开发人员经过深入细致的调研和分析,准确理解用户和项目的功能、性能、可靠性等具体要求,将用户非形式的需求表述转化为完整的需求定义,从而确定系统必须做什么的过程。
加强网络与信息安全保障
强化信息安全保障
加强国家安全体系和能力建设
通过互联网搜索、垃圾数据、域名管理等手段获取服务器信息。
通过对开放的端口及应用服务、操作系统隐患、进行扫描寻找漏洞。
通过探测、监听、未授权访问、缓冲区溢出、拒绝服务等手段控制服务器。
获取相应权限,窃取数据或植入木马程序。
放置后门,为了为今后可能的访问留下控制权限。
清除操作系统、应用程序及防火墙日志文件。
安全基础信息概述 | |
网络安全法规简介 | 信息安全等级保护制度简介 |
信息安全基本元素 | 信息安全服务与安全机制 |
攻防基础概念和理论知识 | 网络安全渗透测试标准介绍 |
网络攻击的路径及流程 | 网络安全防御技术概览 |
协议安全攻击与防御技术 | |
OSI/RM协议模型各层层安全分析 | 数据传输过程细化分解 |
数据封装及分片技术详解 | 网络层相关技术安全分析 |
IP/ICMP/ARP等协议攻击与防御 | 传输层相关技术安全分析 |
TCP/UDP协议攻击与防御 | 应用层相关技术安全分析 |
DHCP/DNS/FTP/TELNET等协议攻击与防御 | 常用网络数据包结构及工作原理分析 |
网络数据报文捕获与分析技术 | 网络数据包构建、播发及验证技术 |
网络数据报文监听技术 | |
操作系统安全攻击与防御技术 | |
Windows系统安全攻防相关 | Linux系统安全攻防相关 |
操作系统安全相关实践 | |
应用系统安全攻击与防御技术 | |
数据库管理系统安全 | 中间件安全基础 |
Web安全相关技术 | 应用系统安全相关实践 |
web漏洞扫描与利用 | Web目录遍历 |
WebShell与一句话木马 | |
其它安全攻击与防御技术 | |
物理攻击技术 | 社会工程学攻击技术 |
密码攻击技术 | 无线认证攻击技术 |
提权技术 | 内网渗透技术 |
数据安全性防护措施 | 传输安全性防护措施 |
PKI/CA体系架构 | |
安全测试环境介绍及练习 | |
Web安全测试靶场介绍 | Web安全测试靶场练习 |
常见综合类靶机介绍 | 综合渗透环境练习 |