|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:
4 Z; o3 [' i9 i5 O0 z) p1-1 行业大咖推荐语# a, }3 G/ D$ G: m4 b/ O, J
1-2 讲信息安全行业就业前景
% j$ e7 f2 O4 b+ {, P4 N4 ]1-3 了解黑客思维
7 t6 q7 C, u# T1 n- G$ G$ d1-4 安全发展与现状! h! y! p( K; q% l% j+ p) z
1-5 黑客是如何入侵服务器实现批量挖矿1 E8 f' Z; X9 W6 _9 ^; ^* E# W, V
1-6 记某次服务器入侵溯源
6 b- o! h* U- c$ @& Q; G6 a1-7 使用Arachni发现Web漏洞
m0 G8 \5 }# q& @2 P l# i) N2-1 认识KALI和LINUX命令
7 [: W% l8 ^3 T) Q: m/ R2 Y2-2 网络安全法律法规
# N$ c) Y4 C3 i! u- c2-3 了解一个网站的部署与运行机制( N$ O' w2 |# f9 Y2 g
2-4 如何获取最新安全资讯与技术. P3 w+ }0 s8 ]2 j
3-1 前端开发基础(HTML、CSS、JS)
* _6 y: a( x9 t4 F+ q) J& n) j3-2 Web工作流程(包含HTTP协议) 上篇; a* U6 S/ z( G
3-3 Web工作流程(包含HTTP协议) 下篇' V( V6 H, T, B
3-4 浏览器基础1: 同源策略3 R7 d3 B' g: V# M8 u# [
3-5 浏览器基础2:HTML DOM树
: M- k( O# d/ Q( n3 l! D N3-6 Cookie与Session' j. R' O5 s, _8 A4 u
3-7 CSP与浏览器安全策略
4 n6 l7 \5 ]1 @" a+ Q- L5 G4-1 OWASP TOP10- F/ M, B; q7 w3 M- q2 G
4-2 XSS入门及介绍7 b, {- _ A/ B0 p
4-3 XSS攻击与防御' D/ v F6 R7 U- l
4-4 跨站请求伪造(CSRF)3 K7 m$ Y; _2 `# F9 r
4-5 目录穿越与文件包含
! c( ]" l6 d- ]7 }# Z4-6 JSONP安全与防御/ C% D, W. W+ I) |, P: G Y$ F7 Y% y
4-7 HTML5安全与防御: V* N$ k. @6 {2 D
4-8 SQL注入介绍与初步学习
6 w9 _6 ?! n, l _ L8 M5 g4-9 SQL注入的利用与防御- C( [$ G' O$ Q7 y. ?5 M& X
4-10 文件上传(一)
- ~# |; P+ l6 J- x$ E# ~2 u4-11 文件上传(二)
# t6 N) k+ ]$ n4-12 命令、代码执行
4 @5 d P L' T3 J1 `( h4-13 逻辑漏洞. ~3 t: V; Q) }
5-1 渗透测试的介绍
1 m, F9 J. X0 S, K& k5-2 常见信息收集方法
. g3 K) ^$ R/ L5-3 信息收集:搜索引擎的应用/ i V, w4 w9 N
5-4 利用 Web 漏洞利用获取 webshell& R7 p# R7 j' `; U
5-5 服务漏洞发现与利用& I/ o+ r7 {4 h% l6 D
5-6 进入内网的几种方法5 i0 e+ d8 t: H. b
5-7 Metasploit 介绍与基本用法. y" [4 _3 C) | t$ P. n% m' R
5-8 常见的提权方式
j" j1 X s8 {+ _$ ~) j- ^6-1 代码审计入门
% N" [1 w" t, S' _6 V! R7 B2 W6-2 常见的危险函数和审计点" j" w: p# B! u- x6 r( `- \
6-3 代码审计实战之SQL注入漏洞0 o# ~0 R/ D% j- x0 ^0 F) m
6-4 代码审计实战之任意文件上传
6 B- M8 | j5 B8 C0 \$ S7 g6-5 PHP反序列化漏洞代码审计
5 @ ~9 e! d& `5 b7-1 漏洞实例分析19 h0 @& p9 q- ^1 C& m" P: T$ p
7-2 漏洞实例分析29 K; V; D/ n$ U0 V
7-3 漏洞实例分析3
& J" l/ k8 O0 q& {; u" s0 y/ l Z f7-4 漏洞实例分析47 J# L5 Z* S& T% S/ n& T. {" g
7-5 漏洞实例分析57 Y1 y D x: f/ i p
7-6 漏洞实例分析6
3 ]9 }* I \8 }* v; H* n5 T( u9 q7-7 漏洞实例分析78 F9 f/ i" M( x9 d5 X' B
7-8 漏洞实例分析8
9 W6 ?3 I) Z9 K/ t3 b; ?( A: I7-9 漏洞实例分析9
! Z" z) Q, R, N1 g2 ^7-10 漏洞实例分析10
% S- U S3 {; D# a) V8-1 Python语法与入门
G5 s2 e+ I( \% ~' G$ e( b @8-2 使用Python实现端口扫描
T% t3 B* f9 p8 z0 [% P$ J8-3 使用Python编写PoC( \5 e) z1 \0 o. _& h
8-4 使用Python实现一个子域名扫描工具$ P0 H: h1 e. k [! c
8-5 使用Python实现简单的XSS检测
! P) N* [4 |3 p4 u9-1 云安全概述与产品介绍
4 W: a6 F- w; d/ i- S6 K9-2 主机安全1:暴力破解与异地登录2 g/ c& K" Q8 l! `+ g% Z3 g
9-3 主机安全2:病毒木马与Webshell- C7 n' U: ^# j6 ]6 n
9-4 主机安全3:安全漏洞与安全基线
" w C& f2 I2 j, G8 ^0 @+ \9-5 主机安全4:服务器加固
% s9 U- F2 m7 }1 \ h& B9-6 主机安全5:入侵检测0 U$ `; M+ a* Y
9-7 应用安全:云WAF及其原理* V. f9 s+ P: |- N j+ l
9-8 应用安全:Web漏扫及其SaaS服务
* q) U$ G/ o" h5 F% G" n$ p6 g9-9 网络安全:DDoS攻击介绍7 ?" c1 D8 Z% z& [
9-10 网络安全:DDoS防护与产品介绍 S' e. i0 z/ R
9-11 网络安全:云防火墙与安全组' B$ G3 u' B& P
9-12 网络安全:VPC网络介绍4 X# I1 ^ v7 ~0 K: h# @( ?/ a
9-13 业务安全1:风险防控
5 R0 ? C$ F- T9-14 业务安全2:内容安全) _, A8 i/ T5 b4 ~& v- B" k% o2 F3 R
10-1 安全运营概述
7 K. h: C& N2 l+ C; W3 ~10-2 漏洞跟踪与预警) C9 l* ?5 P q8 n& n
10-3 事件响应与处理1:病毒勒索处理
' g7 C/ g- q2 k10-4 事件响应与处理2
/ t" J. N( X) e+ H$ T+ `10-5 入侵检测与溯源1
4 ?( q1 v, Q0 D10-6 入侵检测与溯源2
3 V) P+ D& o4 i* P11-1 SDL介绍: _: {: U" o4 y$ x) m( Z( e
11-2 威胁情报与企业安全
( c! K% |* w" r; ]# `. `, k: I11-3 态势感知与监控预警
& u) t' ]/ W8 p9 @11-4 漏洞生命周期与漏洞的披露
* j) C6 ]. k' {9 _3 K7 a8 O11-5 安全自动化协议SCAP5 }( z6 m. m r) s6 |
12-1 安全行业与安全厂商
) T4 x. k' b" K! m" O8 k2 w% w12-2 常见的安全产品介绍6 Q; P5 z- |3 Z) [/ i4 p% O
13-1 了解安全岗位& B$ W1 ?( d" c2 q* f
13-2 如何写好一份简历) Y. P' v6 s( C
13-3 面试技巧与方式
' O# {# {% `; z; w. z6 \13-4 如何选择实习公司和岗位$ ~: H/ u, ^1 u/ i
14-1 安全认证介绍
% A9 G! Y% o9 S# Z14-2 新兴技术与展望3 b5 S- B) |7 K9 v3 G; w
14-3 AI与安全
; x' b( p0 q5 X2 E. G14-4 区块链安全' P Y5 A p8 B0 o1 \. r0 ?
, b& R# V2 h' ^* S2 d, f& [
4 ^; l2 C+ l+ V" }# i& l
% `5 A% H2 Q+ J% G0 {/ O9 l. P# k0 K, e
$ ]7 @0 Y8 [4 O9 c
|
|