在线调查
 前10名:
1. Python8.6% 
2. PHP5.5% 
3. MFC4.2% 
4. C++3.7% 
5. 黑客3.3% 
6. Java2.9% 
7. C语言2.3% 
8. Lua2.1% 
9. C#2% 
10. 汇编2% 
搜索全部课程   搜索套餐课程   搜索课程类别  
输入课程名称关键字             

黑客攻防 - 蜜罐



黑客攻防 - 蜜罐 
◆ 价格:,电脑上网在线播放,学习有效期一年,有效期内下载需补差价10-15元

 ◆ 本课程是学习蜜罐技术的经典课程

 ◆ 本课程注重通用性和基础性,通俗易懂,理论联系实际

 ◆ 本课程循序渐进,基础知识详细,实例丰富

 ◆ 本课程适合初学者

◆ 本课程一共 26 讲,课程视频 12小时30分钟





 
试学试看:只能用电脑,不能用手机或平板。

我要进入试听模式。


 课程简介
    本课程全面而详细地介绍蜜罐技术的概念、分类及应用,及低交互蜜罐、高交互蜜罐、混合蜜罐以及客户端蜜罐的实现机理与部署应用方式;结合具体的工具,尤其是开源工具,阐述各类蜜罐的建立、配置和应用;介绍蜜罐在恶意软件捕获、僵尸网络追踪中的应用;通过案例分析,结合实际讨论蜜罐的作用与应用效果。本课程适合初学者。
 课程内容

本课程一共 26 讲,课程视频 12小时30分钟


第1讲   实验环境搭建:安装VMware

第2讲   实验环境搭建: 安装Red Hat Enterprise Linux 5

第3讲   实验环境搭建:Red Hat Linux 5 安装VMware Tools

第4讲   实验环境搭建:安装CentOS 6

第5讲   实验环境搭建:VMware组网模式

第6讲   Honeyd安装

第7讲   测试蜜罐

第8讲   实验环境搭建:安装Ubuntu

第9讲   实验环境搭建:安装UbuntuVMwareTools

第10讲  Ubuntu下安装 Honeyd套件

第11讲  把Honeyd整合到生产环境中

第12讲  Honeyd服务

第13讲  动态模板

第14讲  动态模板2

第15讲  路由拓扑

第16讲  Honeyd日志

第17讲  Honeydstats

第18讲  honeydctl

第19讲  用蜜罐收集恶意软件_理论知识

第20讲  Nepenthes安装

第21讲  Nepenthes部署

第22讲  Iptables 原理

第23讲  Iptables 安装

第24讲  Iptables 配置 NAT

第25讲  RouterOS 安装

第26讲  RouterOS 设置 DHCP_NAT






 教师简介
   主讲教师:
姓名  吴志峰
单位  珠海市斯坦德软件开发有限公司·斯坦德软件人才培训中心·斯坦德大学生实训基地
职务  网络总监
职称  高级工程师

专业技能
  • 项目总监

  • 网络总监

  • 网络设计师

  • 系统集成工程师

  • 项目管理师


  • 工作简历
  • 2001年8月: 入职斯坦德软件

  • 2002年5月: 担任斯坦德软件开发部开发组长

  • 2003年9月: 担任斯坦德软件开发部项目经理

  • 2005年1月: 担任斯坦德软件综合部项目总监

  • 2009年8月: 担任斯坦德软件网络总监


  • 项目开发
  • 2002年01月: 百奥生物信息管理软件项目

  • 2002年12月: 江西省电子工商管理系统

  • 2003年03月: 珠海市电子工商管理系统

  • 2003年06月: 珠海市工商局红盾网

  • 2003年07月: 海关关税处价格归类业务系统

  • 2004年05月: 海关机关服务中心Web应用系统

  • 2004年08月: 海关关税处执法系统

  • 2004年10月: 珠海市劳动保障信息系统

  • 2004年12月: SERM教育资源管理系统

  • 2005年01月: 万网无线网络测试优化系统

  • 2005年09月: 数据中心机房系统监视

  • 2005年10月: 12315案例管理系统

  • 2005年12月: 工商局私协会管理系统

  • 2006年09月: 工商局工商企业电子档案系统

  • 2006年10月: 海关商品图文信息数据库系统

  • 2007年01月: BP化工Management of Change系统

  • 2007年02月: 珠海人才聚星网

  • 2007年04月: 珠海市国税局税收管理员信息系统

  • 2007年10月: 海旅网电子商务网站

  • 2008年10月: 猎豹网




  • 吴志峰老师是斯坦德软件开发有限公司网络总监、项目总监,具有十多年的项目研发和项目管理经验,主持过十余个大中型项目管理和网络系统集成,参与项目开发数十个,涉及工商、税务、海关、劳动局、人力资源、法院等政府机关以及大型外企、通讯、教育等各行各业。同时担任斯坦德大学生实训基地网络课程的主讲教师,吴志峰老师实际工作经验丰富,教学过程中理论联系实际,重点突出,条理清晰,深受学生欢迎。

     教材目录
    第1章 蜜罐和网络背景
    1.1 TCP/IP协议简介
    1.2 蜜罐背景
    1.2.1 高交互蜜罐
    1.2.2 低交互蜜罐
    1.2 3物理蜜罐
    1.2.4 虚拟蜜罐
    1.2.5 法律方面
    1.3 商业工具
    1.3.1 tcpdump
    1.3.2 Wireshark
    1.3.3 Nmap
    
    第2章 高交互蜜罐
    2.1 优点和缺点
    2.2 VMware
    2.2.1 不同的VMware版本
    2.2.2 VMware虚拟网络
    2.2.3 建立一个虚拟高交互蜜罐
    2.2.4 创建一个虚拟蜜罐
    2.2.5 添加附加监视软件
    2.2.6 把虚拟蜜罐连接到互联网
    2.2.7 建立一个虚拟高交互蜜网
    2.3 用户模式Linux
    2.3.1 概述
    2.3.2 安装和设置
    2.3.3 运行时标志和配置
    2.3.4 监视基于UML的蜜罐
    2.3.5 把虚拟蜜罐连接到Internet
    2.3.6 建立一个虚拟高交互蜜网
    2.4 Argos
    2.4.1 概述
    2.4.2 安装和设置Argos蜜罐
    2.5 保护你的蜜罐
    2.5.1 蜜墙概述
    2.5.2 蜜墙的安装
    2.6 小结
    
    第3章 低交互蜜罐
    3.1 优点和缺点
    3.2 欺骗工具包
    3.3 LaBrea
    3.3.1 安装和设置
    3.3.2 观察
    3.4 TinyHoneypot
    3.4.1 安装
    3.4.2 捕获日志
    3.4.3 会话日志
    3.4.4 Netfilter日志
    3.4.5 观察
    3.5 GHH——Google入侵蜜罐
    3.5.1 一般安装
    3.5.2 设置透明链接
    3.5.3 访问日志
    3.6 PHP .HoP——一个基于Web的欺骗架构
    3.6.1 安装
    3.6.2 Hip Hop
    3.6.3 Php My Admin
    3.7 保护你的低交互蜜罐
    3.7.1 chroot“禁闭室
    3.7.2 Systrace
    3.8 小结
    
    第4章 Itoneyd——基础篇
    4.1 概述
    4.1.1 特性
    4.1.2 安装和设置
    4.2 设计概述
    4.2.1 仅通过网络交互
    4.2.2 多IP地址
    4.2.3 欺骗指纹识别工具
    4.3 接收网络数据
    4.4 运行时标志
    4.5 配置
    4.5.1 create
    4.5.2 set
    4.5.3 add
    4.5.4 bind
    4.5.5 delete
    4.5.6 include
    4.6 Itoneyd实验
    4.6.1 本地Itoneyd实验
    4.6.2 把Honeyd整合到生产网络中
    4.7 服务
    4.8 日志
    4.8.1 数据包级日志
    4.8.2 服务级日志
    4.9 小结
    
    第5章 Honeyd——高级篇
    5.1 高级配置
    5.1.1 set
    5.1.2 tarpit
    5.1.3 annotate
    5.2 模拟服务
    5.2.1 脚本语言
    5.2.2 SMTP
    5.3 子系统
    5.4 内部Python服务
    5.5 动态模板
    5.6 路由拓扑
    5.7 Honeydstats
    5.8 Honeyctl
    5.9 Honeycomb
    5.10 性能
    5.11 小结
    
    第6章 用蜜罐收集恶意软件
    6.1 恶意软件入门
    6.2 Nepenthes——一个收集恶意软件的蜜罐解决方案
    6.2.1 Nepenthes体系结构
    6.2.2 局限性
    6.2.3 安装和设置
    6.2.4 配置
    6.2.5 命令行标志
    6.2.6 分配多个IP地址
    6.2.7 灵活的部署
    6.2.8 捕获新的漏洞利用程序
    6.2.9 实现漏洞模块
    6.2.1 0结果
    6.2.1 1经验体会
    6.3 Honeytrap
    6.3.1 概述
    6.3.2 安装和配置
    6.3.3 运行Honeytrap
    6.4 获得恶意软件的其他蜜罐解决方案
    6.4.1 Multlpot
    6.4.2 Honey BOT
    6.4.3 Billy Goat
    6.4.4 了解恶意网络流量
    6.5 小结,
    
    第7章 混合系统
    7.1 黑洞
    7.2 Potemkin
    7.3 RolePlayer
    7.4 研究总结
    7.5 构建自己的混合蜜罐系统
    7.5.1 NAT和高交互蜜罐
    7.5.2Honeyd和高交互蜜罐
    7.6 小结
    
    第8章 客户端蜜罐
    8.1 深入了解客户端的威胁
    8.1.1 详解MS04.040
    8.1.2 其他类型客户端攻击
    8.1.3 客户端蜜罐
    8.2 低交互客户端蜜罐
    8.2.1 了解恶意网站
    8.2.2.HoneyC
    8.3 高交互客户端蜜罐
    8.3.1 高交互客户端蜜罐的设计
    8.3.2 Honev Client:
    8.3.3 Capture-HPC
    8.3.4 Honey Monkey
    8.4 其他方法
    8.4.1 互联网上间谍软件的研究
    8.4.2 Spy Bye
    8.4.3 Site Advisor
    8.4.4 进一步的研究
    8.5 小结
    
    第9章 检测蜜罐
    9.1 检测低交互蜜罐
    9.2 检测高交互蜜罐
    9.2.1 检测和禁用Sebek
    9.2.2 检测蜜墙
    9.2.3 逃避蜜网记录
    9.2.4 VMware和其他虚拟机
    9.2.5 OEMU
    9.2.6 用户模式Linux
    9.3 检测Rootkits
    9.4 小结
    
    第10章 案例研究
    10.1 Blast-o-Mat:使用Nepenthes检测被感染的客户端
    10.1.1 动机
    10.1.2 Nepenthes作为入侵检测系统的一部分
    10.1.3 降低被感染系统的威胁
    10.1.4 一个新型木马:Haxdoor
    10.1.5 使用Blast-o-Mat的经验
    10.1.6 基于Nepenthes的轻量级入侵检测系统
    10.1.7 SURFnet IDS
    10.2 搜索蠕虫
    10.3 对RedHat8.0的攻击
    10.3.1 攻击概述
    10.3.2 攻击时间表
    10.3.3 攻击工具
    10.3.4 攻击评价
    10.4 对Windows2000的攻击
    10.4.1 攻击概述
    10.4.2 攻击时间表
    10.4.3 攻击工具
    10.4.4 攻击评价
    10.5 对SUSE9.1的攻击
    10.5.1 攻击概述
    10.5.2 攻击时间表
    10.5.3 攻击工具
    10.5.4 攻击评价
    10.6 小结
    
    第11章 追踪僵尸网络
    11.1 僵尸程序和僵尸网络
    11.1.1 僵尸程序举例
    11.1.2 僵尸程序形式的间谍软件
    11.1.3 僵尸网络控制结构
    11.1.4 僵尸网络引起的DDAS攻击
    11.2 追踪僵尸网络
    11.3 案例研究
    11.3.1 Mocbot和MS06.040
    11.3.2 其他的观察结果
    11.4 防御僵尸程序
    11.5 小结
    
    第12章 使用CW Sandbox分析恶意软件
    12.1 CW Sandbox概述
    12.2 基于行为的恶意软件分析
    12.2.1 代码分析
    12.2.2 行为分析
    12.2.3 API拦截
    12.2.4 代码注入
    12.3 CW Sandbox——系统描述
    12.4 结果
    12.4.1 实例分析报告
    12.4.2 大规模分析
    12.5 小结
    

     

              

    登录学习平台可以找老师答疑,下面是随机显示的一些学习问题解答:

     

    学生(ID-9ADCFF):
    尊敬的老师:
        您好!
        1、这节课是没上传呢,还是有什么问题?我这只有在线答疑
        2、老师,您们五一是怎么安排放假的呀?我计划一下我的学习进度
        3、我的托管C++没有提示,在右下角显示Intellisense 不可用地C++/CLI


       谢谢解答!

    吴老师:
    王勇同学,上午好: 今天就可以上传。五一假期期间有老师值班,你可以正常上网学习,讲课的老师会在假期前把课程录制好。在免费的VS2008速成版、VS2010学习版里就没有C++/CLI自动提示,免费的版本就没有这么高级功能,我讲课用的是VSTS2008。

    祝学习进步!

    学生(ID-D2E967):
    老师您好,学了前7节,感觉讲的非常清楚,这节的例子您在一个程序中设计了很多带有main入口的测试类,可能每次测试都要现设定一个启动项目,不知道这么做
    是为了讲课方便还是有一定的好处,谢谢!

    梁老师:
    陈同学:
        你好,在真实的程序设计开发中,一个程序运行的开始是只有一个启动入口的,即使一个解决方案下有多个项目,那么当在开发工具中启动调试时也只能设定一个项目为启动项目。但在课程例子中,每当做一个小例子,就有可能要建一个项目或一个有启动入口的程序类,来运行自己刚刚所写的这段代码,证明运行结果是正确的,也证明我们理解的是对的,所以就会经常的设计有main入口的类,并进行启动。学习时做课程例子就是这样子的。但实际开发就不会了。

    学生(ID-F4422F):
    请教:

    <input tyep="checkbox" name="days[]" value="Sunday">Sunday
    <input tyep="checkbox" name="days[]" value="Monday">Munday


    foreach ($_POST['days'] as $day){
     print "$day";
    }
    和 
    foreach ($_POST['days'] as $day => $value){
     print "$value";
    }
    为什么输出的都是一样的呢????
     

    梁老师:
    因为两个foreach都是从$_POST['days']中取出来的数据打印的。


     
     
     
     
     

      电话: 13726235258
    2281446216  2281446216(王老师) 1845930532  1845930532(杨老师)
    购物车 查看交学费帐号信息 登录学习平台
    网站备案信息   网络警察,举报有奖。  

    版权所有 2000-2018 猎豹网校 斯坦德学习网 - 珠海市斯坦德软件开发有限公司 电话:13726235258

    粤ICP备11083568号 珠海市公安局备案编号:4404024022371