|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:2 A; C% M$ }( `
1-1 行业大咖推荐语8 v# l' n7 y% J, {# ^
1-2 讲信息安全行业就业前景; l( m8 G4 g$ W! A# @
1-3 了解黑客思维
+ z( n3 ~( o, q1-4 安全发展与现状
( J$ ^! Q# ]! \1-5 黑客是如何入侵服务器实现批量挖矿
4 A+ I& G$ l6 U1 R7 r4 c+ u1-6 记某次服务器入侵溯源
& t% Q0 X0 J5 J* {+ |1-7 使用Arachni发现Web漏洞6 r/ L: R7 \/ J) N! {" w( {
2-1 认识KALI和LINUX命令4 V( f5 m( R7 z+ {8 `) f; Q
2-2 网络安全法律法规# L2 I9 p' J _
2-3 了解一个网站的部署与运行机制
2 b1 B/ m" W6 j# g) `2-4 如何获取最新安全资讯与技术! ]8 q0 Y4 t% K, q7 S, j3 ?+ e
3-1 前端开发基础(HTML、CSS、JS)$ j& o! n% _7 r4 d% A
3-2 Web工作流程(包含HTTP协议) 上篇
2 o, Y* w W0 e' K1 `. [3-3 Web工作流程(包含HTTP协议) 下篇
: c; ]. T8 n& h# F% {3-4 浏览器基础1: 同源策略( d: v9 j+ j* s! u0 S3 c
3-5 浏览器基础2:HTML DOM树
! n+ E0 K8 N0 W1 t9 f3-6 Cookie与Session
2 W2 c- q M9 ?" v$ t3-7 CSP与浏览器安全策略
0 Z3 n+ M! j2 N4-1 OWASP TOP10
$ U5 I9 e; Z D" J! u! P, L+ Q/ E4-2 XSS入门及介绍
* q% H+ a% o, b8 e0 p) a4-3 XSS攻击与防御
/ M& D+ b- Q0 ? j# I. i# s8 @5 C4-4 跨站请求伪造(CSRF)
8 m" C! c9 O2 Z4-5 目录穿越与文件包含
. U2 }4 b, q7 ?* F% e1 A+ D) c- T4-6 JSONP安全与防御
9 S+ V8 r: U) f- z3 r0 A4-7 HTML5安全与防御# o" t6 ]5 I/ \+ u" G9 s! _! |
4-8 SQL注入介绍与初步学习; V% V9 ~! [$ M A1 R
4-9 SQL注入的利用与防御5 @: }2 u/ r+ [) X9 R! R7 ^
4-10 文件上传(一)
r V& N& T. d& v+ C4-11 文件上传(二)
3 V# O7 R. S$ E8 o( |4-12 命令、代码执行
8 i" C3 D7 r! C) B4 c. j4-13 逻辑漏洞
: Z* z1 z( k! G7 g! i5-1 渗透测试的介绍
/ T- r: D) e; A! ]' m/ n6 \! Z. K5-2 常见信息收集方法
: x: q& e5 | y5-3 信息收集:搜索引擎的应用
7 C$ ~ P, V9 T {5-4 利用 Web 漏洞利用获取 webshell
( Y8 I3 Z# S T1 N5 s6 p) Y7 \5-5 服务漏洞发现与利用- @" F% \. ~. D M* p+ v& {) k
5-6 进入内网的几种方法( h' c2 Z3 a, K b2 o$ z
5-7 Metasploit 介绍与基本用法
& J+ X& a: v9 W* a0 @% Q, x5-8 常见的提权方式
( ~0 o( M8 S' X u0 V0 Z1 v6-1 代码审计入门
$ q4 O* ^4 l+ r6-2 常见的危险函数和审计点& x0 v( h% H; z% D0 v' V
6-3 代码审计实战之SQL注入漏洞. t0 y4 F6 ?) X9 k
6-4 代码审计实战之任意文件上传' g4 {( Q- _, g8 i
6-5 PHP反序列化漏洞代码审计
2 y( ?2 f: s9 O( \3 i5 W7-1 漏洞实例分析11 q8 N% I0 J S8 @4 E8 J0 ^
7-2 漏洞实例分析28 f8 L' m: q/ C0 P
7-3 漏洞实例分析3
; N6 W% F' W7 S4 F. t2 G7-4 漏洞实例分析4
5 M+ b( E% m# v( W5 d4 f7-5 漏洞实例分析5
, g) Q; \: p( I' d" [7-6 漏洞实例分析6& P) v7 Z4 k7 }( s o5 `
7-7 漏洞实例分析7& @0 x1 j; G5 o
7-8 漏洞实例分析8
& ~3 w5 | E: P7-9 漏洞实例分析9; C3 \6 I, s& g# i( o- C
7-10 漏洞实例分析10
" V. ^8 ~( y6 Y) e8-1 Python语法与入门9 w2 I3 z3 m. B
8-2 使用Python实现端口扫描
3 T8 v" N* k" ~0 L! A& Y7 n. A8-3 使用Python编写PoC2 t0 n; [5 s( i R# g, Z
8-4 使用Python实现一个子域名扫描工具
3 q/ `8 r6 B9 V5 z: U4 _% p4 C8-5 使用Python实现简单的XSS检测
1 J2 r1 h5 s. X5 \5 f) |0 X9-1 云安全概述与产品介绍
8 e" e; V( z8 G: N9-2 主机安全1:暴力破解与异地登录
& W- Y9 E0 U1 y( c n k7 {. T% Q) F8 K7 B9-3 主机安全2:病毒木马与Webshell
. \8 [6 A) P' |1 q/ B: W+ n9-4 主机安全3:安全漏洞与安全基线) Q' M4 d. ~% X3 m# _: E7 k% K; `
9-5 主机安全4:服务器加固
, @ @; m5 r" J' @1 v% ^9-6 主机安全5:入侵检测; \7 i6 ?3 K( ?! J- x& V
9-7 应用安全:云WAF及其原理+ N/ k9 f% E. V% F S% ?
9-8 应用安全:Web漏扫及其SaaS服务* U& x% i5 L) D2 b5 _
9-9 网络安全:DDoS攻击介绍. n: z x% }6 T( i0 D6 I$ i# M! V
9-10 网络安全:DDoS防护与产品介绍
- f$ L* a# M$ Y. A) K/ g9-11 网络安全:云防火墙与安全组% {- |# I. \' T, G+ {" l
9-12 网络安全:VPC网络介绍
8 |. T# K% l$ Z- x9-13 业务安全1:风险防控. J* ^* N) K3 q* Y! l$ ]$ X7 E
9-14 业务安全2:内容安全
M1 ] j0 \" ?6 p8 h10-1 安全运营概述. V* a# W$ }7 p3 A* B
10-2 漏洞跟踪与预警
w; x: i6 `& o* V n2 R10-3 事件响应与处理1:病毒勒索处理
8 S ?$ W5 J: \( k- y$ T10-4 事件响应与处理2
% w$ R/ b: Z# K* s K& ]10-5 入侵检测与溯源1
8 K0 u/ Y; u# {4 m% x2 U10-6 入侵检测与溯源2; L5 S1 q. Q) a6 B
11-1 SDL介绍; a, C/ i+ E7 B) I5 I
11-2 威胁情报与企业安全/ Y- q% D, K9 M
11-3 态势感知与监控预警. @( F! r- \7 w& p' `: j
11-4 漏洞生命周期与漏洞的披露
5 U2 {6 P9 K2 K; I3 \- H; E& J11-5 安全自动化协议SCAP
. d* D+ v: _) a: M3 w% h12-1 安全行业与安全厂商
8 X2 H, y6 r" @0 b- r3 y0 m7 o) g12-2 常见的安全产品介绍
# S' D/ } `! x1 X13-1 了解安全岗位
% U) i5 v+ M; R; X% D13-2 如何写好一份简历. Y# p6 X. P5 \
13-3 面试技巧与方式
# U" L8 Y7 s" Y) E13-4 如何选择实习公司和岗位) ]7 K1 O+ n! Z3 k- I8 w
14-1 安全认证介绍
5 m% X' I- F0 n0 [9 M, c+ z* \14-2 新兴技术与展望/ B3 y: d0 I' K& j) I& T5 G
14-3 AI与安全7 q8 [# H6 x2 W
14-4 区块链安全1 \( @5 W4 }( _3 p I% |/ A0 b+ w6 D
+ P1 @: H1 N) H5 c8 d. J# t; N
8 _7 B. A8 @5 W( i6 J1 R
* Q9 Z0 j" @# ~8 M' l0 R+ u
+ a8 R4 I( g4 o1 e
6 Z. y3 B' P. z$ E* x
|
|