令參考列表 275
㈢ 網路安全工程師要學些什麼
1.信息安全與安全概述
2.操作系統與主機安全
3.網路安全基礎
4.加解密與應用
5.安全運營與分析基礎
(注:上面的是大類,大類還要細分的,學網路的都會學這些)
㈣ 網路安全工程師要學些什麼
網路安全工程師需要學服務漏洞掃描、程序漏洞分析檢測、許可權管理、入侵和攻擊分析追蹤、網站滲透、病毒木馬防範、計算機語言等內容,還需要懂得網路安全產品的配置和使用。
網路安全工程師的工作職責:
一、主持項目網路安全產品的需求分析、項目可行性分析、技術評測、方案規劃和搭建,提供相關技術支持;
二、設計滿足顧客和網路安全性要求的網路安全解決方案;
三、通過數據分析和其他相關工具,排查解決項目實施過程中的復雜網路故障問題;
四、根據公司流程,規范化的進行項目實施並編寫輸出實施報告;
五、處理和解決客戶的疑問與困難,做好客戶的支持與服務工作;
六、其他專項或上級領導安排或支撐工作。
一般情況下,企業招聘網路安全工程師,要求應聘者具備網路安全通信協議、系統漏洞、惡意代碼檢測與分析、安全攻防、信息安全技術及產品等方面的理論基礎和實踐經驗,同時具有較強的溝通協作能力。 感興趣的話點擊此處,免費學習一下
想了解更多有關網路安全工程師的相關信息,推薦咨詢達內教育。達內教育已從事19年IT技術培訓,累計培養100萬學員,並且獨創TTS8.0教學系統,1v1督學,跟蹤式學習,有疑問隨時溝通。該機構26大課程體系緊跟企業需求,企業級項目,課程穿插大廠真實項目講解,對標企業人才標准,制定專業學習計劃,囊括主流熱點技術,助力學生更好的學習。