HVV精英班
HVV精英班
承制科技总结前几届HVV经验,充分发挥内部团队技术人员优势,制定独特的课程学习计划,按照实战体系的人员培养方式,贴合案例分享、实战指导,制定出完善的专业技术课程,为更好的实维护国家网络安全做出应有的贡献。
课程大纲
章节 | 小节 | 课程内容 |
HVV回顾和规则 | 案例和规则 | HVV介绍和案例回顾 |
规则和计分方式 | ||
HVV常见的蓝军技巧 | ||
流程及思路 | HVV整体流程及思路 | 自查、预演、保障、总结 |
HVV工作-战备状态 | 资产自查、拓扑分析、安全自查、安全能力提升 | |
保障团队建设、应急演练、安全培训、保障机制优化 | ||
通告处置、应急响应、巡检、整改加固、政策优化 | ||
攻击事件梳理、攻击路径还原、整改 | ||
弱口令专项检测与加固 | 弱口令检测 | Postgre弱密码检测 |
SSH弱密码检测 | ||
FTP匿名登录检测 | ||
SQLServer弱密码检测 | ||
MySQL弱密码检测 | ||
RDP弱密码检测 | ||
FTP弱密码检测 | ||
云产品检查 | 身份认证及权限 | 检查云平台主账号是否开启双因素认证 |
网络访问控制 | 检查高防IP回源配置 | |
检查安全组网络访问控制策略设置 | ||
检查安全组白名单配置 | ||
检查WAF回源配置 | ||
检查高危端口暴露 | ||
日志审计 | 检查云平台操作神级配置 | |
数据安全 | 检查敏感文件泄露 | |
检查数据库安全策略 | ||
基础安全防护 | 检查是否启用安全产品进行主机防护 | |
检查会否使用WAF进行Web防护 | ||
网络通信基础知识 | OSI参考模型与网络通信原理 | OSI参考模型分解、封装与解封装 |
HTTP协议 | 请求、请求方法、响应、响应状态码、URL | |
WEB 安全基础 | 渗透测试基础知识 | OWSP TOP 10漏洞分析 |
SQL注入 | ||
文件上传 | ||
XSS | ||
CSRF | ||
SSRF | ||
敏感信息泄露 | ||
任意文件上传 | ||
任意文件下载 | ||
文件包含 | ||
命令执行 | ||
代码执行 | ||
常见渗透测试工具使用 | ||
渗透测试流程 | ||
弱口令检测 | ||
安全整改 | ||
主机安全 | 常见中间件和漏洞 | |
常见端口和作用 | ||
数据库与安全 | ||
前期自查工作 | 信息资产梳理与风险评估 | 网络资产自查 |
网络安全架构分析 | ||
HVV保障资产梳理 | ||
业务系统风险分析 | ||
内部账号审查 | ||
安全能力缺陷补充 | ||
整体安全策略优化 | ||
发现风险整改推进 | ||
主机基线检查与加固 | Windows系统加固 | 账号口令 |
网络服务 | ||
系统日志审计 | ||
防火墙配置 | ||
文件系统 | ||
组策略 | ||
系统文件变动监控 | ||
注册表 | ||
Linux系统加固 | 账号口令 | |
网络服务 | ||
SSH登陆日志 | ||
文件系统 | ||
IPTABLES设置 | ||
数据库与应用加固 | 数据库加固 | Mysql数据库加固 |
SQL Server数据库加固 | ||
Oracle数据库加固 | ||
Redis数据库加固 | ||
中间件加固 | IIS加固 | |
Apache加固 | ||
Tomcat加固 | ||
办公安全与防范社会工程学攻击 | 办公安全 | 行为管理 |
个人电脑和共有电脑安全防护措施 | ||
无线和移动终端安全防护措施 | ||
人员安全意识和管理 | ||
社会工程学攻击与防范 | ||
应急处置 | 网络攻击事件 | 安全扫描攻击 |
暴力破解攻击 | ||
系统漏洞攻击 | ||
WEB漏洞攻击 | ||
拒绝服务攻击 | ||
恶意程序事件 | 病毒、蠕虫 | |
远控木马 | ||
僵尸网络程序 | ||
挖矿程序 | ||
WEB恶意代码 | Webshell后门 | |
网页挂马 | ||
网页暗链 | ||
信息破坏事件 | 系统配置内容篡改信息泄露数据 | |
信息数据泄露事件 | ||
网站内容篡改事件 | ||
数据库内容篡改事件 | ||
其他安全事件 | 账号被异常登录 | |
异常网络连接 | ||
监测预警 | 设备防御 | 入侵检测 |
态势感知 | ||
事件突发处理 | 影响评估 | |
责任人确立 | ||
数据取证 | ||
行为分析 | ||
数据恢复 | ||
取证分析 | 网络流量分析 | |
系统日志分析 | ||
WEB服务日志分析 | ||
磁盘文件恢复 | ||
攻击溯源反制 | 法律风险 | 责任主体和网络安全法 |
小组建设和技术手段 | 反制小组建设 | |
蜜罐技术 | ||
取证分析 | ||
攻击画像 | ||
目标定位 | ||
报告总结 | HW总结报告 | 怎样写好HW总结报告 |
讲师团队
王老师
王老师,国内互联网公司安全专家,17年网络安全行业经验,曾就职启明、京东、华为,为金融、电商行业提供安全支撑。精通风控、攻防、HVV、企业安全、互联网支付业务安全等。
陈老师
前OWASP中国北京负责人、51CTO信息安全专家、工信部电子考试中心信息安全项目组(NSACE)特聘信息安全专家、贵州国家网络靶场专家、重庆实战演练专家、大学生信息安全专委会成员专家,曾先后组织完成教育部、青奥会、14家重点央企、多家国内大型银行的移动互联和安全渗透测试;多次参与全国高职信息安全大赛题目设计,曾多次接受央视及主流地方电视台的采访,多次参与信息安全专著的编写或翻译工作,多次参与全国或者区域性攻防赛的方案设计或点评,多次作为专家受邀对中央相关部委及全国各地厅办局进行网络安全内训。山东省大数据局信息安全大赛的专家。
高老师
设计并开发了完整的“零基础渗透测试工程师”课程体系,为企事业单位培养大量渗透测试工程师人才。
精通思科、华为交换机、路由器设备配置调试,精通企业大型网络的建设与运维,精通网络安全,NetScreen系列、思科ASA系列、华为等多种防火墙配置与调试,精通Windows、Linux等多种操作系统管理与服务应用技术,精通虚拟化、云、容器等技术,精通Oracle、MySQL、MS-SQL Server等多种数据库管理与应用技术,精通C++、C#、Java、Python等多门编程语言,精通信息安全管理、风险评估、信息安全工程等理论与实践。
往期反馈