|
|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:
; a( \/ b' f9 @( f4 K! S$ j1-1 行业大咖推荐语
& d, i* v9 |, K3 }4 z1-2 讲信息安全行业就业前景$ R2 [& {- F7 q5 k# d/ \
1-3 了解黑客思维5 W+ e6 J* L( _0 P4 A( r+ d" s
1-4 安全发展与现状
8 t G# y6 ^+ y- w& H) v1-5 黑客是如何入侵服务器实现批量挖矿
% E4 i5 F! X) ]& m6 I- }1-6 记某次服务器入侵溯源
* @+ j5 I( P1 s$ K: v1-7 使用Arachni发现Web漏洞( i% r3 Y4 c0 F1 d6 j
2-1 认识KALI和LINUX命令, [( F. B1 v1 T3 h9 o
2-2 网络安全法律法规5 ]: r. u1 @: s6 y
2-3 了解一个网站的部署与运行机制' O* n: y, a& l2 Y$ k
2-4 如何获取最新安全资讯与技术
" U) P+ t7 o7 k5 J, t3-1 前端开发基础(HTML、CSS、JS)
& O1 t) J+ R @4 g5 Q# W$ I: a) x! r3-2 Web工作流程(包含HTTP协议) 上篇/ {) i6 W9 @2 d( H+ ?7 g
3-3 Web工作流程(包含HTTP协议) 下篇, r1 B$ A( C, i4 K. e
3-4 浏览器基础1: 同源策略
9 S' E5 T0 _# ?9 |' r& Z3-5 浏览器基础2:HTML DOM树7 r5 T$ m3 `# m0 r/ z5 B
3-6 Cookie与Session
9 ~' ]- U1 r W/ ?( C. h. ?4 R3-7 CSP与浏览器安全策略2 \6 b3 U7 ]! y
4-1 OWASP TOP10+ r/ D5 r9 u4 Q" R* K
4-2 XSS入门及介绍
4 f% U. e5 M3 N( d; N" l3 H4-3 XSS攻击与防御
8 M2 J7 I2 F; t# } B( J5 ?4-4 跨站请求伪造(CSRF)& [1 z* P" Y1 c& `" N
4-5 目录穿越与文件包含: D1 s! R V5 V+ R
4-6 JSONP安全与防御
: U4 ? Q% Q9 M9 B7 z, y2 ?" c4-7 HTML5安全与防御7 M) O# D0 W: ]: n' j- \
4-8 SQL注入介绍与初步学习- M. f- }: B# x( g) f
4-9 SQL注入的利用与防御! a3 Q9 O; B- Y7 r5 j3 ~& e9 Z
4-10 文件上传(一)
3 _+ }' l l% e& y4-11 文件上传(二)
9 ` W$ E) Z5 w& z; }4-12 命令、代码执行( N! q q- F" a7 j3 }( p4 A# s
4-13 逻辑漏洞8 U+ `$ H- H! W
5-1 渗透测试的介绍7 `. g1 H# N4 m' M( U$ a
5-2 常见信息收集方法, v* K2 y. `$ M' x8 F! c5 u6 a$ F
5-3 信息收集:搜索引擎的应用# \" [. W* f8 ] T7 c
5-4 利用 Web 漏洞利用获取 webshell) Z8 ]1 Y/ T4 N; \. O2 ] B- B
5-5 服务漏洞发现与利用5 `6 b, G. k8 R/ N8 U( P+ [, [
5-6 进入内网的几种方法: G4 ]3 s7 C, I% a |& }& a
5-7 Metasploit 介绍与基本用法
) }: ?: `, l$ G% a& J5-8 常见的提权方式( Y% \6 |$ s% O2 X
6-1 代码审计入门' b7 I+ k8 A2 `
6-2 常见的危险函数和审计点, V) C, j. e1 `# B1 X2 ^8 T
6-3 代码审计实战之SQL注入漏洞
: E0 I; g$ L5 R3 x2 k8 w' B" o6-4 代码审计实战之任意文件上传, z% a. w# g: C" a
6-5 PHP反序列化漏洞代码审计$ z9 o+ [' o! z' d. R( ?$ V
7-1 漏洞实例分析1% a4 ~3 i" A/ j, ]
7-2 漏洞实例分析2
4 W; ?% H. w+ n4 ~7-3 漏洞实例分析3
' r% S* i/ D, e" f0 s7-4 漏洞实例分析4% e9 E, K: s- g$ n$ B" r3 k
7-5 漏洞实例分析5* X0 f) z( q# V, N
7-6 漏洞实例分析6
. B5 |% s4 B9 I4 v& B, C7-7 漏洞实例分析7
) ~' f6 Y" g5 ^. C7-8 漏洞实例分析88 p+ r. U/ M8 X! ?
7-9 漏洞实例分析9
, ?. f4 a0 o" T/ u' s& m7-10 漏洞实例分析10
2 ~% o0 l8 I/ A% n( G" W) l2 R8-1 Python语法与入门- t' R) L k* B+ M' I0 `+ V
8-2 使用Python实现端口扫描* m' y9 Q7 \! \9 e. Q
8-3 使用Python编写PoC: }# S) m- L2 a. o0 N7 ]" I
8-4 使用Python实现一个子域名扫描工具
* s3 t9 S( ]. ^% V5 c8-5 使用Python实现简单的XSS检测" C, r i; a. n9 H
9-1 云安全概述与产品介绍* y5 Z* J' O1 U" x
9-2 主机安全1:暴力破解与异地登录0 N7 P) ?# k) p7 A! ^* I' R% [
9-3 主机安全2:病毒木马与Webshell Q9 u& c1 i8 a2 s& q/ o
9-4 主机安全3:安全漏洞与安全基线. I4 x9 D+ W: Y2 P! Y/ z% h
9-5 主机安全4:服务器加固) u/ \0 S# _2 t" [3 l7 B7 z J
9-6 主机安全5:入侵检测7 C ~, l6 b+ d$ j4 h% @/ ~
9-7 应用安全:云WAF及其原理
' y8 O' f& ]/ G+ ~. S" |7 B9-8 应用安全:Web漏扫及其SaaS服务
+ [" C3 u! Z( c/ R# `9-9 网络安全:DDoS攻击介绍
d$ P/ g0 ]1 T9 |3 r9-10 网络安全:DDoS防护与产品介绍* h8 H' i3 L9 V {( A+ f
9-11 网络安全:云防火墙与安全组
; `3 V2 T. C. b& C, e& |+ s' \$ r9-12 网络安全:VPC网络介绍
2 y, {/ G" r( |8 c6 X9-13 业务安全1:风险防控( @; U/ J7 b. A; \$ e- l$ H0 S' H$ @7 Z: h
9-14 业务安全2:内容安全
& Y# k2 e: a4 N; ^1 I3 h7 r# F10-1 安全运营概述
8 ?$ c, ^, h3 }, l) y10-2 漏洞跟踪与预警9 T' n. d5 E* R3 a' b5 @
10-3 事件响应与处理1:病毒勒索处理2 U$ ~! j- M9 f0 [+ q$ n2 I: w
10-4 事件响应与处理2
' _* l6 [$ F; r/ q, f# h: t10-5 入侵检测与溯源1
7 W5 U* o: q& q10-6 入侵检测与溯源2
/ g D) j0 a+ T+ X11-1 SDL介绍" N# |2 [1 p# B, F6 e0 E
11-2 威胁情报与企业安全# C2 U: h# b+ u# o
11-3 态势感知与监控预警0 a+ V$ `0 @4 {# Q: I! p
11-4 漏洞生命周期与漏洞的披露+ O3 v$ a5 ~# ?) F; p
11-5 安全自动化协议SCAP0 V* V% ^; ~9 T0 v/ T* ^0 O( \
12-1 安全行业与安全厂商
) H* R- J: O E12-2 常见的安全产品介绍
$ b/ v, E* j) ]1 ?13-1 了解安全岗位
7 X1 }1 _# I: A" R13-2 如何写好一份简历
9 t4 o, G" D) [# w# s13-3 面试技巧与方式
% ]1 }( _/ m0 `" k& l9 O, w13-4 如何选择实习公司和岗位( s! [/ g6 r3 s9 N
14-1 安全认证介绍, E$ S1 A' u" a0 V- F2 l
14-2 新兴技术与展望2 } z. H6 l* u& }
14-3 AI与安全! {; _: u+ }+ M' m/ [4 u7 W
14-4 区块链安全; I# h% C" d# {/ p, l
* M: @" T* [9 w) y 0 z0 X" n1 M: Q: Q. \
! O) ^# @9 H: ?+ I' h S8 w
' N+ S, e& D6 | K9 p: j) p w6 W9 Y* g7 @/ W4 d
|
|