推介会

你将在 TECH 的保证下,通过这一开创性计划设计出坚不可摧的安全协议" 

##IMAGE##

与时俱进对于保持抵御当前和新出现威胁的有效性至关重要。在这方面,技术和网络战术的快速发展使得不断更新势在必行。威胁的激增凸显了拥有训练有素的专业人员的紧迫性。
在这种情况下,该大学课程是一项必要的应对措施,因为它不仅能让学生深入了解网络安全领域最先进的技术,还能确保专业人员站在最新趋势和技术的最前沿。 

在Pentesting 和 Red Team校级硕士课程的教学大纲中,毕业生将全面了解网络安全领域的需求。它将实施有效的网络安全措施,包括防火墙、入侵检测系统(IDS)和网络分段。为此,专家们将采用数字取证调查方法来解决案件,从识别到记录调查结果。  

此外,他们还将发展高级威胁模拟技能,复制恶意行为者最常用的战术、技术和程序。此外,TECH 的创新方法将确保学生获得在网络安全工作环境中适用且有价值的技能。 

学术路径的方法加强了其创新性,因为它将提供 100% 的在线教育环境。这个课程将针对希望提升职业生涯的繁忙专业人士的需求量身定制。此外,它还将采用 Relearning方法,通过重复关键概念来固定知识和促进学习。这样,灵活性和强有力的教学方法相结合,不仅可以使其易于使用,而且还能非常有效地培养计算机科学家应对网络安全的动态挑战。 

只需 12 个月,你就能为自己的职业生涯带来所需的动力。现在报名,体验立竿见影的进步!"

这个Pentesting 和 Red Team校级硕士包含市场上最完整和最新的课程。主要特点是:

  • 由 Pentesting 和 Red Team 专家介绍案例研究的发展情况
  • 这个课程的图形化、示意图和突出的实用性内容提供了关于那些对专业实践至关重要的学科的最新和实用信息
  • 可以进行自我评价过程的实践练习,以提高学习效果 
  • 其特别强调创新方法  
  • 理论课、向专家提问、关于有争议问题的讨论区和这个反思性论文 
  • 可以从任何有互联网连接的固定或便携式设备上获取内容 

你想体验职业生涯质量的飞跃吗?在 TECH,你将接受有效实施网络安全项目战略方面的培训"

这个课程的教学人员包括来自该行业的专业人士,他们将自己的工作经验融入到培训中,还有来自知名协会和著名大学的公认专家。

其多媒体内容采用最新的教育技术开发,将使专业人员能够进行情景式学习,即在模拟环境中提供身临其境的培训程序,在真实情况下进行培训。

这个课程的设计重点是基于问题的学习,藉由这种学习,专业人员必须努力解决整个学年出现的不同的专业实践情况。为此,你将获得由知名专家制作的新型交互式视频系统的帮助。

通过这所《福布斯》杂志评出的全球最佳数字大学,你将学到更多有关识别和评估网络应用程序漏洞的知识"

##IMAGE##

你将掌握 pentesting 环境中的取证技术。将自己定位为每家公司都在寻找的网络安全专家!"

教学大纲

这个大学课程提供了渗透测试和 Red Team模拟等关键学科的完整课程。在整个课程中,毕业生将掌握高级技能,利用现代技术和工具识别并利用系统和网络中的漏洞。这个专业注重实践,将使网络安全专业人员能够应对现实世界的挑战。因此,在行业专家的指导下,学生将从理论与实践的独特结合中受益,从而加强对网络环境中安全评估策略的理解和有效实施。 

##IMAGE##

你将深入了解网络安全团队的不同角色和职责。现在报名吧!"

模块1. 进攻性网络安全

1.2. 定义和背景  

1.1.1. 进攻性安全的基本概念  
1.1.2. 当今网络安全的重要性  
1.1.3. 进攻性安全的挑战和机遇  

1.2. 网络安全基础知识  

1.2.1. 早期挑战和不断变化的威胁  
1.2.2. 技术里程碑及其对网络安全的影响  
1.2.3. 现代网络安全  

1.3. 进攻性网络安全的基础  

1.3.1. 关键概念和术语  
1.3.2. 跳出框框思考问题  
1.3.3. 进攻型黑客与防御型黑客的区别  

1.4. 进攻性网络安全方法  

1.4.1. PTES(渗透测试执行标准)  
1.4.2. OWASP(开放式网络应用程序安全项目)  
1.4.3. 网络安全杀手链  

1.5. 进攻性安全角色和责任  

1.5.1. 主要概况  
1.5.2. 错误赏金猎人  
1.5.3. 研究:研究的艺术  

1.6. 进攻型审计员兵工厂  

1.6.1. 黑客操作系统  
1.6.2. C2 简介  
1.6.3. Metasploit:基础知识和使用  
1.6.4. 有用资源  

1.7. OSINT:开源情报  

1.7.1. OSINT 基础知识  
1.7.2. OSINT 技术和工具  
1.7.3. OSINT 在进攻性网络安全中的应用  

1.8. 脚本自动化简介  

1.8.1. 脚本基础知识  
1.8.2. 用 Bash编写脚本  
1.8.3. 用 Python编写脚本  

1.9. 漏洞分类  

1.9.1. CVE(常见漏洞与暴露)  
1.9.2. CWE(常见弱点枚举)  
1.9.3. CAPEC(常见攻击模式枚举与分类)  
1.9.4. CVSS(通用漏洞评分系统)  
1.9.5.  MITRE ATT & CK  

1.10. 道德与 黑客  

1.10.1. 黑客道德原则  
1.10.2. 道德 黑客 与恶意 黑客 之间的界限  
1.10.3. 法律影响和后果  
1.10.4. 案例研究:网络安全中的道德状况

模块2. 网络安全团队管理  

2.1. 团队管理  

2.1.1. 谁是谁  
2.1.2. 主任  
2.1.3. 结论  

2.2. 角色和责任  

2.2.1. 角色识别  
2.2.2. 有效授权  
2.2.3. 期望管理  

2.3. 团队建设与发展  

2.3.1. 团队建设的阶段  
2.3.2. 团体动态  
2.3.3. 评估和反馈  

2.4. 人才管理  

2.4.1. 人才识别  
2.4.2. 能力建设  
2.4.3. 留住人才  

2.5. 团队领导和激励  

2.5.1. 领导风格  
2.5.2. 动机的理论  
2.5.3. 表彰成就  

2.6. 沟通和协调  

2.6.1. 通讯工具  
2.6.2. 沟通障碍  
2.6.3. 协调战略  

2.7. 战略性员工发展规划  

2.7.1. 确定培训需求  
2.7.2. 个人发展计划  
2.7.3. 跟踪和评估  

2.8. 解决冲突 

2.8.1. 冲突的识别  
2.8.2. 测量方法  
2.8.3. 预防冲突  

2.9. 质量管理和持续改进  

2.9.1. 质量原则  
2.9.2. 持续改进的技术  
2.9.3. 反馈 和反馈  

2.10. 工具和技术  

2.10.1. 协作平台  
2.10.2. 项目管理  
2.10.3. 结论 

模块3.安全渗透测试项目管理   

3.1. 安全项目管理  

3.1.1. 网络安全项目管理的定义和目的  
3.1.2. 主要挑战   
3.1.3. 考虑因素  

3.2. 安全项目的生命周期  

3.2.1. 初始阶段和确定目标  
3.2.2. 实施和执行  
3.2.3. 评估和审查  

3.3. 资源规划和估算  

3.3.1. 经济管理的基本概念  
3.3.2. 确定人力和技术资源  
3.3.3. 预算编制和相关费用 

3.4. 项目实施和监测  

3.4.1. 监测和跟进  
3.4.2. 项目的调整和变化  
3.4.3. 中期评估和审查  

3.5. 项目交流和报告  

3.5.1. 有效的沟通策略  
3.5.2. 编写报告和演示文稿  
3.5.3. 与客户和管理层沟通  

3.6. 工具和技术  

3.6.1. 规划和组织工具  
3.6.2. 协作与交流工具  
3.6.3. 文件和存储工具  

3.7. 文件和协议  

3.7.1. 构建和创建文档  
3.7.2. 行动协议   
3.7.3. 指导 

3.8. 网络安全项目中的法规和合规性  

3.8.1. 国际法律法规  
3.8.2. 执法   
3.8.3. 审计  

3.9. 安全项目的风险管理  

3.9.1. 风险识别和分析  
3.9.2. 缓解战略  
3.9.3. 风险监测和审查  

3.10. 项目结束  

3.10.1.  审查和评估  
3.10.2. 最终文件  
3.10.3. 反馈信息 

模块4. 对Windows网络和系统的攻击  

4.1. 视窗和活动目录  

4.1.1. Windows 的历史和演变 
4.1.2. 活动目录基础知识 
4.1.3. 活动目录功能和服务 
4.1.4. 活动目录的总体结构 

4.2. 活动目录环境中的联网  

4.2.1. Windows 中的网络协议 
4.2.2. DNS 及其在活动目录中的功能  
4.2.3. 网络诊断工具 
4.2.4. 活动目录网络部署 

4.3. 活动目录中的身份验证和授权  

4.3.1. 认证过程和流程  
4.3.2. 证书类型 
4.3.3. 凭证的存储和管理 
4.3.4. 认证安全 

4.4. 活动目录中的权限和策略 

4.4.1. GPOs 
4.4.2. 实施和管理 GPOs 
4.4.3. 活动目录权限管理 
4.4.4. 许可证中的漏洞和缓解措施 

4.5. Kerberos 基础知识 

4.5.1. 什么是 Kerberos?  
4.5.2. 组件和操作 
4.5.3. Kerberos 中的门票 
4.5.4. 活动目录中的 Kerberos 

4.6. 高级 Kerberos 技术 

4.6.1. 常见的 Kerberos 攻击 
4.6.2. 缓解和保护 
4.6.3. Kerberos 流量监控 
4.6.4. 高级 Kerberos 攻击 

4.7. 活动目录证书服务 (ADCS)  

4.7.1. PKI 基础知识 
4.7.2. ADCS 作用和组件 
4.7.3. ADCS 配置和部署 
4.7.4. ADCS 的安全性 

4.8. Active Directory 证书服务 (ADCS) 的攻击与防御  

4.8.1. ADCS 的常见漏洞 
4.8.2. 攻击和利用技术  
4.8.3. 防御和缓解措施 
4.8.4. ADCS 监控和审计 

4.9. 活动目录审计  

4.9.1. 活动目录中审计的重要性  
4.9.2. 审计工具 
4.9.3. 检测异常和可疑行为 
4.9.4. 事件响应和恢复 

4.10. Azure AD  

4.10.1. Azure AD 基础知识  
4.10.2. 与本地活动目录同步  
4.10.3. Azure AD 中的身份管理  
4.10.4. 与应用程序和服务集成

模块5. 高级网络黑客  

5.1. 网站如何运行  

5.1.1. URL 及其组成部分  
5.1.2. HTTP方法  
5.1.3. 页眉 
5.1.4. 如何使用 Burp Suite 查看网络请求 

5.2. 会议  

5.2.1. 曲奇  
5.2.2. JWT标记  
5.2.3. 会话劫持攻击  
5.2.4. JWT攻击  

5.3. 跨站脚本 (XSS)  

5.3.1. 什么是 XSS  
5.3.2. XSS类型  
5.3.3. 利用 XSS  
5.3.4. XSLeaks简介  

5.4. 数据库注入  

5.4.1. 什么是 SQL 注入  
5.4.2. 利用 SQLi窃取信息  
5.4.3. SQLi 盲法、时间法和误差法  
5.4.4. NoSQLi 注入  

5.5. 路径遍历 和 本地文件包含  

5.5.1. 它们是什么及其区别  
5.5.2. 常见的过滤器和如何绕过它们  
5.5.3. 日志中毒  
5.5.4. PHP 中的 LFI  

5.6. 验证失败  

5.6.1. 用户枚举  
5.6.2. 密码  
5.6.3. 2FA 旁路  
5.6.4. 带有敏感和可修改信息的Cookie  

5.7. 远程命令执行  

5.7.1. 指令注入  
5.7.2. 盲命令注入  
5.7.3. 不安全的 PHP 反序列化  
5.7.4. 不安全的反序列化 Java 

5.8. 文件上传  

5.8.1. 通过 webhell获取核证的排减量  
5.8.2. 文件上传中的 XSS  
5.8.3. XML 外部实体 (XXE) 喷射  
5.8.4. 文件上传中的路径遍历   

5.9. 损坏的接入控制  

5.9.1. 不受限制地接触面板  
5.9.2. 不安全的直接对象引用 (IDOR)  
5.9.3. 过滤器旁路  
5.9.4.  授权方法不足  

5.10. DOM 漏洞和更高级的攻击  

5.10.1. 拒绝 Regex 服务  
5.10.2. DOM 克隆  
5.10.3. 原型污染  
5.10.4. HTTP 请求走私  

模块6. 网络架构与安全  

6.1. 计算机网络  

6.1.1.基本概念:局域网、广域网、CP、CC 协议  
6.1.2.OSI 模型和 TCP/IP  
6.1.3.切换:基这个概念  
6.1.4.路由:基这个概念 

6.2. 开关  

6.2.1.VLAN 简介  
6.2.2.STP  
6.2.3.以太通道  
6.2.4.对第 2 层的攻击 

6.3. VLAN  

6.3.1. VLAN 的重要性  
6.3.2. VLAN 的漏洞  
6.3.3. 针对 VLAN 的常见攻击  
6.3.4. 缓解措施 

6.4. 路由  

6.4.1. IP 地址 - IPv4 和 IPv6  
6.4.2. 路由:关键概念  
6.4.3. 静态路由  
6.4.4. 动态路由简介  

6.5. IGP 协议  

6.5.1. RIP  
6.5.2. OSPF  
6.5.3. RIP 与 OSPF  
6.5.4. 拓扑需求分析 

6.6. 周边保护  

6.6.1. DMZ  
6.6.2. 防火墙  
6.6.3. 通用架构  
6.6.4. 零信任网络访问 

6.7. IDS 和 IPS  

6.7.1. 特点  
6.7.2. 执行  
6.7.3. SIEM 和 SIEM 云  
6.7.4. 基于 蜜罐的检测  

6.8. TLS 和 VPN  

6.8.1. SSL/TLS 
6.8.2. TLS:常见攻击  
6.8.3. 使用 TLS 的 VPN  
6.8.4. 使用 IPSEC 的 VPN 

6.9. 无线网络安全  

6.9.1. 无线网络简介  
6.9.2. 协议  
6.9.3. 关键要素  
6.9.4. 常见攻击 

6.10.商业网络及如何与之打交道  

6.10.1.逻辑分段  
6.10.2.物理分割  
6.10.3.访问控制  
6.10.4.需要考虑的其他措施  

模块7. 恶意软件分析与开发

7.1. 恶意软件分析和开发  

7.1.1. 恶意软件的历史和演变  
7.1.2. 恶意软件的分类和类型  
7.1.3. malware分析 
7.1.4. 恶意软件开发 

7.2. 准备环境  

7.2.1. 虚拟机配置和 快照  
7.2.2. 恶意软件分析工具  
7.2.3. 恶意软件开发工具  

7.3. 视窗基础知识  

7.3.1. PE 文件格式(便携式可执行文件)  
7.3.2. 进程和 线程  
7.3.3. 文件系统和注册表  
7.3.4. Windows Defender 

7.4. 基本恶意软件技术  

7.4.1. shellcode生成  
7.4.2. 在磁盘上执行 shellcode  
7.4.3. 磁盘与内存  
7.4.4. 内存中 shellcode 的执行  

7.5. 中级恶意软件技术  

7.5.1. Windows 上的持久性   
7.5.2. 主页文件夹  
7.5.3. 注册密钥  
7.5.4. 屏幕保护程序  

7.6. 先进的 恶意软件 技术  

7.6.1. 外壳代码 加密(XOR)  
7.6.2. 外壳代码 加密(RSA)  
7.6.3. 字符串混淆  
7.6.4. 工艺注入  

7.7. 静态 恶意软件分析  

7.7.1. 使用 DIE(轻松检测)分析 封隔器   
7.7.2. 使用 PE-Bear 分析切片 
7.7.3. 使用 Ghidra 进行反编译  

7.8. 动态 恶意软件分析  

7.8.1. 使用流程黑客观察行为  
7.8.2. 使用 API Monitor 分析调用  
7.8.3. 使用 Regshot 分析注册表更改  
7.8.4. 使用 TCPView 观察网络请求  

7.9. .NET中的分析  

7.9.1. .NET简介  
7.9.2. 使用 dnSpy 进行反编译  
7.9.3. 使用 dnSpy 调试  

7.10. 分析真实 恶意软件   

7.10.1. 准备环境  
7.10.2.  恶意软件静态分析  
7.10.3. 动态 恶意软件分析  
7.10.4. 制定 YARA 规则 

模块8. 取证和数字取证基础  

8.1. 数字取证  

8.1.1. 计算机取证的历史和演变  
8.1.2. 计算机取证在网络安全中的重要性  
8.1.3. 计算机取证的历史和演变 

8.2. 计算机取证基础  

8.2.1. 监管链及其实施  
8.2.2. 数字证据的类型  
8.2.3. 证据获取过程  

8.3. 文件系统和数据结构  

8.3.1. 主要文件系统  
8.3.2. 数据隐藏方法  
8.3.3. 分析文件元数据和属性  

8.4. 操作系统分析  

8.4.1. Windows 系统的取证分析  
8.4.2. Linux 系统的取证分析  
8.4.3. 对 macOS 系统进行取证分析  

8.5. 数据恢复和磁盘分析  

8.5.1. 从受损介质中恢复数据  
8.5.2. 磁盘分析工具  
8.5.3. 文件分配表的解释  

8.6. 网络和流量分析  

8.6.1. 网络数据包捕获和分析  
8.6.2. 分析 防火墙日志  
8.6.3. 网络入侵检测  

8.7. 恶意软件和恶意代码分析  

8.7.1. 恶意软件 的分类及其特点  
8.7.2. 静态和动态 恶意软件分析  
8.7.3. 反汇编和调试技术  

8.8. 记录和事件分析  

8.8.1. 系统和应用中的寄存器类型  
8.8.2. 相关事件的解释  
8.8.3. 记录分析工具  

8.9. 应对安全事件  

8.9.1. 事件响应流程  
8.9.2. 制定事件响应计划  
8.9.3. 与安全团队协调  

8.10. 出示证据和法律  

8.10.1 .法律领域的数字证据规则  
8.10.2. 编写法医报告  
8.10.3. 作为专家证人出庭  

模块9. 高级 Red Team 演习  

9.1. 高级识别技术  

9.1.1. 高级子域枚举  
9.1.2. 高级谷歌多金  
9.1.3. 社交媒体与收割机  

9.2. 高级 网络钓鱼 活动  

9.2.1. 什么是 反向代理网络钓鱼  
9.2.2. 使用 Evilginx绕过 2FA  
9.2.3. 泄露数据  

9.3. 高级持久性技术  

9.3.1. 金色门票  
9.3.2. 银票  
9.3.3. DCShadow技术  

9.4. 高级避险技巧  

9.4.1. AMSI 旁路  
9.4.2. 修改现有工具  
9.4.3. Powershell混淆  

9.5. 高级横向移动技术  

9.5.1. Pass-the-Ticket(PtT)  
9.5.2. Overpass-the-Hash(钥匙传递)  
9.5.3. NTLM 中继  

9.6. 先进的开采后技术  

9.6.1. LSASS转储  
9.6.2. 萨姆转储  
9.6.3. DCSync攻击  

9.7. 高级 旋转技术   

9.7.1. 什么是 枢轴转动  
9.7.2. 使用 SSH 进行隧道连接  
9.7.3. 用凿子旋转 

9.8. 物理入侵   

9.8.1. 监视和侦察  
9.8.2. Tailgating  和Piggybacking  
9.8.3. 开锁  

9.9. Wi-Fi 攻击   

9.9.1. WPA/WPA2 PSK 攻击  
9.9.2. AP 流氓攻击 
9.9.3. 对 WPA2 企业的攻击  

9.10. RFID攻击  

9.10.1. RFID 读卡器  
9.10.2. RFID 卡处理  
9.10.3. 制作克隆卡 

模块10. 技术和执行报告  

10.1. 报告程序  

10.1.1. 报告的结构  
10.1.2. 报告程序  
10.1.3. 关键概念  
10.1.4. 行政人员与技术人员  

10.2. 指导  

10.2.1. 简介  
10.2.2. 导游类型  
10.2.3. 国家指南  
10.2.4. 使用案例  

10.3. 方法  

10.3.1. 评估   
10.3.2. 五重测试  
10.3.3. 审查通用方法  
10.3.4. 国家方法介绍  

10.4. 报告阶段的技术方法  

10.4.1. 了解 pentester的限制  
10.4.2. 语言使用和提示  
10.4.3. 信息介绍 
10.4.4. 常见错误  

10.5. 报告阶段的执行方法  

10.5.1. 根据背景调整报告  
10.5.2. 语言使用和提示  
10.5.3. 标准化  
10.5.4.常见错误 

10.6. OSSTMM  

10.6.1. 了解方法  
10.6.2. 认知  
10.6.3. 文件  
10.6.4. 阐述报告的内容  

10.7. LINCE  

10.7.1. 了解方法  
10.7.2. 认知  
10.7.3. 文件  
10.7.4. 阐述报告的内容  

10.8. 报告漏洞  

10.8.1. 关

##IMAGE##

"把握机会,了解Pentesting 和 Red Team的最新发展"

Pentesting 和 Red Team校级硕士

在令人兴奋的网络安全世界中度过暑假,学习 TECH 科技大学 的 Pentesting and Red Team 校级硕士 课程。该高级课程将为您提供应对当今数字世界信息安全挑战所需的技能和知识。作为教育和技术领域的全球领导者,我们认识到在日益互联的环境中保护信息的极端重要性。通过我们的专业课程,您将成为识别漏洞、评估风险和加强系统安全的专家。本研究生课程通过网络提供,您可以随时随地灵活学习,并根据自己的日程安排调整学习计划。此外,网络安全专家还将为您提供全程指导。

为您的简历加分,为美好未来铺路

该课程侧重于网络安全的两个关键方面:Pentesting 和 Red Teaming。您将学习如何以合乎道德的方式进行安全评估,识别系统、网络和应用程序中的潜在漏洞。您将掌握使用工具和技术加强组织安全的实用技能。本研究生课程的主要优势在于知识的应用。您将参与真实项目,模拟各种情况,从而积累实践经验,为应对工作中的挑战做好准备。完成Pentesting 和 Red Team校级硕士课程后,您将掌握从事网络安全专业工作所需的技能,无论是担任安全分析师、顾问还是专家。您将获得由 TECH 科技大学认可的学位,彰显您在该领域的经验和专业知识。通过本计算机科学专业课程,为迎接网络空间的挑战做好准备,并为信息安全做出贡献。加入我们,成为未来职场的一员。