|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:
5 t1 L/ L8 W" @% q% X1-1 行业大咖推荐语
! C( Z' q# l* ?& g" N: f1-2 讲信息安全行业就业前景- Q( s1 u- o: {3 Q9 t7 p
1-3 了解黑客思维
% w! a( h/ ~: W5 z% R1-4 安全发展与现状/ ^# L5 T7 E: S0 A" w
1-5 黑客是如何入侵服务器实现批量挖矿) j! Q2 N/ z( ?2 l
1-6 记某次服务器入侵溯源8 b* r( g1 a7 l \
1-7 使用Arachni发现Web漏洞7 e" |: b$ V# d0 G, |
2-1 认识KALI和LINUX命令
# U5 W% q$ D. h" D4 w2-2 网络安全法律法规
" X4 ~. ~/ Z! o7 ~ k2-3 了解一个网站的部署与运行机制: c5 U+ M* r4 Z0 C+ r e
2-4 如何获取最新安全资讯与技术
8 r4 w' K* U7 D4 \9 I' w {% N3-1 前端开发基础(HTML、CSS、JS)
" z( _4 d5 r5 o# t5 L3-2 Web工作流程(包含HTTP协议) 上篇
9 g+ H5 W. a7 X7 B {- A# A3-3 Web工作流程(包含HTTP协议) 下篇; A4 t) o3 S" K) t
3-4 浏览器基础1: 同源策略3 E4 s# c5 m3 [# ~" P8 I
3-5 浏览器基础2:HTML DOM树
/ I4 ~" _9 W0 k) `$ V1 E0 Z' L( H3-6 Cookie与Session
, f2 J5 |/ p+ E3-7 CSP与浏览器安全策略
1 x y/ d, Y/ a5 s$ r4 i5 x" }. h& Z4-1 OWASP TOP10* W* h( g. [1 q; }4 |% P G
4-2 XSS入门及介绍
9 N& O% T, d) a; ?& X4-3 XSS攻击与防御
$ [" H- P/ K- ^6 ?) q4-4 跨站请求伪造(CSRF)
$ R! R: u! e' V+ _2 e6 E4-5 目录穿越与文件包含
3 m3 @7 }( o6 }: v0 }: v9 p8 v4-6 JSONP安全与防御8 C5 X% Z+ L/ v) _
4-7 HTML5安全与防御; A% o$ b- q# P& j: \2 u
4-8 SQL注入介绍与初步学习
0 @* Q* @7 ~. k X3 b. R4-9 SQL注入的利用与防御
) x* N) w# e: g' Q+ x4-10 文件上传(一)
4 O5 y5 r. [7 U* w6 O4-11 文件上传(二)3 d9 Q9 E* t, {2 ^$ G% B1 h
4-12 命令、代码执行5 u2 o- f/ B: ~8 g
4-13 逻辑漏洞
% f! c) I$ Y6 s; n6 J& V+ z% B5-1 渗透测试的介绍: B! Q4 l" F8 B8 U- J3 Z& |
5-2 常见信息收集方法
! k& o& b+ G1 {' Z/ I3 m. U$ o5-3 信息收集:搜索引擎的应用
]" M% H0 l" T% J5-4 利用 Web 漏洞利用获取 webshell
7 O4 X& N7 G* a; ~5-5 服务漏洞发现与利用
3 Z7 j" c M8 E; l5-6 进入内网的几种方法
, J8 H& B3 M. q5-7 Metasploit 介绍与基本用法
; ?, H. X" f% k2 D5-8 常见的提权方式
$ X* j. u% `; E4 _6-1 代码审计入门
4 W8 }* A: z! x6-2 常见的危险函数和审计点 A6 k7 E# B/ o0 g9 A3 G
6-3 代码审计实战之SQL注入漏洞
' ]. l6 i# `) A @8 e2 L6-4 代码审计实战之任意文件上传
, \) F E% P; d$ u; t; J! E6-5 PHP反序列化漏洞代码审计1 s; `8 N- D$ V6 _" v, `
7-1 漏洞实例分析1; R" a- [7 R' D3 X# C3 B
7-2 漏洞实例分析2
( Z4 |1 x) M0 u7-3 漏洞实例分析3( v' c0 F. M% I! l6 {& P
7-4 漏洞实例分析4
* P) E) C( O6 P8 p( Z K7-5 漏洞实例分析56 h2 d v4 d7 v
7-6 漏洞实例分析69 m% @# W, V: `# f: |4 ]. l: c7 E
7-7 漏洞实例分析7
% r0 w d3 o0 T- N2 x7-8 漏洞实例分析8
" y# T+ a& Q- V# [- O7-9 漏洞实例分析9+ ?. Y4 Y" c- v7 `* M" g6 i
7-10 漏洞实例分析10& ~ K/ Q' m! z! s; v1 |5 d
8-1 Python语法与入门- }' U1 H9 F8 q; h5 H1 ?
8-2 使用Python实现端口扫描
% ?( K) I) L+ x6 C* M8-3 使用Python编写PoC
]# J" Y3 }5 M. P. R6 s9 B8-4 使用Python实现一个子域名扫描工具
9 Y! g9 M P/ A$ T9 G8-5 使用Python实现简单的XSS检测
; l; B- K% ]! x+ ~. N1 S9 @9-1 云安全概述与产品介绍
$ W% T' _( P- i% P) ~. K/ X5 r9-2 主机安全1:暴力破解与异地登录
2 L7 G. O; n) p' w# H; `9-3 主机安全2:病毒木马与Webshell
& z/ O7 e: c" ~- A8 L9-4 主机安全3:安全漏洞与安全基线
5 C: W% X3 ?( z5 n9-5 主机安全4:服务器加固3 K0 {* s3 i) n% _+ l0 ]. {# b
9-6 主机安全5:入侵检测: Y) u) d7 `* e8 r# B
9-7 应用安全:云WAF及其原理
+ G9 R! O- }$ k$ j( y1 |9-8 应用安全:Web漏扫及其SaaS服务
$ ^: O: a: P# t/ \9-9 网络安全:DDoS攻击介绍* D' l2 `$ J6 ~3 B7 {3 J& h
9-10 网络安全:DDoS防护与产品介绍. [9 U/ b4 g/ y, ^3 Z/ ?
9-11 网络安全:云防火墙与安全组
8 `8 Z7 L" K9 R9-12 网络安全:VPC网络介绍
2 \- R9 f# ]$ ^* f* [! F9-13 业务安全1:风险防控( y4 s' E6 r% Q# V
9-14 业务安全2:内容安全" u) k h5 I- r; z
10-1 安全运营概述& P, i+ j! O* b4 n6 r
10-2 漏洞跟踪与预警' ^, E! s+ f: S w/ a5 b4 i
10-3 事件响应与处理1:病毒勒索处理
6 O4 B+ O4 B$ c0 ], c. @10-4 事件响应与处理2
( l$ c6 E6 F4 u' k& O/ x6 |10-5 入侵检测与溯源1
7 J4 `/ @5 n* l' ^5 i [10-6 入侵检测与溯源27 U8 b( t1 C/ ?6 J+ E. _
11-1 SDL介绍
3 E' T0 S% z. M; m& `$ Q11-2 威胁情报与企业安全
5 v# B, {! I1 u& {& O3 ~ x w, F11-3 态势感知与监控预警# ?0 s* }7 C- E8 a6 J9 |2 d
11-4 漏洞生命周期与漏洞的披露# |/ T: f6 C( w0 C+ W( w$ ^3 }2 q! T3 a
11-5 安全自动化协议SCAP J- A1 B% z v) u2 e8 B
12-1 安全行业与安全厂商
$ r+ ^7 C# m3 i! i2 Z12-2 常见的安全产品介绍
% Z( G% t1 ]2 g" V13-1 了解安全岗位9 R, x4 O* } I7 d+ i
13-2 如何写好一份简历
M. s; ?& O6 N! r3 z13-3 面试技巧与方式6 j6 p5 w5 }" Q. |
13-4 如何选择实习公司和岗位
5 U, y9 l* \ w s2 w14-1 安全认证介绍
% ^' `3 ~# U! B3 x: ~/ G S! t+ _14-2 新兴技术与展望3 {; ^: P3 B3 S
14-3 AI与安全
! G3 Y8 R5 Z; y4 ^/ m- a14-4 区块链安全
) _8 v( m# {3 t1 R! Z: ?; e
. |0 R. v# l% y9 s0 _$ {) Q 6 p ?) v' C3 D) p" X
$ m- r3 T8 N1 x; d# o" r0 B
! g0 \3 h$ O* L5 R% w) }6 q
d4 P2 L" x/ H" i8 q0 e |
|