0


信息安全管理与评估知识概括

一、应急响应//

  1. 内存取证Volatility> imageinfo 获取系统类型> > netscan 查看网络连接> > cmdline 看详细情况 cmdscan> > iehistory查看浏览器历史记录> > pslist 获取进程> > hashdump 获取密码> > 破解hash https://blog.csdn.net/boy_from_village/article/details/80383419> > filescan 扫描目录 grep | flag 搜索> > modscan 隐藏文件名 文件夹> > netscan获取当前系统ip地址> > hivelist主机名需要通过查询注册表相关题目及解析1. 内存取证-volatility工具的使用_baynk的博客-CSDN博客_volatility工具2. Volatility使用与实战_小晨_WEB的博客-CSDN博客

  2. 数据恢复1. 查看文件类型2. 挂载mount 1. mount 当前文件位置 /mnt/ctf3. extundelete文件恢复 1. extundelete 文件名 --restore-all 恢复所有文件4. 相关题目及解析https://blog.csdn.net/m0_58199719/article/details/1238306955. 软件安装百度yum、apt-get

  3. 数据包分析1. Wireshark过滤 1. ftp2. dns3. http2. 题型:墨者、buuoj、CTF流量分析之题型深度解析 - FreeBuf网络安全行业门户

  4. 操作系统取证 与上面差不多一样

  5. 服务器应急响应1. windows 1. windows应急响应_小晨_WEB的博客-CSDN博客2. centos 1. 应急响应Linux 1_小晨_WEB的博客-CSDN博客2. 应急响应linux 2_小晨_WEB的博客-CSDN博客

二、加固与渗透///

  1. mysql1. .....

  2. MAC1. macof -i eth02. 加固在交换机配置3. Wireshark 看流量 1. ip.addr=ip && http

  3. DHCP1. 类型1:【Kali工具速递】yersinia_NowSec的博客-CSDN博客2. 类型2: 网络设备安全案例五:通过BackTrack5渗透测试工具进行DHCP协议渗透测试

  4. ARP1. ettercap工具 1. 监听:ettercap -tq -i eth02. arpspoof工具 1. arpspoof -t 目标ip 网关 -i eth03. 加固在交换机上面配置4. 题型:Kali渗透-ARP断网攻击与监听_Tr0e的博客-CSDN博客_kali局域网渗透监控

  5. sniffer1. macof工具进行泛洪攻击2. 加固在交换机上面配置3. 题型:Kali渗透-Mac泛洪攻击与监听_Tr0e的博客-CSDN博客_kali mac泛洪攻击

三、操作系统渗透测试

  1. 1.windwos 1. MS08_067 2. MS10_0463. 其它漏洞

  2. 2.linux

四、CTF //

  1. 杂项=msic-密码学-数据包

  2. PWN

  3. 代码审计(php)

  4. 信息收集

  5. 逆向分析

  6. DCN-CTF-web杂项1. dcnctf-web-wp(部分)_1stPeak的博客-CSDN博客2. 文件上传 CTF下的文件上传_Sn0w/的博客-CSDN博客_ctf 文件上传

五、WEB攻防

  1. sql注入 万能密码、sqlmap、手工注入

  2. xss

  3. 命令执行-代码执行

  4. 目录穿越

  5. 文件上传

  6. csrf

  7. cookie盗用

  8. 会话劫持

六、分组对抗/

  1. 系统加固1. 网站漏洞 1. 网站代码审计 1. 文件包含2. sql注入3. 文件上传4. ..............2. 系统漏洞

  2. 渗透测试1. 网站漏洞分析 1. 代码审计2. 命令执行3. 文件包含4. 未授权访问2. 涉及点PHP

七、学习及练习平台

CTF靶场

    buuoj

    墨者

    ctfshow

    i春秋

web安全全套

    哔哩哔哩:小迪web

web练习靶场

    pikachu、dvwa、sql这些

            phpstudy搭建 然后修改配置文件

    vulhub靶场 搭建教程

    vulfocus漏洞靶场 搭建教程
标签: 网络安全

本文转载自: https://blog.csdn.net/m0_58199719/article/details/124095021
版权归原作者 小晨_WEB 所有, 如有侵权,请联系我们删除。

“信息安全管理与评估知识概括”的评论:

还没有评论