|
|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:
8 F: X! e- Y( C, x9 k* n- E: A1-1 行业大咖推荐语( y. R0 @! n: \6 [9 ^
1-2 讲信息安全行业就业前景+ L) T/ q) g. h3 M3 ~% M0 d6 j
1-3 了解黑客思维
. g0 Z) y+ Y' X( M- W( i/ ?1-4 安全发展与现状
' z' W) Q" e, A4 W; w; {! `1-5 黑客是如何入侵服务器实现批量挖矿
3 w" U1 A9 A4 X1 q4 a( M9 C" ~1-6 记某次服务器入侵溯源+ o* a/ c \7 [0 d. ^% h' G, V, Q3 U
1-7 使用Arachni发现Web漏洞5 s- ^3 @! o. a. z
2-1 认识KALI和LINUX命令
' S3 C" U( ]0 Y2-2 网络安全法律法规1 K! C6 j# [/ q7 T& P0 m5 r% ?$ L
2-3 了解一个网站的部署与运行机制8 o. O9 D" ?3 p. {1 Z. e) G5 h. c
2-4 如何获取最新安全资讯与技术9 U. a( ?7 `2 e* U$ ] @( l
3-1 前端开发基础(HTML、CSS、JS)
2 s: H3 Z. C" b+ Z$ A- [3-2 Web工作流程(包含HTTP协议) 上篇
6 _% N$ @( D+ H. j3-3 Web工作流程(包含HTTP协议) 下篇9 z' f7 R; o" i' V2 z9 B$ H
3-4 浏览器基础1: 同源策略
# }( a t1 p3 n U1 F ^9 v1 h o" G3-5 浏览器基础2:HTML DOM树4 q. c( G! {8 J
3-6 Cookie与Session
1 M/ l, ?- ]. F) ^4 f8 Z* f3-7 CSP与浏览器安全策略
1 T4 p1 R8 Y! z U9 n% p! Y9 v4-1 OWASP TOP10
" P. ]) z% t/ K1 o8 d0 s3 o4-2 XSS入门及介绍( Z1 F& g9 v1 B1 `
4-3 XSS攻击与防御
% [0 |' }* W4 O, m) U/ p; M4-4 跨站请求伪造(CSRF)
$ {9 Z4 B8 l* M5 \' K+ B4-5 目录穿越与文件包含! M8 q8 Q8 v( n
4-6 JSONP安全与防御
E) |5 Y3 j0 T! P& w j4-7 HTML5安全与防御6 i: ?$ h/ B6 o" u+ W( B
4-8 SQL注入介绍与初步学习% U' d' G& Y, e6 P! M9 L
4-9 SQL注入的利用与防御. @/ _) `9 _7 G, C9 p' M
4-10 文件上传(一)
; q& Z% l9 S. A/ X# O* A: H4-11 文件上传(二)
) f! [2 @2 T1 q9 s4-12 命令、代码执行
' v0 |8 |6 I4 M3 f4-13 逻辑漏洞' w* Y% b( J1 T( `
5-1 渗透测试的介绍& ^/ U" m! d, B' G
5-2 常见信息收集方法
/ `, m* F0 x, v$ R. k) o( f7 ^5-3 信息收集:搜索引擎的应用
: t/ m0 a" g5 q- t( M5-4 利用 Web 漏洞利用获取 webshell
7 J: F# ^& H, {3 n) B. V# V5-5 服务漏洞发现与利用' t+ t* {( k1 q% B2 T& [
5-6 进入内网的几种方法+ \& q* v2 y( \8 T0 B D; f" q
5-7 Metasploit 介绍与基本用法. _! V+ ]9 c' M& I0 D8 w' z
5-8 常见的提权方式: C: a' _: W" s/ h0 k2 d% W; C' a: k
6-1 代码审计入门9 @8 F! ^, | @; Z2 @. _5 I) U
6-2 常见的危险函数和审计点
0 o, C. n3 Q4 u! f. G+ r6-3 代码审计实战之SQL注入漏洞- A8 L L; b+ X% t1 f5 j
6-4 代码审计实战之任意文件上传
/ Q' u5 j9 N% |7 G; X6 [6-5 PHP反序列化漏洞代码审计
" }! P, W3 Z# g$ N6 s7 f( Y7-1 漏洞实例分析1; N/ v; |+ t, V- D. N
7-2 漏洞实例分析2
6 s, p6 r9 w+ Z" ^7-3 漏洞实例分析3
# |4 x# \" @- Q# B/ H7-4 漏洞实例分析4
# p! L6 ^0 l. c$ t: O! a2 _7 T# A. F7-5 漏洞实例分析5# P1 n5 t& W6 g; U. e
7-6 漏洞实例分析6, N S1 `0 Z l% d
7-7 漏洞实例分析7
& e+ m5 {7 l% h7 h+ X8 o7-8 漏洞实例分析8
( p- b* u3 c% L& [7-9 漏洞实例分析9
% [* F( k+ k6 @ @5 j; i D* f' @7-10 漏洞实例分析10) F) @8 x4 a- O( |
8-1 Python语法与入门1 |1 J* s# D i1 z" A
8-2 使用Python实现端口扫描1 z( b7 b n9 N4 }% c% M. z
8-3 使用Python编写PoC( U1 ?$ w3 W0 R9 e( k5 Z8 \/ p! T: a
8-4 使用Python实现一个子域名扫描工具2 T2 \$ s' B4 l! V8 w% `8 b) i
8-5 使用Python实现简单的XSS检测
p9 ]( @' g# b2 w1 U: O9-1 云安全概述与产品介绍
D% h& A A$ p9-2 主机安全1:暴力破解与异地登录
3 R& E4 i: L' W+ ~5 O' w" w9 i9-3 主机安全2:病毒木马与Webshell" E. V u) ~) m' q2 t) y
9-4 主机安全3:安全漏洞与安全基线
! B9 N5 h0 [& v. \) h9-5 主机安全4:服务器加固+ Y: ]2 P( I! v" {5 r
9-6 主机安全5:入侵检测
$ D) [% t% y+ a8 G& e9-7 应用安全:云WAF及其原理
0 A9 U; N( q H3 v- p$ I! K9-8 应用安全:Web漏扫及其SaaS服务( o' d3 b7 W5 Z
9-9 网络安全:DDoS攻击介绍+ C# o2 ~) C% v) w/ S0 k* }+ Q
9-10 网络安全:DDoS防护与产品介绍7 s+ w1 C, k& ^
9-11 网络安全:云防火墙与安全组6 Z" A) m* Q* D! P, _9 n" P; Y
9-12 网络安全:VPC网络介绍
' Q: P+ c; f" b) m- H+ L9-13 业务安全1:风险防控/ d" V& A, r- J4 C# Z
9-14 业务安全2:内容安全0 t' N% v6 G6 n% ?
10-1 安全运营概述: b% r8 I# F: L. H
10-2 漏洞跟踪与预警6 O4 Y3 U: G0 H+ S* A N
10-3 事件响应与处理1:病毒勒索处理
. O' A+ v' p' i# f* z10-4 事件响应与处理2
) r2 A- u8 }, D3 S10-5 入侵检测与溯源11 N7 o) U- _# j5 x2 K/ N
10-6 入侵检测与溯源2
9 d m2 | k' n' X' }3 \11-1 SDL介绍
/ x" @' \3 \3 W0 R% W11-2 威胁情报与企业安全
: K( o! q9 b4 Z5 Y( A6 z# {11-3 态势感知与监控预警) `! X: @" ]$ W9 t* [
11-4 漏洞生命周期与漏洞的披露( K, }9 |+ o; N
11-5 安全自动化协议SCAP
j! V3 P: S, ?1 b12-1 安全行业与安全厂商
# e9 W+ c( a& f8 H2 I12-2 常见的安全产品介绍
H! L) w F" Z1 m7 ?13-1 了解安全岗位
/ u( `% ]+ H; D, @13-2 如何写好一份简历
Z4 m& x! b4 K' Q13-3 面试技巧与方式
; [( S; s0 ~( F4 K) G/ B13-4 如何选择实习公司和岗位
9 K2 Q R b8 P1 c$ H; L14-1 安全认证介绍
5 @/ x @, b2 `! f, l h14-2 新兴技术与展望
# E }& Z8 ^& w. w" L' E! K& H' P14-3 AI与安全
8 K" `% K; X2 G4 e& t7 m- d5 Z14-4 区块链安全& e$ ~: p: d$ H& P4 t' A
2 h- x }2 w4 k# }4 I5 Q
8 v+ S& O" t3 Z _: h! \, y
7 {4 x( N2 a+ e9 ^5 W1 Y
" Q/ R. w8 x6 o5 ? U2 K% z- m% {- t2 E( f9 |0 I; F% G
|
|