|
|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:$ S$ D5 n& J. N# F
1-1 行业大咖推荐语% {) J, E7 b# E/ o5 \% _, f3 ^$ W
1-2 讲信息安全行业就业前景
) O: ]6 Q* b* K" t1-3 了解黑客思维
9 ]' ~6 ?. b) P9 p" K1-4 安全发展与现状
8 v& u' o+ {- N% ?! J1-5 黑客是如何入侵服务器实现批量挖矿
- p# J; |1 b$ p; o; {+ \, m1-6 记某次服务器入侵溯源
. d/ T# \7 k+ y0 }1-7 使用Arachni发现Web漏洞
, ], O X1 K* @+ c2-1 认识KALI和LINUX命令
! f7 v7 d6 Z) _* }$ z0 ?2-2 网络安全法律法规; e/ w! F' m9 F% N0 N# Y
2-3 了解一个网站的部署与运行机制 I1 A/ P f3 T
2-4 如何获取最新安全资讯与技术8 z( w( s( ^& q7 Z0 `7 u j6 Z
3-1 前端开发基础(HTML、CSS、JS)6 n: u, p/ P T
3-2 Web工作流程(包含HTTP协议) 上篇! a% S5 G) e1 K [. m9 ^( M
3-3 Web工作流程(包含HTTP协议) 下篇
E! t! R- h1 ^3-4 浏览器基础1: 同源策略
: F! d/ [5 y/ |3-5 浏览器基础2:HTML DOM树" p o+ T" T2 c4 q
3-6 Cookie与Session
" d- N1 H( I7 y+ a2 M2 Q3-7 CSP与浏览器安全策略2 S- s. v3 c$ [: M5 B
4-1 OWASP TOP10% g8 u- E" j4 B; b( B" I5 F
4-2 XSS入门及介绍
/ u* a9 G2 O" E( C; f: _( c4-3 XSS攻击与防御6 T- J, ~) z6 ?5 o1 ?1 b
4-4 跨站请求伪造(CSRF)
, K c: A# t. t! q5 Q4-5 目录穿越与文件包含, D9 }5 |6 T9 A( V6 T( q
4-6 JSONP安全与防御
" \2 b0 h1 N5 ]* x4-7 HTML5安全与防御% Q. d e) r, a. m9 {0 Q* Y
4-8 SQL注入介绍与初步学习
5 b. t& L+ u/ l, \. X4-9 SQL注入的利用与防御' T. @2 Z' b+ q
4-10 文件上传(一)
! N" x2 q% ?# p3 E! s+ w% i! j0 r/ v. n4-11 文件上传(二)
" ?" k9 g7 b) N- [2 {* Y/ t4-12 命令、代码执行- b0 }+ P" T: d8 T6 l7 C" b* x
4-13 逻辑漏洞
U, Q$ d9 B" `7 B9 A3 x7 y5 \5-1 渗透测试的介绍
! K- ~5 C9 ]9 h, L/ q6 ^5-2 常见信息收集方法$ e# @) b% K4 p+ z+ q
5-3 信息收集:搜索引擎的应用" t- X/ m2 U& i, `/ O
5-4 利用 Web 漏洞利用获取 webshell
0 w# E: R( s$ q: ?5-5 服务漏洞发现与利用
! h& \0 ~5 Z4 Z5-6 进入内网的几种方法' o6 h! d5 s' K. b
5-7 Metasploit 介绍与基本用法
& R0 \# u* G: ?: h, T5-8 常见的提权方式) _6 h) f* S4 K. r
6-1 代码审计入门) J" u9 v7 G+ o4 A
6-2 常见的危险函数和审计点
& j$ I. A8 @9 c1 B0 h' z% n' v6-3 代码审计实战之SQL注入漏洞: W S: M% g3 U* h. X8 s: U$ Z; y
6-4 代码审计实战之任意文件上传
5 B; c6 R- v! v0 ]! B- G7 Y3 I/ n( c' p6-5 PHP反序列化漏洞代码审计/ l3 C+ q. a& y$ n2 D
7-1 漏洞实例分析1& L0 P3 y( K4 i
7-2 漏洞实例分析2
1 l; h, Z0 @+ p4 P7-3 漏洞实例分析3
, W* M/ T4 w1 G7-4 漏洞实例分析4
# ]* ?2 w; b# z+ m7-5 漏洞实例分析54 W2 G' P, E: {% Q% F M" x9 \* {
7-6 漏洞实例分析64 `: X" U0 c6 E" S0 ]( P4 T4 E* Y
7-7 漏洞实例分析7/ a' O- s" B' q- d) k; z8 q
7-8 漏洞实例分析89 t0 q$ ]3 q* A2 R& ~4 a" S
7-9 漏洞实例分析9; g) |( w* v! g. U4 H
7-10 漏洞实例分析100 K+ X' |! A+ ]
8-1 Python语法与入门
- x" [' L# r# r; `8-2 使用Python实现端口扫描
, K ` T- E: a& D; ]1 K/ `8-3 使用Python编写PoC4 A& h1 W, v, P# {1 y8 D
8-4 使用Python实现一个子域名扫描工具
6 L+ ^8 L& G$ r0 ?5 v8-5 使用Python实现简单的XSS检测- L0 h- M1 t, z( u% d; n* w7 A
9-1 云安全概述与产品介绍
- E$ `' H! E2 [" A9-2 主机安全1:暴力破解与异地登录& ~) ?$ p" C' b- Q f' i2 d
9-3 主机安全2:病毒木马与Webshell
( e f0 T! n& m/ a' Y3 F1 x( A9-4 主机安全3:安全漏洞与安全基线
# m- j% H: n) j9 f* a9-5 主机安全4:服务器加固
3 b. S* a; _6 Q+ Y9 { a# v: {0 n6 x9-6 主机安全5:入侵检测1 F0 N% Y. V6 {+ i$ D! O! c
9-7 应用安全:云WAF及其原理
3 d, ?6 v1 U" w e' e7 L3 w9-8 应用安全:Web漏扫及其SaaS服务
$ I4 K' I# A& L. E( k. K9-9 网络安全:DDoS攻击介绍; w+ F: \/ U" s8 t- i/ F; G
9-10 网络安全:DDoS防护与产品介绍
P0 n0 Q5 g( q3 ?( W9 w9-11 网络安全:云防火墙与安全组, Z# T0 g8 c& e5 o/ U5 F. \
9-12 网络安全:VPC网络介绍$ ]" q3 K+ C6 {8 X. i
9-13 业务安全1:风险防控6 J$ j7 S) J0 v7 e; M7 M: |$ p$ n! r
9-14 业务安全2:内容安全( v0 T) K/ U3 L/ g+ |
10-1 安全运营概述( d7 K" A* F2 J+ d7 l/ d
10-2 漏洞跟踪与预警3 k4 L# o/ k) t- d. U* ^
10-3 事件响应与处理1:病毒勒索处理
- O" r( c: u! @0 s+ D1 D10-4 事件响应与处理2
$ @ W* J9 f) b10-5 入侵检测与溯源1
/ ]6 J- m7 R* \10-6 入侵检测与溯源2
2 S' t6 x7 [' \% k/ C5 v1 A, C) V11-1 SDL介绍 K7 c! A4 L# M8 p. o2 }
11-2 威胁情报与企业安全" w' O6 w, U1 [7 c5 Z) Q5 N* l
11-3 态势感知与监控预警
1 }+ K; n6 K) t0 k/ Y, n3 K# o11-4 漏洞生命周期与漏洞的披露- I) \% U- o% Z1 x
11-5 安全自动化协议SCAP7 i1 k, w. X; e: e( j$ a- H% a
12-1 安全行业与安全厂商
: k7 z% C% {# s- h: M) N5 V12-2 常见的安全产品介绍
; r3 C( k6 `1 Y, {& ^6 `. @6 G6 q13-1 了解安全岗位% ^9 o1 x! L8 P! l$ F
13-2 如何写好一份简历
" ]' e+ O% U, H; Q& Z13-3 面试技巧与方式
% G/ M6 I |2 l8 L1 u$ G13-4 如何选择实习公司和岗位4 C* z5 `0 k6 k" E- N$ o# ~
14-1 安全认证介绍
' z, z- M3 f, ^14-2 新兴技术与展望( [' L9 g. g7 h( I% x" Q6 r& _
14-3 AI与安全2 O7 M) I4 }, M" S% r# @. d' B
14-4 区块链安全* L+ A/ [3 ^$ g5 F5 \8 e( F
% v" h, H! r# D8 u ' T; P" W9 g: P7 Z+ O$ n# `! D
4 `4 J! U- L+ ^ E
6 Q( L6 r* @9 G- y+ B& ~
3 {$ [1 _! o2 E- t/ J8 E/ A8 o |
|