|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:
) \( U# ` c( Z4 X/ D1-1 行业大咖推荐语
- E5 z4 n4 q* W) t( v1-2 讲信息安全行业就业前景7 P5 E1 z/ z+ {# ]( A
1-3 了解黑客思维
! s$ ?7 Z3 P; ]; t9 l1-4 安全发展与现状6 x2 n1 u* T7 T( z/ u
1-5 黑客是如何入侵服务器实现批量挖矿; u& p8 o$ ?8 e: g
1-6 记某次服务器入侵溯源
3 z Y) u3 {1 a* @1 A, L, w1-7 使用Arachni发现Web漏洞$ R# R; B. n) |- G* P
2-1 认识KALI和LINUX命令/ ]$ L2 _6 K# B0 ?9 O, C
2-2 网络安全法律法规
4 Q: A" e: h* `8 e5 X# T2-3 了解一个网站的部署与运行机制. A) v: s8 }: n
2-4 如何获取最新安全资讯与技术$ K# k' _! T, F& d; Z
3-1 前端开发基础(HTML、CSS、JS)0 Q/ l4 ~- L9 e$ G3 R2 N
3-2 Web工作流程(包含HTTP协议) 上篇
! o" F7 @% _# a- E3-3 Web工作流程(包含HTTP协议) 下篇
0 C1 B% z) A# X# g3-4 浏览器基础1: 同源策略& v! S& o& G3 F- [( A
3-5 浏览器基础2:HTML DOM树; E I( f* |$ T; M' o! T5 q
3-6 Cookie与Session
+ {, m, n, @. a6 ~4 F3-7 CSP与浏览器安全策略
! \0 [( x- k- e W, [( K7 f5 O4-1 OWASP TOP10
* i+ i; v ^% p. h ^5 I [4-2 XSS入门及介绍
3 g& C/ M8 {, U3 M4-3 XSS攻击与防御6 P/ m9 X# G! n5 y, o/ M" C% I5 x0 w
4-4 跨站请求伪造(CSRF)
0 z" p: ~* [& Y6 Q0 {7 }+ ]- h4-5 目录穿越与文件包含6 E# \) L# G' I( d$ R
4-6 JSONP安全与防御5 A; I5 W; c/ N: {* b1 p8 u1 i
4-7 HTML5安全与防御9 G2 d6 Z1 B2 z. t/ B6 j6 J e' q
4-8 SQL注入介绍与初步学习( R% U2 b8 ]4 R- H
4-9 SQL注入的利用与防御3 w) M0 F$ d7 ]/ _- X5 r6 h
4-10 文件上传(一)
( F3 d t/ s7 X9 p5 h# Z4-11 文件上传(二)
* G3 z3 r3 j6 ^6 v" M4-12 命令、代码执行5 J- X; ]5 p i( v8 k
4-13 逻辑漏洞; P2 b5 K2 y# r0 e( c
5-1 渗透测试的介绍
4 `- G' u4 a" _4 a. C5-2 常见信息收集方法
) _. F9 p4 i T- M. M+ {7 c" I5-3 信息收集:搜索引擎的应用7 d6 w) M4 W( }6 |) l( J
5-4 利用 Web 漏洞利用获取 webshell
+ Z: q: z* E7 Q* F! O5-5 服务漏洞发现与利用5 N: a9 Q. {! G4 \+ w7 e
5-6 进入内网的几种方法
! A9 B! X- l/ b3 q5-7 Metasploit 介绍与基本用法
( V6 d& U# _5 A2 i- v, c$ i5-8 常见的提权方式% D0 b2 H! _- Z# ]) d. N
6-1 代码审计入门3 G" M% j/ Y& z+ G0 G n S
6-2 常见的危险函数和审计点! e/ S* W: `3 j9 d' @
6-3 代码审计实战之SQL注入漏洞 k' p0 Y' w/ l v( h' o
6-4 代码审计实战之任意文件上传
4 W8 v" M5 Q; s d6-5 PHP反序列化漏洞代码审计
1 y# p4 X) h- M0 n. O7-1 漏洞实例分析1
' }) r9 a8 J8 J( R( n7-2 漏洞实例分析2
( J0 r7 H0 H# F7-3 漏洞实例分析3
4 r; Q5 O @" c) i; t- u4 D3 h7-4 漏洞实例分析4
+ m' n3 G A7 ]9 Q2 r* ?( f7-5 漏洞实例分析5* J3 \. r0 `0 e4 S4 j
7-6 漏洞实例分析6* K4 y, Z z# ~
7-7 漏洞实例分析7) _$ u( w/ y. X2 K( ~ X% [
7-8 漏洞实例分析87 u5 q* G3 R& ]5 P( n
7-9 漏洞实例分析9 k( d- w% ]2 n
7-10 漏洞实例分析10
0 [/ q) P3 n+ i2 N2 O- e3 \ b8-1 Python语法与入门' t/ h8 E2 Q7 w2 k: d/ Z: x; W1 E
8-2 使用Python实现端口扫描
- J- o C' s: a" l1 M8-3 使用Python编写PoC
+ C" c2 e& G1 `' [* A& p! O8-4 使用Python实现一个子域名扫描工具$ f" C* g. {+ r1 K1 j# Y1 J
8-5 使用Python实现简单的XSS检测- J; z! K) ~ L' c% F% S9 o
9-1 云安全概述与产品介绍
0 T! q' K. P, w. |9-2 主机安全1:暴力破解与异地登录
2 N% c, @+ y$ R B2 }& E9-3 主机安全2:病毒木马与Webshell
1 n$ k% k+ Z2 u; q. V6 j t9-4 主机安全3:安全漏洞与安全基线" B4 Y3 @% O+ b
9-5 主机安全4:服务器加固( u' [5 \) ]+ O* W
9-6 主机安全5:入侵检测
. d2 Q w/ N& r! s6 R0 O9-7 应用安全:云WAF及其原理4 ?* y8 y$ Q/ }* b: T
9-8 应用安全:Web漏扫及其SaaS服务
" O8 J( m6 |, u! \' X& @9-9 网络安全:DDoS攻击介绍3 g, N8 z9 S: a: ]
9-10 网络安全:DDoS防护与产品介绍
5 H9 z/ X( t3 _2 D) O3 h9-11 网络安全:云防火墙与安全组
0 c- ?" C. L) b& W1 Y, T9-12 网络安全:VPC网络介绍+ @7 N- M- v) ]5 K5 L
9-13 业务安全1:风险防控6 c$ c# g4 U0 r- X- c
9-14 业务安全2:内容安全( a3 A* m( j9 R6 j
10-1 安全运营概述
4 C$ U& U& O4 r; N10-2 漏洞跟踪与预警
0 w) s3 x: j; e7 K1 m( f% X10-3 事件响应与处理1:病毒勒索处理9 D6 }5 V, {5 I& N- Q2 d4 S
10-4 事件响应与处理2! i, t2 Q6 F( V: e( \: P
10-5 入侵检测与溯源15 v; q0 J9 p( E. F- F6 b, X1 Y9 h4 ~
10-6 入侵检测与溯源2
$ n1 e, c4 x2 a5 e- m1 A( ~4 b11-1 SDL介绍
6 X& X# y; I6 ^; T C; m11-2 威胁情报与企业安全5 K1 C2 b2 P+ a0 M- ^' }9 ~
11-3 态势感知与监控预警2 C+ }+ O3 V6 @7 R
11-4 漏洞生命周期与漏洞的披露& @) h! G* z% s
11-5 安全自动化协议SCAP4 Q0 W8 e4 r* l' M* v; V9 R4 b
12-1 安全行业与安全厂商
! p% w. G3 z6 \: ^6 C: E3 T12-2 常见的安全产品介绍
2 a* X! M8 D+ M$ E& c& W4 \, w13-1 了解安全岗位
? \& g: g* w" w4 h2 p13-2 如何写好一份简历. Y1 V: \" s' g& I. S' F& ^: E
13-3 面试技巧与方式
( p3 m) C# m4 o6 Q! N13-4 如何选择实习公司和岗位/ ?4 u/ W& D' W0 x; m6 @
14-1 安全认证介绍4 B) l# l) C! X$ m V, T
14-2 新兴技术与展望& M) c- [6 r* }- G4 ?# S; u3 n
14-3 AI与安全
: n; K s) k# Q/ R# u14-4 区块链安全
+ V, K2 M6 [% Y) t
" j- u/ | x6 k# t7 d
4 x! Y# H/ N% n5 I F7 u/ p1 u& J
1 M u( f2 O, j
# M/ l0 b& J2 a2 G1 V y( |8 {5 |! M, y4 T" F, u4 j" x% J
|
|