网络安全高薪人才培养计划-8大网络攻防场景实战

从攻击技战法到威胁防护法,8 大真实场景实战,多维度提升网络安全保障能力

已完结
|
难度:中级
|
时长:共 25 小时
¥499.00
距离活动结束
立即购买
加购物车
  • 掌握网络安全事件处理流程
  • 掌握8种网络事故处理技巧
  • 掌握8种经典网络攻击原理
  • 掌握8种安全防范加固技术
  • 掌握8种经典网络攻击过程
  • 专项提升网络安全防护能力
试看本节课 06:16
试看本节课 23:10
试看本节课 15:00
1-1 课程导学
2-3 黑客视角的攻击技战法
2-4 企业视角的威胁防护法

课程预览

检测到您还没有关注慕课网服务号,无法接收课程更新通知。请扫描二维码即可绑定
重新观看
网络安全是企业安全的重中之重,谁能解决网络安全问题,谁就能成为企业持续需要的高薪核心人才,网络安全职业发展前景非常可观。因此,慕课网全新推出网络安全高薪人才培养计划,课程将通过8大网络攻防场景实战,带你掌握8种经典网络攻击原理、攻击过程、事故处理技巧,以及安全防范加固技术,多维度提升网络安全防护能力。如果你希望成为企业不可或缺的人才,那就来学习这门课吧!

本章介绍:

本课程通过8大实战场景,深入讲解网络安全核心技术与应急处理策略,涵盖CC攻击防御、WebShell检测、DDoS应对、勒索病毒防范、APT入侵阻断等,帮助学员掌握网络攻防技能,全面提升企业网络安全防护能力,成为企业不可或缺的高端网络安全人才。

第1章 课程介绍
1 节|7分钟
展开
  • 视频:
    1-1 课程导学
    试看
    06:16

本章介绍:

本章将介绍如何提升网络安全工程师的解决问题能力,涵盖当前网络安全挑战、黑客攻击模型、企业防护策略及网络安全工程师所需的硬实力和软实力。课程将帮助学员在法律框架内掌握攻击手段与应急方案,为安全工作奠定坚实基础。

第2章 网络安全工程师,如何提升解决安全问题的能力?
7 节|84分钟
收起
  • 视频:
    2-1 章节介绍
    02:26
  • 视频:
    2-2 网络安全的挑战与现状
    09:35
  • 视频:
    2-3 黑客视角的攻击技战法
    试看
    23:10
  • 视频:
    2-4 企业视角的威胁防护法
    试看
    15:00
  • 视频:
    2-5 网络安全工程师需要具备的硬实力
    06:49
  • 视频:
    2-6 网络安全法律法规
    01:44
  • 视频:
    2-7 实验环境说明
    25:07

本章介绍:

本章节介绍了Windows操作系统下的三款关键应急响应工具:PCHunter、火绒剑和SysTracer。学员将学习如何使用这些工具来检测并手动清除系统中的病毒,监控系统行为,以及分析操作系统日志和网络流量。此外,课程还涵盖了Windows和Linux操作系统的基线配置核查,帮助学员评估并加固系统安全配置。通过本课程,学员将掌握应急响应的基础技能,熟悉相关工具,提升应对安全事件的能力。

第3章 网络安全 - 必备工具集
11 节|137分钟
收起
  • 视频:
    3-1 章节介绍
    03:04
  • 视频:
    3-2 Windows系统应急工具PCHunter-火绒剑-Systracer
    21:54
  • 视频:
    3-3 systracer-火绒剑-pchunter手动清理病毒综合应用(一)
    11:25
  • 视频:
    3-4 systracer-火绒剑-pchunter手动清理病毒综合应用(二)
    15:45
  • 视频:
    3-5 基线配置核查工具
    18:26
  • 视频:
    3-6 Windows系统日志查看工具 Log Parser
    22:10
  • 视频:
    3-7 网络流量分析工具-wireshark安装
    07:21
  • 视频:
    3-8 网络流量分析工具-wireshark网卡设置
    13:09
  • 视频:
    3-9 网络流量分析工具-wireshark过滤(一)
    11:48
  • 视频:
    3-10 网络流量分析工具-wireshark过滤(二)
    09:19
  • 视频:
    3-11 章节总结
    02:06

本章介绍:

本章将带你深入了解黑客在操作系统中的攻击手段和应急响应策略。通过讲解Metasploit渗透测试框架、木马生成、隐蔽账户创建等内容,结合Windows和Linux系统下的开机启动项、计划任务及日志分析,帮助你掌握识别和防御黑客攻击的技巧,提升应急响应能力。

第4章 黑客爱在什么地方搞事情?
16 节|229分钟
展开
  • 视频:
    4-1 章节介绍
    01:35
  • 视频:
    4-2 metasploit攻击渗透测试框架基本使用
    17:21
  • 视频:
    4-3 Windows系统异常的开机启动项和异常的计划任务(一)
    20:10
  • 视频:
    4-4 Windows系统异常的开机启动项和异常的计划任务(二)
    09:28
  • 视频:
    4-5 Windows系统异常的开机启动项和异常的计划任务(三)
    12:33
  • 视频:
    4-6 查找在Windows操作系统中,黑客偷偷创建的文件
    24:57
  • 视频:
    4-7 Windows系统浏览器的历史记录和密码记录
    11:40
  • 视频:
    4-8 Windows系统可疑的进程异常网络连接
    24:13
  • 视频:
    4-9 Windows系统影子账户(一)
    07:54
  • 视频:
    4-10 Windows系统影子账户(二)
    09:58
  • 视频:
    4-11 Linux系统异常的开机启动项和异常的计划任务(一)
    25:50
  • 视频:
    4-12 Linux系统异常的开机启动项和异常的计划任务(二)
    07:16
  • 视频:
    4-13 查找在linux操作系统中,黑客偷偷创建的文件
    16:09
  • 视频:
    4-14 Linux系统异常的登录信息和历史执行命令
    12:20
  • 视频:
    4-15 Linux系统可疑的进程和异常网络连接
    23:11
  • 视频:
    4-16 章节总结
    03:38

本章介绍:

本章将深入分析Windows和Linux操作系统的日志,揭示黑客攻击的痕迹。通过Logparser lizard、grep、awk等工具,解析安全日志中的关键信息,并制定相应的安全加固方案。此外,还将学习搭建syslog日志转发,以确保日志安全,助力溯源分析。

第5章 黑客的脚印 - 日志分析
11 节|137分钟
展开
  • 视频:
    5-1 章节介绍
    02:11
  • 视频:
    5-2 Windows事件日志
    12:21
  • 视频:
    5-3 Windows系统环境下,在日志中发现黑客的蛛丝马迹
    22:51
  • 视频:
    5-4 Windows操作系统安全加固(一)
    12:43
  • 视频:
    5-5 Windows操作系统安全加固(二)
    21:39
  • 视频:
    5-6 Linux系统日志分类
    01:45
  • 视频:
    5-7 Linux系统环境下,在日志中发现黑客的蛛丝马迹
    21:45
  • 视频:
    5-8 Linux操作系统安全加固(一)
    16:56
  • 视频:
    5-9 Linux操作系统安全加固(二)
    06:21
  • 视频:
    5-10 Linux操作系统安全加固(三)
    15:56
  • 视频:
    5-11 章节总结
    02:18

本章介绍:

本章将深入探讨CC攻击的原理和影响,演示如何应对网站遭受的CC攻击。通过实战模拟,学员将学习使用iptables+ipset限制攻击源IP,并了解应急响应流程。同时,课程还将介绍如何部署WAF来防御CC攻击,确保Web应用的稳定性和安全性。

第6章 网站被CC了怎么办?
12 节|101分钟
展开
  • 视频:
    6-1 章节介绍
    01:48
  • 视频:
    6-2 什么是CC攻击?CC攻击的危害?
    01:18
  • 视频:
    6-3 常见的CC攻击方法
    05:05
  • 视频:
    6-4 网站被CC攻击后什么样 - 实验环境说明(一)
    13:23
  • 视频:
    6-5 网站被CC攻击后什么样 - 快速CC攻击(二)
    05:37
  • 视频:
    6-6 网站被CC攻击后什么样 - 慢速CC攻击(三)
    05:28
  • 视频:
    6-7 CC攻击的防御方法 - iptables基础
    16:46
  • 视频:
    6-8 CC攻击的防御方法 - iptables+ipset动态防御(一)
    06:02
  • 视频:
    6-9 CC攻击的防御方法 - iptables+ipset动态防御(二)
    16:53
  • 视频:
    6-10 【案例】web应用被CC攻击后的应急响应流程
    07:23
  • 视频:
    6-11 安全加固 - 防止CC攻击
    20:20
  • 视频:
    6-12 章节总结
    00:42

本章介绍:

本节课将深入学习Webshell的原理及其危害,演示黑客如何通过文件上传漏洞植入Webshell,进而控制网站服务器。通过实际案例,学员将掌握Webshell的检测和防御方法,包括静态检测、动态检测和流量检测,增强对Webshell攻击的识别与防御能力。

第7章 网站被植入WebShell怎么办?
15 节|239分钟
展开
  • 视频:
    7-1 章节介绍
    02:17
  • 视频:
    7-2 什么是webshell
    07:48
  • 视频:
    7-3 黑客是如何向网站植入WebShell的(一)
    15:23
  • 视频:
    7-4 黑客是如何向网站植入WebShell的(二)
    18:57
  • 视频:
    7-5 WebShell检测方法 - 落地文件检测法
    18:12
  • 视频:
    7-6 WebShell检测方法 - 日志分析
    19:39
  • 视频:
    7-7 WebShell检测方法 - snort入侵检测系统检测法(一)
    20:20
  • 视频:
    7-8 WebShell检测方法 - snort入侵检测系统检测法(二)
    26:44
  • 视频:
    7-9 【案例】Windows系统环境下,网站被植入WebShell后的应急响应流程(一)
    16:22
  • 视频:
    7-10 【案例】Windows系统环境下,网站被植入WebShell后的应急响应流程(二)
    16:56
  • 视频:
    7-11 【案例】Linux系统环境下,网站被植入WebShell后的应急响应流程(一)
    19:47
  • 视频:
    7-12 【案例】Linux系统环境下,网站被植入WebShell后的应急响应流程(二)
    17:20
  • 视频:
    7-13 安全加固 - 通过代码审计防止黑客植入WebShell
    19:09
  • 视频:
    7-14 安全加固-通过WAF防止黑客植入webshell
    19:24
  • 视频:
    7-15 章节总结
    00:39

本章介绍:

本章将深入探讨网页篡改的类型与危害,包括显示篡改和隐式篡改。同时,学员将学习黑帽SEO的操作手法,通过实际案例模拟黑客如何利用SQL注入和文件上传漏洞篡改网页内容。课程还将指导如何实施应急响应,排查恶意连接和清除webshell,并介绍一款免费服务器安全软件,有效防止网页篡改。

第8章 网站页面被恶意篡改怎么办?
6 节|45分钟
展开
  • 视频:
    8-1 章节介绍
    01:26
  • 视频:
    8-2 什么是网页篡改
    08:02
  • 视频:
    8-3 黑客是如何篡改网页的
    13:00
  • 视频:
    8-4 【案例】网页被篡改后的应急响应流程
    07:20
  • 视频:
    8-5 安全加固 - 网页防篡改
    14:26
  • 视频:
    8-6 章节总结
    00:34

本章介绍:

本章将深入探讨DOS和DDoS攻击的原理、常见手法及防范策略。学员将学习如何识别和防御网络带宽资源、系统资源、和应用资源消耗型攻击,如ICMP flood、UDP flood、DNS反射放大攻击、TCP SYN flood等。课程还将介绍通过iptables进行协议识别和限速的方法,以及优化网络架构以增强抗DDoS能力,强调在面对DDoS攻击时,合理投资于防护设备和服务的重要性。

第9章 服务器被DDOS了怎么办?
9 节|71分钟
展开
  • 视频:
    9-1 章节介绍
    01:05
  • 视频:
    9-2 什么是DDOS攻击?
    02:23
  • 视频:
    9-3 黑客常用的DDOS攻击手法(一)
    18:56
  • 视频:
    9-4 黑客常用的DDOS攻击手法(二)
    17:24
  • 视频:
    9-5 DDOS防御和安全加固方法
    25:34
  • 视频:
    9-6 【案例】服务器被DDOS攻击后的应急响应流程
    04:41
  • 作业:
    9-7 如何对TCP SYN Flood攻击进行限速和封禁IP?
  • 作业:
    9-8 如何对UDP Flood攻击进行限速和封禁IP?
  • 视频:
    9-9 章节总结
    00:57

本章介绍:

本章将深入探讨钓鱼邮件的原理及识别方法。钓鱼邮件是一种网络诈骗手段,通过伪装成合法通信形式,诱骗受害者提供敏感信息或执行欺诈性操作。课程将演示几种难以分辨的钓鱼邮件案例,并介绍常见策略,如冒充身份、诱饵信息、威胁恐吓、URL 欺诈和恶意附件等。学员将学习如何通过细节识别钓鱼邮件,提高自身的网络安全意识。

第10章 办公终端被钓鱼了怎么办?
20 节|212分钟
展开
  • 视频:
    10-1 章节介绍
    03:05
  • 视频:
    10-2 邮件发送流程
    02:13
  • 视频:
    10-3 什么是钓鱼邮件
    05:58
  • 视频:
    10-4 认识黑客常用的钓鱼邮件-域名伪造(一)
    11:28
  • 视频:
    10-5 认识黑客常用的钓鱼邮件-域名伪造(二)
    13:40
  • 视频:
    10-6 认识黑客常用的钓鱼邮件-邮件代发
    06:36
  • 视频:
    10-7 认识黑客常用的钓鱼邮件-自建邮件服务器(一)
    22:32
  • 视频:
    10-8 认识黑客常用的钓鱼邮件-自建邮件服务器(二)
    07:21
  • 视频:
    10-9 什么是CobaltStrike
    03:54
  • 视频:
    10-10 通过CobaltStrike4.8模拟黑客基本操作
    19:32
  • 视频:
    10-11 认识黑客常用的钓鱼邮件-网站克隆
    12:09
  • 视频:
    10-12 认识黑客常用的钓鱼附件-office宏病毒
    17:59
  • 视频:
    10-13 认识黑客常用的钓鱼附件-快捷方式钓鱼
    19:18
  • 视频:
    10-14 认识黑客常用的钓鱼附件-文件名反转钓鱼
    05:20
  • 视频:
    10-15 认识黑客常用的钓鱼附件-自解压程序钓鱼
    05:22
  • 作业:
    10-16 【作业】制作钓鱼邮件附件
  • 视频:
    10-17 认识黑客常用的钓鱼附件-利用CVE-2017-11882漏洞钓鱼
    04:39
  • 视频:
    10-18 【案例】办公终端被钓鱼后的应急响应流程(一)
    17:25
  • 视频:
    10-19 【案例】办公终端被钓鱼后的应急响应流程(二)
    16:57
  • 视频:
    10-20 安全加固 - 防止钓鱼邮件
    16:04

本章介绍:

本章将深入探讨如何应对服务器感染挖矿木马的情况。课程开始前,我们将简要介绍中国对数字货币的政策法规,强调本课程仅供教学使用,严格遵守相关法律。学员将学习与数字货币相关的基础概念,如区块链、比特币、挖矿等,了解常见挖矿木马的特征,并通过实际案例模拟黑客植入挖矿木马的过程。最后,课程将提供清除挖矿木马的方法和措施,以保护服务器的信息安全。

第11章 服务器中了挖矿木马怎么办?
8 节|65分钟
展开
  • 视频:
    11-1 章节介绍
    01:58
  • 视频:
    11-2 区块链、比特币、挖矿、矿机、矿池、挖矿木马都是啥
    08:14
  • 视频:
    11-3 常见的挖矿木马有哪些
    02:40
  • 视频:
    11-4 黑客是如何植入挖矿木马的
    18:13
  • 视频:
    11-5 【案例】Linux系统环境下,中了挖矿木马后的应急响应流程(一)
    13:18
  • 视频:
    11-6 【案例】Linux系统环境下,中了挖矿木马后的应急响应流程(二)
    16:47
  • 视频:
    11-7 安全加固-防止挖矿木马
    02:11
  • 视频:
    11-8 章节总结
    01:16

本章介绍:

本章将深入探讨勒索病毒及其危害,介绍常见的勒索病毒,如WannaCry、Phobos、BeijingCrypt和LockBit。通过实际案例,学员将了解这些病毒的传播方式、加密手法以及防范策略,并掌握如何应对勒索病毒攻击,保护信息资产安全。

第12章 服务器中了勒索病毒怎么办?
8 节|95分钟
展开
  • 视频:
    12-1 章节介绍
    01:01
  • 视频:
    12-2 什么是勒索病毒和常见的勒索病毒
    25:16
  • 视频:
    12-3 常见的勒索病毒解密方法
    02:19
  • 视频:
    12-4 【案例】通过一段代码解密勒索病毒工作流程
    20:11
  • 视频:
    12-5 【案例】黑客通过MySQL弱口令对数据库进行加密勒索(一)
    11:38
  • 视频:
    12-6 【案例】黑客通过MySQL弱口令对数据库进行加密勒索(二)
    15:38
  • 视频:
    12-7 安全加固 - 防止勒索病毒
    17:00
  • 视频:
    12-8 章节总结
    01:18

本章介绍:

本章深入探讨了高级可持续性威胁(APT)攻击,重点介绍了APT组织如海莲花、摩诃草、毒云藤的攻击手法。通过搭建渗透测试环境,学员直观体验了APT攻击的全过程,并学习了九大防御策略,以提升企业网络安全水平。

第13章 如何斩断APT入侵的黑手?
8 节|87分钟
展开
  • 视频:
    13-1 什么是APT
    08:54
  • 视频:
    13-2 实验环境介绍
    02:23
  • 视频:
    13-3 信息收集和web网站打点
    10:48
  • 视频:
    13-4 打通web站点的远程桌面隧道
    16:58
  • 视频:
    13-5 域内信息收集
    14:45
  • 视频:
    13-6 内网横向移动
    22:38
  • 视频:
    13-7 APT攻击防御
    04:26
  • 视频:
    13-8 课程总结
    05:31
本课程已完结
适合人群
信息安全从业者
网络安全工程师
对网络安全感兴趣学员
技术储备
计算机基础
了解网络技术
环境参数
Windows 7
Windows Server 2008 r2
CentOS 7
kali-linux 2023.4
大壮老师
安全工程师,Python工程师, 已有80776个学生
不为别的,只为提升面试通过率
尽管课程时间很长,
但没关系,我们有老师的陪伴,
还有同学之间互相鼓励,彼此帮助,
完成学习后,还能获得慕课网官方认证的证书。
立即购买
数据加载中...
《网络安全高薪人才培养计划-8大网络攻防场景实战》的真实评价
综合评分:分,共 人参与
篇幅原因,只展示最近100条评价

学习咨询

选课、学习遇到问题?

扫码添加指导老师 1V1 帮助你!

添加后老师会第一时间解决你的问题

意见反馈 帮助中心 APP下载
官方微信