首页
学科介绍
学生采访
师资团队
就业公示
400 015 0896
400 015 0896
首页
学科介绍
学生访谈
师资团队
就业公示
开班时间
免费试听
免费教程
报名优惠
网络安全工程师是什么?
适合哪些人学习?
应届毕业生想就业
当下工资低求高薪
加班严重想转行
对网络安全有浓厚兴趣
我想学习 >>
关于
网络安全
介绍
网络小百科
网络安全工程师是指专门从事互联网安全保护工作的技术人员。他们负责评估、建立和维护网络系统的安全措施,防止网络攻击、数据泄露和恶意软件入侵。网络安全工程师是互联网安全领域的专家,具备深厚的技术背景和专业知识。
听不懂?
点我!
入行网络安全工程师的
4大理由
人才缺口大
薪资水平高
技术壁垒强
行业前景好
我想学习 >>
十五派信息安全
课程大纲
C++程序设计
数据结构
Windows编程
80x86汇编语言
PE文件与代码拦截
软件逆向工程
调试与异常
脱壳与解密
恶意代码分析
二进制漏洞利用
壳的开发与利用
内核编程
Linux核心编程
移动安全
了解详情 >>
企业
真实项目实战
毕业即有项目经验
远程控制软件
控制台版坦克大战
汇编版密码本
系统安全卫士
软件逆向实战
命令行调试器
恶意代码分析实战
二进制漏洞利用实战
数字版权保护系统(壳)
Anti Rootkit Tools
远程控制软件
实现一个C/S架构的远程控制软件,通过对控制台封装函数及系统封装函数的有效组织及调用,实现了远程命令执行、远程文件传输以及远程桌面监控等远程控制能力。
掌握能力:
1. 基于SOCKET网络编程接口实现C/S通信架构。
2. 基于openssl组件库完成对AES和RSA等加密算法的调用,实现加密通讯功能。
3. 基于第三方库RemoteControlAssistance.lib实现远程屏幕监控等功能。
4. 基于C语言库函数完成整个项目开发,极大的降低了学习难度。
控制台版坦克大战
控制台版坦克大战是一款仿照红白机的单机游戏,可以自动生成敌军坦克,敌军坦克可以开炮攻击,敌军坦克有攻击力及血值,且有编辑地图功能。
掌握能力:
1. C语言面向过程的程序设计能力。
2. 控制台响应鼠标键盘消息,对消息循环机制建立深入理解。
3. 通过自己编码实现原始纤程机制,从而对多线程建立深入理解。
4. 设计地图的文件结构,实现地图保存功能,建立对文件格式的深入理解。
5. 敌军坦克使用A-Star算法进行自动寻路,可编排人工智能逻辑。
汇编版密码本
使用80x86汇编实现一个能够保存用户名、密码的密码本,除了具有基本的增删改查功能外,还具有密码加密保存功能,以防止保存的密码被恶意破解。
掌握能力:
1. 80x86汇编语言的程序开发能力。
2. 通过对于数据增删改查的功能编写,对数据结构建立感性认识。
3. 通过实现数据动态加解密功能编写,对加密算法建立感性认识。
系统安全卫士
一个具有主流安全功能的准商业版安全卫士,除了基本的内存清理、系统垃圾文件清理外,还有病毒云查杀、进程保护、进程管理及查杀等进阶功能,对于部分恶意软件有能力提供基于PE文件结构的深度分析以及启发式查杀等。
掌握能力:
1. 通过分析系统分页机制研发内存清理功能。
2. 通过启发式查杀模块的编写掌握PE文件结构动态解析能力。
3. 通过对于系统资源(进程/线程/服务等)的管理,建立完善的系统操作代码库。
4. 通过对于云查杀模块的实现,对病毒特征码的提取、管理、应用建立感性认知。
软件逆向实战
此实战由三个商业级逆向项目构成,我们需要分别对这三款软件进行详细的软件逆向分析工作,例如逆向分析出其付费道具的调用函数,并能够不受限制的调用,或能分析出游戏的数据结构以获得“透视”功能,亦或是分析出其注册码的生成机制与算法,并写出注册机。
掌握能力:
1. 通过二进制函数分析项目,掌握内部私有函数调用约定分析及强制调用技术。
2. 通过黑盒数据结构分析项目,掌握应用程序数据结构逆向思路、流程及方法。
3. 通过注册码及注册机制分析项目,掌握算法逻辑逆向工程能力。
命令行调试器
仿照OllyDBG编写一个功能完备的二进制软件调试器,此调试器具有软件断点、内存断点、硬件断点等调试器常用功能,除此之外还有条件断点、反汇编指令修改等进阶功能。
掌握能力:
1. 通过使用ODDisasm、BeaEngine等反汇编引擎实现二进制代码流的反汇编功能。
2. 通过Windows调试子系统实现异常分发、处理等功能的调试接管。
3. 通过80x86的DR寄存器及内存管理机制实现各种类型的断点管理功能。
恶意代码分析实战
通过对于一款著名感染型病毒及一款著名勒索病毒的分析,掌握其行为特征,提取出病毒特征码,并得出解决方案,最终分别写出针对这两款病毒的专杀工具。
掌握能力:
1. 通过火绒剑、PCHunter及WSExlore等工具在受感染电脑中提取病毒样本。
2. 通过火绒剑分析病毒行为,并使用OllyDBG、x64DBG等工具解密并剥离病毒的防御保护机制,得出有依据的行为分析报告。
3. 通过IDA深度逆向分析病毒具体行为的实现逻辑及利用机制,并据此提取出特征码进而写出针对性的专杀工具。
二进制漏洞分析实战
通过对FTP服务器漏洞、Office Word漏洞、Windows XML服务漏洞的分析,分别就远程溢出执行任意代码、本地溢出执行任意代码、浏览器溢出执行任意代码这三大场景进行实战化分析,并最终根据漏洞描述分析写出Exploit及分析报告。
掌握能力:
1. 根据RFC959标准与漏洞描述写出FTP测试代码,并使用Mona2生成测试数据,最终找到溢出点并实现漏洞利用。
2. 根据漏洞描述及本地栈溢出机制,进行手工Fuzz,最终确定溢出点并实现漏洞利用。
3. 使用精准堆喷射及ROP等高阶技术绕过系统的EDP保护,最终通过分析系统组件并结合XML的特点写出Exploit。
数字版权保护系统(壳)
数字版权保护系统是一种为共享软件作者提供的软件动态加密及版权保护机制的系统,共享软件作者无需掌握二进制加密解密、软件破解及逆向等专业技术,无需提供源代码,使用此系统即可为自己的软件加上一层保护机制,因此被称之为“壳”。
掌握能力:
1. 使用80x86汇编语言编写壳的Payload部分(亦称之为STUB部分)代码。
2. 通过深入剖析PE文件格式规划壳的附加逻辑以及加壳后程序的执行逻辑及流程。
3. 使用各种编程技巧编写壳的附加主程序,并为此编写简单的界面。
Anti Rootkit Tools
Anti Rootkit Tools(ARK,反内核修改工具)是操作系统层面涉及技术面最广、涉及编程手法最丰富的项目。此项目需要实现用户界面与内核驱动模块的数据同步及实时交互,并需要通过操作系统内核的核心机制探测可能存在的深度恶意行为,是内核安全及反病毒工程师的必备专业工具。
掌握能力:
1. 使用IoCtrl实现用户层与内核层的数据交换及信息同步。
2. 通过对操作系统内核SSDT、IDT、内核对象的分析,实现恶意行为检测功能。
3. 通过操作系统内核重载完成对所有系统内核层恶意代码攻击链的阻断。
了解详情 >>
十五派教学天团
实力派+经验派
0
/
0
十五派教学资料
免费领
课程大纲
视频教程
技术干货
项目代码
大咖分享
学网安必学的计算机基础
C++程序设计零基础入门
深入浅出数据结构
Windows编程之SDK与MFC
80x86汇编语言及CPU架构
PE文件结构与代码执行拦截
软件逆向工程全面解析
调试异常与调试器内核
VMWare虚拟机软件系统备份和共享配置
VMWare虚拟机软件网络配置
Kali虚拟机中文设置以及中文输入法安装
Kali攻击Windows服务器实验
Linux操作系统基础
Windows常用命令-上
Windows常用命令-中
Windows常用命令-下
Web信息收集-查找真实IP
Kali攻击Linux服务器实验
Kali攻击Android手机实验
Kali攻击个人PC实验
网络协议基础-抓包入门
Web安全基础之OWASP-TOP10
暴力破解漏洞入门-burpsuite工具使用
Web漏洞之XSS攻击实验-盗取cookie
控制台版贪食蛇项目代码
坦克大战初级版项目代码
汇编语言密码本项目代码
安全卫士初级版项目代码
PE解析器初级版项目代码
科普:黑客盗QQ究竟是怎么回事?
科普:黑客入侵网站究竟是怎么回事?
解惑:网络安全如何从零学起?
科普:黑客是如何制作游戏外挂的?
评论:中美科技博弈背后的网络安全
15套毕设项目
免费领
了解详情 >>
多维就业渠道,带你走进
“薪”职场
十五派双选会 >>
企业人才定制 >>
上门招聘 >>
企业内推 >>
打造舒适学习环境 创造良好学习氛围
多维就业渠道,带你走进
“薪”职场
实用链接
精品课程
教程推荐
十五派信息安全教育官网
十五派信息安全教育网校
报名预约
关于我们
品牌历史
品牌荣誉
加入我们
学习资源
教学法
流程图
敬请期待
常见问题
费用介绍
联系我们
住宿环境
开班时间
微信公众号
加入我们
|
报名流程
|
法律声明
申请友链
|
网站地图
北京蓝森科技有限公司
版权所有
(Copyright ©2013-2024, All rights reserved.)
备案号:京ICP备13035942号-4