易霖博信息安全培训


Linux渗透与安全培训课程简介


一、课程介绍 高效使用Linux,在Linux环境中使用指令、shell脚本执行繁杂的系统管理任务,能快速的解决Linux系统下出现的各种疑难故障,并利用Linux在企业现有环境中配置和搭建各类服务器,提供高校安全的解决方案。
二、课程优势:
    安全人才也是各大企业争先抢要的人才,有的企业为聘请一个安全人才,不甚花费重金聘请,但最后还是一才难求,为培养人才,易霖博的安全培训,结合企业用人特点与技术需求;
    综合企业招聘需求和人才期望,量身定制企业的实用技术人才;
    综合我们学员的特点挖掘企业岗位,做到学员适才适岗;每日实战,理论与实际相结合、为企业培养内核级的安全人才。
三、适合群体:
    有电脑使用或windows基础,想进一步提升技能,或对Linux感兴趣,支持开源精神、想从事Linux/UNIX等相关工作的人或正在从事Linux相关工作的系统集成商,未来从事Linux高级工程师、系统架构师、系统安全领域的学员。
四、课程大纲:

(一)、系统管理 适用于Linux的新使用者,他们希望了解并掌握Linux基本知识,该课程将介绍关键的命令行概念,为计划成为全职Linux系统管理员的学员奠定基础;能够执行安装操作,建立网络连接,管理物理存储器,并执行基础的安全管理。
1,Linux的图形化安装
2,管理物理存储器
3,命令行介绍
4,通过命令行执行基本的Linux指令
5,学习如何安装和配置本地组件与服务
6,建立网络,并保证网络服务的安全
7,管理和保证文件的安全
8,管理用户和用户组
9,部署文件共享服务
(二)、系统管理 在系统管理I基础上深入学习企业Linux,能够对文件系统和分区进行管理和故障排除,逻辑卷管理、接入控制和程序包管理:网络配置与故障排除、管理文件系统和逻辑卷、控制用户和文件访问、安装和管理服务与流程、基本命令行操作、故障排除。
1,以交互的方式或Kickstart方式Linux
2,学习linux下神奇工具shell
3,控制常用的系统硬件;管理打印子系统
4,创建和维护Linux文件系统
5,执行用户和组管理
6,将工作站与现有网络集成
7,工作站配置NIS、DNS和DHCP服务的客户端
8,用at、cron和anacron实现任务自动化管理
9,将文件系统备份到磁带和tar归档文件
10,用RPM操作软件包
11,配置X Window系统和GNOME、KDE桌面环境
12,配置基本的主机安全
(三)、系统管理 通过本课程学习可以安全配置部署与管理Linux网络服务,包含DNS、Apache、SMTP和网络文件共享;此外本课程注重安全性,包括监控、数据包过滤、接入控制和SELinux。本课程学完可以参加RHCSA和RHCE考试。本课程学习红帽企业Linux服务器以及简单配置常用的网络服务和安全设置。
课程大纲:红帽Linux服务器端设置、网络服务基本管理。常用的网络服务包括DNS、NIS、Apache、SMB、DHCP、SELinux、FTP、tftp、pppd、proxy。
1,使用红帽Linux进行安全性管理
2,制定安全性策略
3,本机安全
4,安全性简介
5,文件和文件系统的安全性
6,密码的安全性
7,内核的安全性
8,防火墙的基本要素
9,基于红帽Linux的安全性工具
10,如何应对入侵(break-in)
11,安全资源和方法
12,OSS安全性工具概述
(四)、Linux企业存储管理 适合人群:RHCA培训企业存储管理,课程适合已经具备LINUX中级水平的专业人士,想进一步提升在该领域的技能和竞争力;正在从事Linux等相关工作的系统集成商或Linux高级工程师、系统架构师。
1,企业存储管理培训目标:
2,使用红帽集群套件和全局文件系统™(GFS)
3,在集群计算环境中实施高可用性(故障切换)服务如何在大型网络中心布署企业级共享的文件系统。
4,数据管理、存储及集群技术
5,Udev
6,ISCSI配置
7,高级RAID
8,设备映射和多路径
9,红帽集群套件总览
10,集群节点选举和集群管理
11,隔离和故障转移
12,仲裁盘
13,Rgmanager
14,全局文件系统和集群逻辑卷管理
15,Linux综合企业部署实战
(五)、LINUX渗透入侵与防范 1,Backtrack5 kali 等pentest系统的安装和基本使用方法
2,常见的虚拟机软件的使用vmware和vbox
3,LINUX企业管理系统与黑客系统的指令区别
(六)、信息收集 1. DNS分析
2. 主机存活识别
3. 服务指纹识别
4. 流量分析
5. 路由分析
6. 网络扫描
7. 系统指纹识别
8. SMB分析
9. SNMP分析
10. SSL分析
(七)、漏洞评估 1. Nessus的使用
2. Open VAS的使用
(八)、漏洞攻击 1. Metasploit 、Armitage的使用
2. 浏览器攻击
3. 安卓手机入侵
(九)、维持访问、权限提升 1. 社会工程学
2. 中间人攻击
3. 创建隐秘后门
(十)、密码攻击 1. 在线破解
2. 离线破解
(十一)、无线渗透与防护 1、Backtrack5,kali工具搭建
2、 WEP破解
3、 WPA2破解
(十二)、漏洞攻击
1、Metasploit 、Armitage的使用
2、浏览器攻击
3、安卓手机入侵