应急响应真实案例实践培训+靶场
课程介绍:平均一周一节课,含讲课PPT、对应实验手册、靶场
课程内容:5年网安工作经验,参加多次攻防演练,均根据工作中红蓝对抗、应急响应事件涉及到的知识点进行课程开发。
课程费用:499
联系QQ:2724231506 微信:Wxiaoge1596
课程目录
第一章Windows应急响应案例实践讲解(已完成)
1.Windows日志介绍
2.Windows后门应急(一)-隐藏账户
3.Windows后门应急(二)-计划任务后门
4.Windows后门应急(三)-windows服务后门
5.Windows后门应急(四)-启动项后门
6.Windows后门应急(五)-shift粘贴键后门
7.Windows服务器请求恶意域名应急处理案例(一)
8.Windows服务器请求恶意域名应急处理案例(二)
9.Windows服务器445端口扫描应急处理案例
10.Windows服务器请求恶意域名应急处理案例(三)
11.Windows服务器挖矿病毒应急处理案例
12.Windows服务器勒索病毒应急处理案例
13.Windows服务器综合应急案例(一)
第二章Linux应急响应案例实践讲解(已完成)
1.Linux日志介绍
2.Linux后门应急(一)-增加超级用户帐号(已完成)
3.Linux后门应急(二)-SSH软链接后门(已完成)
4.Linux后门应急(三)-一款短小精致的perl脚本SSH后门(已完成)
5.inux后门应急(四)- ssh 公钥免密(已完成)
6.Linux后门应急(五)-crontab隐藏后门(已完成)
7.Linux后门应急(六)-PAM后门
8.Linux后门应急(七)-alias 后门
9.Linux后门应急(八)-vim+python文件后门
10.Linux服务器挖矿病毒应急处理案例(已完成)
11.Linux服务器蠕虫病毒应急处理案例
12.Linux服务器综合应急案例(一)(已完成)
13.Linux服务器综合应急案例(二)(已完成)
14.Linux服务器综合应急案例(三)(已完成)
第三章 WEB网站应急响应案例实践讲解
1.IIS日志介绍
2.IIS WEB网站应急响应案例
3.Apache日志介绍
4.Apache WEB网站应急响应案例
5.Tomcat日志介绍
6.Tomcat WEB网站应急响应案例
第四章 综合应急响应案例实践讲解
1.综合应急响应案例(一)(已完成)
应急响应靶场
第一章Windows应急响应案例实践讲解
1.Windows日志介绍(已完成)
对应靶场:
虚拟机名字:Windows Server 2012 R2 X64快照:windows后门-靶场
虚拟机名字:Windows Server 2008 R2 x64 快照:暴力破解、留定时任务后门与shift粘贴键后门、植入挖矿程序-应急响应靶场
2.Windows后门应急(一)-隐藏账户(已完成)
对应靶场:
虚拟机名字:Windows Server 2012 R2 X64
快照:windows后门-靶场
3.Windows后门应急(二)-计划任务后门(已完成)
对应靶场:
虚拟机名字:Windows Server 2012 R2 X64
快照:windows后门-靶场
4.Windows后门应急(三)-windows服务后门(已完成)
对应靶场:
虚拟机名字:Windows Server 2012 R2 X64
快照:windows后门-靶场
5.Windows后门应急(四)-启动项后门(已完成)
对应靶场:
虚拟机名字:Windows Server 2012 R2 X64
快照:windows后门-靶场
6.Windows后门应急(五)-shift粘贴键后门(已完成)
对应靶场:
虚拟机名字:Windows Server 2012 R2 X64
快照:windows后门-靶场
7.Windows服务器请求恶意域名应急处理案例(一)(已完成)
知识点:杀毒软件查杀不出来,如何排查?
病毒特性:蠕虫病毒、恶意软件
对应靶场:
虚拟机名字:W10-x64-靶场
快照:Windows服务器请求恶意域名应急处理案例(一)——靶场
8.Windows服务器请求恶意域名应急处理案例(二)(已完成)
知识点:杀毒软件查杀不出来,如何排查?
病毒特性:被篡改的软件、恶意软件
对应靶场:
虚拟机名字:W10-x64-靶场
快照:Windows服务器请求恶意域名应急处理案例(二)——靶场
9.Windows服务器445端口扫描应急处理案例(已完成)
无杀软情况下,如何手动排查病毒
病毒特性:蠕虫病毒
对应靶场:
虚拟机名字:Win7-x32-靶场
快照:Windows服务器445端口扫描-靶场
10.Windows服务器请求恶意域名应急处理案例(三)(已完成)
知识点:杀毒软件查杀不出来,如何排查?
病毒特性:被篡改的文件
对应靶场:
虚拟机名字:W10-x64-靶场
快照:Windows服务器请求恶意域名应急处理案例(三)——靶场
11.Windows服务器挖矿病毒应急处理案例
病毒特性:挖矿病毒
对应靶场:虚拟机名字:
12.Windows服务器勒索病毒应急处理案例(已完成)
知识点:勒索病毒、蠕虫病毒、系统漏洞、暴破
对应靶场:
虚拟机名字:Windows 7 x64
快照:Windows服务器存在漏洞感染勒索病毒-靶场
13.Windows服务器综合应急案例(一)(已完成)
知识点:勒索病毒、蠕虫病毒、系统漏洞、暴破、后门(一次真实的应急响应案例(Windows2008)——暴力破解、留隐藏账户后门与shift粘贴键后门、挖矿病毒)
对应靶场:
虚拟机名字:Windows Server 2008 R2 x64
快照:Windows服务器综合应急案例(一)-暴力破解、后门账户、挖矿病毒-靶场
第二章Linux应急响应案例实践讲解
1.Linux日志介绍
2.Linux后门应急(一)-增加超级用户帐号(已完成)
对应靶场:
虚拟机名字:Centos 8 64 位
快照:Linux后门应急(一)-增加超级用户帐号-应急响应靶场
3.Linux后门应急(二)-SSH软链接后门(已完成)
对应靶场:
虚拟机名字:Centos 8 64 位
快照:Linux后门应急(二)-SSH软链接后门-应急响应靶场
4.Linux后门应急(三)-一款短小精致的perl脚本SSH后门(已完成)
对应靶场:
虚拟机名字:kali
快照:Linux后门应急(三)-一款短小精致的perl脚本SSH后门-应急响应靶场
5.Linux后门应急(四)- ssh 公钥免密(已完成)
对应靶场:
虚拟机名字:kali
快照:Linux后门应急(四)-ssh 公钥免密-应急响应靶场
6.Linux后门应急(五)-crontab隐藏后门(已完成)
对应靶场:
虚拟机名字:kali
快照:Linux后门应急(五)-Crontab隐藏后门-应急响应靶场
7.Linux后门应急(六)-PAM后门
8.Linux后门应急(七)-alias 后门
9.Linux后门应急(八)-vim+python文件后门
10.Linux服务器挖矿病毒应急处理案例(已完成)
对应靶场:
虚拟机名字:CentOS 7 64 位
快照:Linux服务器挖矿病毒应急处理案例-应急响应靶场
11.Linux服务器蠕虫病毒应急处理案例
12.Linux服务器综合应急案例(一)(已完成)
知识点:ssh暴力破解、后门(一次真实的应急响应案例(Linux)——SSH暴力破解+crontab隐藏后门)
对应靶场:
虚拟机名字:Centos 8 64 位
快照:ssh爆破+crontab隐藏后门-应急响应靶场
13.Linux服务器综合应急案例(二)(已完成)
知识点:暴力破解、后门、GPU挖矿(一次真实的应急响应案例(Ubuntu)——暴力破解、写入ssh公钥留后门、GPU挖矿病毒)
对应靶场:
虚拟机名字:有
快照:ssh爆破+ssh免密登录+gpu挖矿-应急响应靶场
14.Linux服务器综合应急案例(三)(已完成)
知识点:暴力破解、后门、命令替换(一一次真实的应急响应案例(Centos)——暴力破解、替换ps命令、留多个后门
对应靶场:
虚拟机名字:Centos 8 64 位
快照:暴力破解、替换ps命令、留多个后门-应急响应靶场
第三章 WEB网站应急响应案例实践讲解
7.IIS日志介绍
8.IIS WEB网站应急响应案例
9.Apache日志介绍
10.Apache WEB网站应急响应案例
11.Tomcat日志介绍
12.Tomcat WEB网站应急响应案例
第四章 综合应急响应案例实践讲解
2.综合应急响应案例(一)(已完成)
知识点:目录扫描、网站漏洞、网页篡改、挖矿
对应靶场:
虚拟机名字:Centos 8 64 位
快照:篡改页面+植入挖矿病毒--应急响应靶场
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...