|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:
& r& _( }" r6 P5 a1-1 行业大咖推荐语
/ a6 C/ Z, ~& K2 [, K9 Z0 A* X1-2 讲信息安全行业就业前景
2 @+ i! g% N6 x( C1-3 了解黑客思维
0 ? n4 W7 m3 ~- y1-4 安全发展与现状
% y- \' T% X2 @) }9 l1-5 黑客是如何入侵服务器实现批量挖矿
8 H# Y6 C" s' [1-6 记某次服务器入侵溯源
* S. W1 F( y7 ^0 S* w4 J8 w4 @) H [1-7 使用Arachni发现Web漏洞
" g: P- P0 w7 l1 F. J# P; J1 e2-1 认识KALI和LINUX命令
0 L2 u$ _* e0 \; M) j. [9 i2-2 网络安全法律法规5 k4 I5 M" }: f6 F
2-3 了解一个网站的部署与运行机制3 Y, @# V! T7 ? }
2-4 如何获取最新安全资讯与技术1 o; Y' |: _; Q" k+ _% W" i/ a; A A+ H6 a
3-1 前端开发基础(HTML、CSS、JS)
& }) \) R7 e5 c( i/ Y3-2 Web工作流程(包含HTTP协议) 上篇' z6 }: l* E; S
3-3 Web工作流程(包含HTTP协议) 下篇- C$ }2 s" q! `9 o
3-4 浏览器基础1: 同源策略
5 F7 i* q$ `7 x7 q8 z$ F+ |. ?# T3-5 浏览器基础2:HTML DOM树
! B4 b8 G9 R7 T7 U$ M3-6 Cookie与Session
( b6 V% L- g' l3-7 CSP与浏览器安全策略
+ L. u' s0 w4 \4 W4-1 OWASP TOP10
8 c6 S, ^4 z7 |' G2 }, b/ h4-2 XSS入门及介绍
2 e" o6 V4 t& _7 z2 F4-3 XSS攻击与防御
. o( C8 Q8 ~( ~) \9 O4-4 跨站请求伪造(CSRF)
2 E# |6 z8 z1 W% V5 c! {" ~4-5 目录穿越与文件包含
# ]- r1 f" r; ?. w, ?$ J* n: ]* x4-6 JSONP安全与防御
) z5 f; M! o6 K4-7 HTML5安全与防御
( u9 x$ K+ y4 D8 {, o6 a/ b4-8 SQL注入介绍与初步学习
* M2 b! Z- u+ L2 L1 i. t4-9 SQL注入的利用与防御
3 m5 h9 w8 r: j$ e- m1 Q- ^; ^4 e: V. o4-10 文件上传(一)
! s& Q) s% N, k- D) k5 L; f) c4-11 文件上传(二)& R4 A2 S) k* t
4-12 命令、代码执行
6 a9 |3 y, v, T p* P/ z6 Y4-13 逻辑漏洞2 o: v1 L1 o3 B1 T
5-1 渗透测试的介绍) O4 i3 l+ ?' o8 w( a9 f1 M
5-2 常见信息收集方法
! m" v/ g- Y$ o& P6 \; h" @/ C7 D5-3 信息收集:搜索引擎的应用
( f: |: K+ s' e7 `. T$ e3 X5-4 利用 Web 漏洞利用获取 webshell, g. J) L6 p! F, K3 b4 ^
5-5 服务漏洞发现与利用" w% }0 \! _3 P! o7 _" ~
5-6 进入内网的几种方法
0 z! L' S: _5 W6 I9 n5-7 Metasploit 介绍与基本用法( ]: ~, A+ L8 ~% C2 a
5-8 常见的提权方式
5 u% T% t+ f5 b$ Q6-1 代码审计入门
1 w- h7 l' N7 {: w1 L' Y; i, p6-2 常见的危险函数和审计点8 G) B! l0 _. R: p! j
6-3 代码审计实战之SQL注入漏洞
r7 v( x: z# |" }6 j6-4 代码审计实战之任意文件上传
6 p5 C% N) h& ?6 V* r' E) Y6-5 PHP反序列化漏洞代码审计1 F3 e) O* s* L) C. a: V
7-1 漏洞实例分析1
6 q& d1 w$ Q4 j( h/ j7-2 漏洞实例分析2
& W3 u- L- Y# |) [6 ?8 H; j7-3 漏洞实例分析34 f% m' X+ {% r8 Y1 Y0 R
7-4 漏洞实例分析44 T! y5 s; p$ h: p$ m, b( h' ]
7-5 漏洞实例分析5( K h4 D; s5 w
7-6 漏洞实例分析6
1 C0 Y, X1 }+ V2 j7-7 漏洞实例分析7
4 F! g" m1 r6 S: H1 ^( r7-8 漏洞实例分析8
3 U6 K4 r6 |! p& L u. h7-9 漏洞实例分析9
3 `+ S$ U+ }2 t0 T1 B$ |7-10 漏洞实例分析10
; r+ P8 ~0 E6 E) J8-1 Python语法与入门( w: T) x: c* ^
8-2 使用Python实现端口扫描9 g) c0 w- F! @
8-3 使用Python编写PoC1 J7 e* S1 O0 j+ ? b" P0 n7 X+ V
8-4 使用Python实现一个子域名扫描工具( V1 B1 A/ [2 i8 {- L
8-5 使用Python实现简单的XSS检测9 ]* `7 X; w8 T; ~
9-1 云安全概述与产品介绍
1 L! _% W% T# o: q9-2 主机安全1:暴力破解与异地登录9 x w9 C o1 {1 t5 Y9 B
9-3 主机安全2:病毒木马与Webshell
6 r" M9 x3 o: P9-4 主机安全3:安全漏洞与安全基线
8 x! N! r& l; R9 ~$ Y+ A* W9-5 主机安全4:服务器加固
$ M& W2 w, c+ G' @2 f3 z3 d9-6 主机安全5:入侵检测
( L; G5 X) A. |1 O! \4 y9-7 应用安全:云WAF及其原理
+ z. c5 D; O( I0 D C1 {1 {; x9-8 应用安全:Web漏扫及其SaaS服务3 H8 n) N, d& x. h5 `; c
9-9 网络安全:DDoS攻击介绍
% e6 g! n6 F3 U( ~+ t, Z: m) X R9-10 网络安全:DDoS防护与产品介绍% {) V( i# I- G& C$ @
9-11 网络安全:云防火墙与安全组 z j& r" U2 k" E& P& t/ N6 T5 ^
9-12 网络安全:VPC网络介绍$ K% W' ?& Z/ O" f" l
9-13 业务安全1:风险防控
, @/ g p* M6 z- O9-14 业务安全2:内容安全
" N" ^1 u( d& v5 R, [! Q10-1 安全运营概述5 P i1 }! q b! @
10-2 漏洞跟踪与预警
; b# \9 o U0 m! O5 M3 Q10-3 事件响应与处理1:病毒勒索处理/ W! j7 b' B0 _: ?) U
10-4 事件响应与处理2+ O( ?1 \& r: A" J1 o
10-5 入侵检测与溯源1
% u6 }# Q. E1 S# }% N10-6 入侵检测与溯源2
1 B4 ^9 [6 n+ J) J11-1 SDL介绍
; I- F/ X% n9 F7 J11-2 威胁情报与企业安全
% c; T. m& {2 y& P+ C5 f3 c11-3 态势感知与监控预警2 I0 ?2 z! k/ _5 ~3 O0 N
11-4 漏洞生命周期与漏洞的披露
/ `' Z5 X: U( O) y( u# }# W11-5 安全自动化协议SCAP7 J: V z+ m Z
12-1 安全行业与安全厂商
8 c2 f& D6 \0 v% ?3 `12-2 常见的安全产品介绍
/ Y4 b& s* J9 _1 U7 p13-1 了解安全岗位
2 e0 C- o4 Q5 _! @* P13-2 如何写好一份简历9 n% W2 ~0 F' q, d5 q6 ?, u+ c
13-3 面试技巧与方式
& Q% G* x& [+ T8 e1 g1 I/ C13-4 如何选择实习公司和岗位6 \ x$ ~% q4 M3 R. _9 z
14-1 安全认证介绍" J. N$ o. y% K3 r
14-2 新兴技术与展望
- n- Q7 k5 G/ O w7 h14-3 AI与安全
# T& P6 k# j# g14-4 区块链安全: O" \2 x) U9 N! e: g: j
# p- ?* [ Z: z5 ^
" D# A% d7 C' Y7 S1 j
" F, S( A' W7 F+ H# G7 A" A0 K
) L- Y& s- l/ U6 S
6 c1 m" a8 }1 S |
|