|
|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:
5 x+ b9 d0 p" h1-1 行业大咖推荐语 H; l1 K Z9 f+ w4 q
1-2 讲信息安全行业就业前景
: H( j7 V5 S1 s% d7 k% Z1-3 了解黑客思维
% ]; V2 l8 M* {6 {7 }) @1-4 安全发展与现状; }; q G8 Q, z" F7 g- J$ H
1-5 黑客是如何入侵服务器实现批量挖矿6 k6 F- q$ @$ b* K! B
1-6 记某次服务器入侵溯源
( K) G7 g4 h4 l5 i3 }; z1-7 使用Arachni发现Web漏洞) H _, h: l" y3 ~, l5 O X3 d4 i
2-1 认识KALI和LINUX命令
" p% ?# V/ @8 |$ Y# x+ P2-2 网络安全法律法规
: L' T$ [" _" [3 E9 t! ^2-3 了解一个网站的部署与运行机制 H: Q0 e9 R Z5 D) |, g; ]
2-4 如何获取最新安全资讯与技术
0 }( p5 d; ]2 P3 ]7 v) U* D3-1 前端开发基础(HTML、CSS、JS)
9 q4 q! o) g: O, Q# K; T3-2 Web工作流程(包含HTTP协议) 上篇+ N: }: H& @" R
3-3 Web工作流程(包含HTTP协议) 下篇$ p! R. x$ ~! \9 T
3-4 浏览器基础1: 同源策略
4 [$ ?' t \+ {( B7 X( V3-5 浏览器基础2:HTML DOM树
6 f$ ?/ ~# Q' u6 w7 N$ r0 k) o y7 K3-6 Cookie与Session
4 @0 X$ j& Z8 o1 P5 M# u3-7 CSP与浏览器安全策略/ j, b* r1 b0 W: K8 J# u
4-1 OWASP TOP10
8 H) f6 k& A% ?7 m F, g! G4-2 XSS入门及介绍' o R' o2 _4 W
4-3 XSS攻击与防御% h3 L9 V3 A0 d/ u S1 @, m1 Q+ n
4-4 跨站请求伪造(CSRF)6 U/ o9 B1 G- {7 J! Z
4-5 目录穿越与文件包含8 i" Z# K3 q' s- g3 J, V) b
4-6 JSONP安全与防御( [6 i: |- e: e c* ~' r
4-7 HTML5安全与防御
* t# d& z9 H, j. E1 D- s4-8 SQL注入介绍与初步学习
; [* P: |! }$ K- ]& x/ e& s' x* U4-9 SQL注入的利用与防御
6 t; k+ {% ]' ?! F- ?1 c4-10 文件上传(一)
, W0 [, C) H8 ~+ |+ z4-11 文件上传(二)
6 ~9 @! e: w+ f8 D9 A* W- C4-12 命令、代码执行' ^) ~. [# m9 Y- r3 V3 s4 `" P7 q
4-13 逻辑漏洞
. ]$ u+ k* T% o- f! U7 B. r9 t5-1 渗透测试的介绍8 _5 D) h6 M6 X6 C
5-2 常见信息收集方法; v" Z' Y, J0 j) c9 f" [
5-3 信息收集:搜索引擎的应用
, d) s' E9 O; J. {1 i$ ?( P9 M5-4 利用 Web 漏洞利用获取 webshell( M. j8 ?& E9 z
5-5 服务漏洞发现与利用3 k* L2 v) |( g: p4 q
5-6 进入内网的几种方法0 _ e! G: ^3 t; e M
5-7 Metasploit 介绍与基本用法
3 T4 j( Z+ P4 _- t q5-8 常见的提权方式
4 i" q, w7 k: ~# }% p. g5 {) d6-1 代码审计入门
( Z0 d1 X: W2 x! F- N6 u% ~6-2 常见的危险函数和审计点
7 K# \( v: i0 r4 T# y) o2 a7 p6-3 代码审计实战之SQL注入漏洞
: N" V7 l) q8 j' i6-4 代码审计实战之任意文件上传* w. e0 Y6 W0 w( A9 o& u) j
6-5 PHP反序列化漏洞代码审计* D6 l5 q+ X3 a
7-1 漏洞实例分析1! [2 N7 d2 @, p4 H5 I* E
7-2 漏洞实例分析2
@ ^4 `/ ]6 c, o( P$ k3 S4 E7-3 漏洞实例分析3
; O% T& d* o2 S! {4 J Q# V7-4 漏洞实例分析4 q) F& j4 F- l# K. E; I9 [# X9 `
7-5 漏洞实例分析5
9 i/ Y& K% P! m" g" x7-6 漏洞实例分析6# W0 Q2 P1 a3 Q7 v* e* C
7-7 漏洞实例分析7
. E/ p$ I+ {; X! y7-8 漏洞实例分析8
/ V, D' N7 u7 B# R; [% \9 i7-9 漏洞实例分析9
( E) V) `3 K' M+ k/ ?1 S7-10 漏洞实例分析10# j( w# X+ ]" K' L1 g
8-1 Python语法与入门. T; t9 v2 q" I
8-2 使用Python实现端口扫描
& ~7 [; V( U. l/ Q( Y8-3 使用Python编写PoC! @0 b" Z/ ~- U* [* B# x/ G. e6 E' ~
8-4 使用Python实现一个子域名扫描工具
" @* |: _$ s' Z: ^8-5 使用Python实现简单的XSS检测9 _7 R! l/ @3 @7 C- m( F4 u
9-1 云安全概述与产品介绍
8 |. j$ [0 n6 Q- Y6 Y( k3 u2 B/ h9-2 主机安全1:暴力破解与异地登录+ |" O( y2 o% ~ G9 c! h; Y
9-3 主机安全2:病毒木马与Webshell
0 q1 c" R" K- W- u. [! c' W' `9-4 主机安全3:安全漏洞与安全基线1 R* {0 u. E$ O! ~) e( L1 w
9-5 主机安全4:服务器加固8 [0 y5 r7 z" ~& @; e8 \/ n
9-6 主机安全5:入侵检测
+ a3 [; P* }) X% \: o9-7 应用安全:云WAF及其原理9 j- k* m0 R3 ^9 ~" G
9-8 应用安全:Web漏扫及其SaaS服务+ W$ E1 S6 `( T- _4 Y7 X% U( M
9-9 网络安全:DDoS攻击介绍
. j& f5 F v4 e2 ~1 M6 Y4 ~$ Y9-10 网络安全:DDoS防护与产品介绍
3 L6 y* S* I" ]/ H- {+ o9-11 网络安全:云防火墙与安全组3 x$ N) x5 Y+ B+ r4 ^! V# C- L
9-12 网络安全:VPC网络介绍
% m" X1 S$ g, z# }2 q' q: z% e9-13 业务安全1:风险防控
7 p) X8 O, W+ F8 }2 `9-14 业务安全2:内容安全
8 S/ s& ^. B- }& d" g/ ~10-1 安全运营概述' I8 a7 X" ` A
10-2 漏洞跟踪与预警& L% Q+ U% B+ @9 k t* w4 l
10-3 事件响应与处理1:病毒勒索处理9 T/ k6 p- \8 r# z6 O
10-4 事件响应与处理2
7 _9 c" v) {, L# V9 V/ P# [; p10-5 入侵检测与溯源1
7 ^! _# O9 g0 P6 _10-6 入侵检测与溯源2
( x0 S2 ]: Z& Z% b: C! |6 Q11-1 SDL介绍
* m( @$ i H, K' F: z) K6 l11-2 威胁情报与企业安全
& _3 N, O/ A% p, H, [! B3 z* U5 L& |0 I11-3 态势感知与监控预警; w' w; a, P1 Q8 W! ?+ H/ i3 r
11-4 漏洞生命周期与漏洞的披露( q0 v( ~- i5 e
11-5 安全自动化协议SCAP
3 p1 d1 j4 Y- z) u) D( Z7 Y12-1 安全行业与安全厂商
9 d/ Q5 J( o% f+ x12-2 常见的安全产品介绍
1 v& u$ G+ F( a4 Z13-1 了解安全岗位: H% f: C# X+ A0 D i* W
13-2 如何写好一份简历
+ g* y* r f0 h' a6 A13-3 面试技巧与方式+ ^0 w( m1 r$ h; F( g
13-4 如何选择实习公司和岗位
2 V2 z( x- u Y14-1 安全认证介绍
$ ]9 L1 i: ]6 V4 U14-2 新兴技术与展望
8 J6 n' b" h8 }! a; }- X4 ?14-3 AI与安全3 T* z* b9 E6 S$ n' g
14-4 区块链安全
7 N: ^( k) q8 N, o- P8 J* Q! _( O# i% J
{) }" @& x- \+ p s1 H4 c
0 T- d7 a8 Z l" g
3 E4 r& V7 K' g4 I/ k( h7 i. W' f, Q0 u- l' c @& l
|
|