|
|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:
' r9 F) H$ t3 f1-1 行业大咖推荐语
# A" l( _; P2 {0 p6 s1-2 讲信息安全行业就业前景0 M2 n; ?9 \7 F) e1 j0 q) [
1-3 了解黑客思维6 H7 U: f! I+ U1 [) k9 {5 }
1-4 安全发展与现状
5 @* m( v4 Q5 ^! c1-5 黑客是如何入侵服务器实现批量挖矿* R3 a) `) F% m2 t" i9 S
1-6 记某次服务器入侵溯源
. K4 p. ~$ _2 N* B; C1-7 使用Arachni发现Web漏洞8 L# ~* {4 p9 q6 C
2-1 认识KALI和LINUX命令
& J! g' f( p4 D2-2 网络安全法律法规' c& w s8 ?% x% U/ h/ R' k$ k
2-3 了解一个网站的部署与运行机制4 m) @0 _ u5 `- ~
2-4 如何获取最新安全资讯与技术; a" i0 U( ?5 W' D# T
3-1 前端开发基础(HTML、CSS、JS)* P) s0 T2 k, N" x! v0 R K
3-2 Web工作流程(包含HTTP协议) 上篇: m2 L3 |5 m9 A$ k& H3 t
3-3 Web工作流程(包含HTTP协议) 下篇
" _( N6 H& S% E4 R/ [' h- U" s3-4 浏览器基础1: 同源策略
3 l+ r) O( I+ i! A3-5 浏览器基础2:HTML DOM树" J2 R' O! c( U; j" D+ x2 _
3-6 Cookie与Session
" d, |( t1 ~+ P, ?/ V4 `0 x3-7 CSP与浏览器安全策略
" C/ i' f1 Y6 I' |4-1 OWASP TOP10. y* B! Z6 [' K. A6 o1 Z+ a
4-2 XSS入门及介绍; |, H% X0 M+ M8 S/ X
4-3 XSS攻击与防御
8 X/ o. q/ [2 U" w; A, @* |4-4 跨站请求伪造(CSRF)
0 f4 C1 M, p* o; A' t2 o& m {5 v4-5 目录穿越与文件包含
, G/ n/ ^5 \+ a4-6 JSONP安全与防御; _. J% T, Q# m! y1 T! R( W
4-7 HTML5安全与防御, k& }; s o- V2 ]9 ^ y6 ^
4-8 SQL注入介绍与初步学习" e0 @" O: b9 x& p
4-9 SQL注入的利用与防御
# @; L+ d" T8 U# H6 E! Y( B/ b, r2 A4-10 文件上传(一)
9 `" n: D/ X7 Z# z4-11 文件上传(二)
/ f# } B0 ]1 j' O4-12 命令、代码执行
" L5 h' H# R% _$ N# w4-13 逻辑漏洞/ O$ T" v Z' _6 `" H
5-1 渗透测试的介绍6 r6 K' G. B6 k. K" J
5-2 常见信息收集方法1 V9 [) W8 e8 p! Z' K
5-3 信息收集:搜索引擎的应用
1 l% J, R* k( x1 ?$ o5-4 利用 Web 漏洞利用获取 webshell. _. Z" N5 b; ~ b/ S+ E
5-5 服务漏洞发现与利用
, p; Q2 j& ?5 I/ N5-6 进入内网的几种方法
' C8 s* L$ t2 B; {: E" e9 t1 U5 C5-7 Metasploit 介绍与基本用法# ~( g+ e# l- a1 s. y6 v: u
5-8 常见的提权方式8 O( Z. x3 o6 U. X# P
6-1 代码审计入门0 n' G, s' _4 W9 s
6-2 常见的危险函数和审计点% [! R) H% K; t E+ H1 i
6-3 代码审计实战之SQL注入漏洞
3 e; n" P, d' t' a/ n9 s4 B& S5 d4 F& M" j6-4 代码审计实战之任意文件上传
}/ [$ c- y( S& U% ]. q# l6-5 PHP反序列化漏洞代码审计% J( W- U2 E p
7-1 漏洞实例分析1
9 e3 K5 A6 w2 X8 k* E3 L9 L) g7-2 漏洞实例分析22 s! `, [: V/ T+ F; f0 P' T1 S- n
7-3 漏洞实例分析3
8 f9 K8 u& L: R7-4 漏洞实例分析4
& v$ p* P$ R% K7 X& r0 K7-5 漏洞实例分析5; `- {) n2 v9 r+ n
7-6 漏洞实例分析6' z* m1 a5 X3 X, y; P0 d: ^4 Z
7-7 漏洞实例分析7
$ \0 g4 _/ ^- C4 x' h9 S7-8 漏洞实例分析87 Y( }/ b: |. P5 b7 u* J, I
7-9 漏洞实例分析9" N% U4 ]. S9 }2 z
7-10 漏洞实例分析103 @- Z7 z1 [. P% P3 w' F: b' c
8-1 Python语法与入门/ }% |2 c0 _1 f7 F6 c- Z
8-2 使用Python实现端口扫描: ~$ x) L% Q: T% j
8-3 使用Python编写PoC: H& H2 e3 x( m; K
8-4 使用Python实现一个子域名扫描工具
: u. ]$ V1 \: G) o- M. B5 y1 q8-5 使用Python实现简单的XSS检测+ D$ F5 U1 r+ x
9-1 云安全概述与产品介绍3 v! I) S' _2 N
9-2 主机安全1:暴力破解与异地登录$ p$ [" [% b+ ?: }% {7 z
9-3 主机安全2:病毒木马与Webshell" x' |1 i8 E+ H% k; G# c2 a6 Y
9-4 主机安全3:安全漏洞与安全基线
* c$ `, `0 Y- U+ f2 q8 S2 Q9-5 主机安全4:服务器加固. K& b( f- a) o9 }" z
9-6 主机安全5:入侵检测& @8 i; ?+ L7 r% v
9-7 应用安全:云WAF及其原理
) C8 w+ P z" y* B: }& g+ _9-8 应用安全:Web漏扫及其SaaS服务0 m. d0 i" a* m
9-9 网络安全:DDoS攻击介绍9 J$ O* q6 z% s- ^* A' e0 e
9-10 网络安全:DDoS防护与产品介绍0 e0 i4 G; U% |4 V
9-11 网络安全:云防火墙与安全组
+ a) V1 t( |1 {( M9-12 网络安全:VPC网络介绍
$ v0 g* I8 @+ b3 ]: |% O6 D9-13 业务安全1:风险防控# U- A" e2 Z9 ]
9-14 业务安全2:内容安全
, J, D" r4 O5 u3 P6 S* U$ V# Q+ U# d10-1 安全运营概述
* O% l+ S6 x1 d4 ~$ p7 T. ^10-2 漏洞跟踪与预警
. b6 a& e9 D* w- M5 n9 U; J& d10-3 事件响应与处理1:病毒勒索处理2 G. e+ r/ M% d) M! g' B0 Y/ r+ X
10-4 事件响应与处理21 o+ k, o9 |4 L
10-5 入侵检测与溯源1
* W4 O- @4 N: |6 V# T8 E10-6 入侵检测与溯源2
/ \5 n% |' P$ X" k" T4 f0 D" T11-1 SDL介绍1 T" F( W4 s5 U! e2 D$ |
11-2 威胁情报与企业安全/ g' U" W4 X: M: V
11-3 态势感知与监控预警
+ H( W0 } s/ J2 J0 s) F11-4 漏洞生命周期与漏洞的披露/ ~( u% |! E: {5 \$ i, g
11-5 安全自动化协议SCAP
a+ j: H$ f* @2 c8 `12-1 安全行业与安全厂商2 S' g8 I e7 W( v: I* P$ X' r, G
12-2 常见的安全产品介绍* o( g4 t- ~# S+ x) {1 W
13-1 了解安全岗位
- e) V6 L. b: Z, V! U% i13-2 如何写好一份简历
- U3 z5 N/ Q8 f" P p( Q% @- v13-3 面试技巧与方式( p: s( x1 ?. N/ _; ^
13-4 如何选择实习公司和岗位
. G1 c. W3 h& j4 ?: @0 G14-1 安全认证介绍" t/ P) R& J2 f, I. ^2 U
14-2 新兴技术与展望
, A2 f, |6 O% t14-3 AI与安全7 T2 j- C3 e8 p* d' R% o0 g
14-4 区块链安全/ I, k7 s# J7 F' ^
/ p, k* F3 K% H k3 B. p, ~
. Y" I4 p: U! _1 G
& i+ _$ b: @2 s# D: k, `4 G
7 x4 X' O$ r& ]. I/ `: b, d
' l9 s/ Q7 }! q0 b# f* j7 J1 S N; }
|
|