|
|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:
- v% u- l4 l. N$ L! R, T5 L1-1 行业大咖推荐语
5 v+ Y3 f" h2 T) N. T) @1-2 讲信息安全行业就业前景
8 Z$ |" H% l/ H& h' R( f, [+ J1-3 了解黑客思维7 V1 e5 Q2 U& f
1-4 安全发展与现状( j- D0 r5 Z% S# M% W6 [
1-5 黑客是如何入侵服务器实现批量挖矿$ P/ e% Y& L& x. V! U. H j
1-6 记某次服务器入侵溯源4 ^, _8 ?2 `/ A$ [/ c3 [0 y( i+ f
1-7 使用Arachni发现Web漏洞( A; z& H& O# C; s
2-1 认识KALI和LINUX命令
, O* b. K; Q8 F- F* f& Y2-2 网络安全法律法规1 z8 f1 F/ Z+ ]$ v2 \* l8 Q* y2 j8 m
2-3 了解一个网站的部署与运行机制
% k( o2 @9 _0 Z8 s2-4 如何获取最新安全资讯与技术( s1 Y7 l" h# s! y
3-1 前端开发基础(HTML、CSS、JS)7 M. |) B4 V) ?) b
3-2 Web工作流程(包含HTTP协议) 上篇8 ~" U) {7 Z7 r- T
3-3 Web工作流程(包含HTTP协议) 下篇9 ~9 b, i7 C- a; V1 E1 w6 U
3-4 浏览器基础1: 同源策略' A& {% @6 X+ z& m+ t; j
3-5 浏览器基础2:HTML DOM树, P; H8 g0 T5 X: l
3-6 Cookie与Session2 V+ V1 c; [8 i, l" S
3-7 CSP与浏览器安全策略
1 n8 x2 Z; ~. K4-1 OWASP TOP104 U/ c, e$ M7 q8 v! F* w8 s
4-2 XSS入门及介绍
7 t9 i0 Y% A. a& _9 l& _4-3 XSS攻击与防御5 U' h/ ?2 p0 q, e* p# p u% B) c
4-4 跨站请求伪造(CSRF)
4 h5 P+ Z, S- B# `' v7 r+ e" t4-5 目录穿越与文件包含$ a& T0 k* v" u- v
4-6 JSONP安全与防御
3 ^% d/ i% q R+ D9 P7 z. H& [, Q) [4-7 HTML5安全与防御# c; G9 v4 D3 M0 D
4-8 SQL注入介绍与初步学习
$ b7 q% R% y& R. X) f' |3 u4-9 SQL注入的利用与防御
# L9 _6 \, ^$ C- ~ j% ~1 I4-10 文件上传(一)
; B. [- [( R8 q7 }" L$ a4 ?' [4-11 文件上传(二)3 }" u4 K+ _6 ^. J" y( v. a
4-12 命令、代码执行
9 J2 M% `6 H# U7 g3 L5 N4-13 逻辑漏洞4 M6 M2 V9 D$ w
5-1 渗透测试的介绍 [ ]4 W! u9 k- u9 `& L6 V2 y
5-2 常见信息收集方法. [* m z: G9 E5 [
5-3 信息收集:搜索引擎的应用
, u9 H1 p- ]. y2 | ~5-4 利用 Web 漏洞利用获取 webshell3 r$ I& i! |. G- h1 V0 A2 w! f
5-5 服务漏洞发现与利用
" W- p" E1 p$ }5-6 进入内网的几种方法, C, W a) g9 W, d; x
5-7 Metasploit 介绍与基本用法8 r! g6 s7 G( u/ P; n
5-8 常见的提权方式
' v3 }. r( T" M. Y, l* _: _6-1 代码审计入门
; Z9 ~+ j5 t( ~, n6-2 常见的危险函数和审计点
8 k: j, m8 B3 V$ k+ [6-3 代码审计实战之SQL注入漏洞
( |% M* T. W: ~& C6-4 代码审计实战之任意文件上传9 S" Q" p* l$ n8 S
6-5 PHP反序列化漏洞代码审计; h" R& p4 \+ {- z/ s. r
7-1 漏洞实例分析1
# g" u) \) q# t7-2 漏洞实例分析23 ]$ @* W0 T7 O7 l V# q
7-3 漏洞实例分析3* n9 { c# U, u5 d- m3 c
7-4 漏洞实例分析4( B5 y1 O' y" A; j- a; `$ b4 t# N
7-5 漏洞实例分析5. d6 f3 g0 v8 H% `1 \5 ^
7-6 漏洞实例分析6: e3 p: F, I" z: j2 |
7-7 漏洞实例分析7( f% o* k4 n( ~6 m: c" @, }
7-8 漏洞实例分析8
) o* v% H; q( W: { e' o# {5 ?7-9 漏洞实例分析90 P& s7 ]/ K: g$ d! n4 i
7-10 漏洞实例分析10
6 `+ t) g5 _" y4 J% o0 Y- z, r8-1 Python语法与入门7 ]( X5 q+ V! U8 O8 G* h: o
8-2 使用Python实现端口扫描
' ] Q* l- L3 O0 S8-3 使用Python编写PoC' b+ B x/ H( ?: z- z; ?
8-4 使用Python实现一个子域名扫描工具1 ]1 `# |; _% {
8-5 使用Python实现简单的XSS检测
( H/ O1 s2 v8 R! I9-1 云安全概述与产品介绍# V7 E: n |) t& j: S o
9-2 主机安全1:暴力破解与异地登录' x( z; Z: n* [, V& d
9-3 主机安全2:病毒木马与Webshell5 L9 x& x0 i( }0 y3 s! D
9-4 主机安全3:安全漏洞与安全基线( X9 S9 W3 ?8 h
9-5 主机安全4:服务器加固
3 P% ?, k9 \: c, Q2 i$ R E9-6 主机安全5:入侵检测7 F( U9 o0 \: A" L1 ?, u, \' A) Q. V* {
9-7 应用安全:云WAF及其原理
; z5 l! p' s' X4 o7 w9-8 应用安全:Web漏扫及其SaaS服务
2 l# |0 h) k0 O8 L5 k5 n% `9-9 网络安全:DDoS攻击介绍
7 ]5 r1 c9 g0 r& M, c9-10 网络安全:DDoS防护与产品介绍% T. g: l9 |7 z+ U6 K9 v3 `
9-11 网络安全:云防火墙与安全组
( i+ P- }+ C) @" R* |9-12 网络安全:VPC网络介绍
$ ~ G7 c, \) c$ H8 E+ K. g4 g9-13 业务安全1:风险防控( K% l) w0 \# i' f B
9-14 业务安全2:内容安全
% @% I3 o& u7 Q, R8 T. ]10-1 安全运营概述2 y" ]3 \$ g/ b& }' F. U) h
10-2 漏洞跟踪与预警: Y2 f! \, @) l+ Y
10-3 事件响应与处理1:病毒勒索处理
1 f" ?9 Y7 i# v- e J10-4 事件响应与处理2
3 D1 T: P) Z, i" s* Z' X10-5 入侵检测与溯源1
+ v: Q- B& x5 o* s4 v( l10-6 入侵检测与溯源2
( w/ z5 m" M. ?9 P2 q11-1 SDL介绍/ u5 ]2 P0 a4 b
11-2 威胁情报与企业安全
9 R% O- P. z, G: B+ T ~# \11-3 态势感知与监控预警9 R/ g- O$ @+ |* C5 b
11-4 漏洞生命周期与漏洞的披露/ |4 e. |2 ~% v' y
11-5 安全自动化协议SCAP k( |% h) U: e0 v# L+ u% A
12-1 安全行业与安全厂商
8 c& m1 ?, W6 E. D- p% F12-2 常见的安全产品介绍
' g! N3 u- i# h v( D& s5 P/ N3 J0 P- q13-1 了解安全岗位
4 h$ {- z- A. G J4 D7 N, W13-2 如何写好一份简历
, @" w9 b4 x) [$ p! {13-3 面试技巧与方式9 t- T3 h/ y( ?1 @
13-4 如何选择实习公司和岗位' t9 n, x& ?! G, ?" L9 ~% S7 h
14-1 安全认证介绍
3 D) J# B. M1 `4 u& @, `, ^14-2 新兴技术与展望, ^# }" M) [/ }% C9 b" V1 R
14-3 AI与安全
" t" n$ I5 T, A! C14-4 区块链安全; ]: v" L. K: V8 T9 p5 e
+ t' f1 h8 K3 d0 s
0 R( M4 \; r4 _2 s; M* d
3 Y# ?5 L) k" w2 K- v9 d. K! o* E9 q% c9 T9 y
% Q" E/ c, x/ d
|
|