|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:2 t- ~, C' m9 n, U( @/ V6 u, X* s
1-1 行业大咖推荐语
u/ a' E! Q) L/ O, d: O4 ]1-2 讲信息安全行业就业前景
7 M4 x s; g" j4 t* Z/ g4 q1-3 了解黑客思维
# Y. s" }+ M J9 u @# B1-4 安全发展与现状& J% K$ v6 m! O1 w& F
1-5 黑客是如何入侵服务器实现批量挖矿. V& }: `1 O5 X* F. I/ b1 o* L
1-6 记某次服务器入侵溯源4 V3 s8 a& |# @6 V+ W
1-7 使用Arachni发现Web漏洞
) Y0 B3 B+ b$ w7 [6 c" j' `2-1 认识KALI和LINUX命令
1 d; {! k5 J# k/ X5 s2-2 网络安全法律法规
0 E/ t; g' i% b2-3 了解一个网站的部署与运行机制8 v4 L: q7 V# R1 I: ^2 \
2-4 如何获取最新安全资讯与技术
3 i( h- J& v0 s+ W5 f" U3-1 前端开发基础(HTML、CSS、JS)4 S9 a, p" h. d$ n8 F
3-2 Web工作流程(包含HTTP协议) 上篇: J2 h) _7 ?3 U" @; z8 F
3-3 Web工作流程(包含HTTP协议) 下篇
3 R' I( R5 U( l$ t3-4 浏览器基础1: 同源策略
* J4 W4 Z8 V1 e2 z9 w x3-5 浏览器基础2:HTML DOM树
" ?# Y) B \& l# L3-6 Cookie与Session' J9 ^# Y) r$ h0 f# [+ L- P; ^' n+ Y
3-7 CSP与浏览器安全策略
3 }; C \& q" m4-1 OWASP TOP10
$ E) w+ Q4 |2 U* b4-2 XSS入门及介绍6 ~3 f7 E! r9 y
4-3 XSS攻击与防御
6 t9 d( m4 ^, w) z0 l' o4-4 跨站请求伪造(CSRF)1 Y0 a ~% O% E9 l; }9 H
4-5 目录穿越与文件包含! w9 _7 n+ W C
4-6 JSONP安全与防御
7 J. |* Y8 \3 N4-7 HTML5安全与防御- p$ K4 n1 y2 z
4-8 SQL注入介绍与初步学习$ m! L+ b$ t5 W% J( p
4-9 SQL注入的利用与防御1 X; Y' ?7 Y$ X! Q0 h
4-10 文件上传(一)6 q( x4 p5 v+ D' {" |) @
4-11 文件上传(二)
' c! ?$ I& {7 D1 i8 a7 o4-12 命令、代码执行
2 }9 B! s' o! s0 ?4 b& T4 |2 C4-13 逻辑漏洞$ b& o( k+ K$ m6 z6 {" Z
5-1 渗透测试的介绍
4 q3 X/ F% E7 D, F% J0 ?% J5-2 常见信息收集方法5 k. @) K6 \; E* z# e3 l ]
5-3 信息收集:搜索引擎的应用6 G* M+ b- |; o8 Q
5-4 利用 Web 漏洞利用获取 webshell# o) p! H# P u
5-5 服务漏洞发现与利用
+ E f; `! ^1 j5-6 进入内网的几种方法
5 I' H1 e% b2 u, ]6 e. \5-7 Metasploit 介绍与基本用法
5 e! [* [" \7 E m" I5-8 常见的提权方式
( A4 e, y8 ~; q w6-1 代码审计入门 f% g, K; Z" w& \
6-2 常见的危险函数和审计点' k* B8 ]+ L B" x, G4 E
6-3 代码审计实战之SQL注入漏洞1 \! Y6 H, a6 d9 P; ]
6-4 代码审计实战之任意文件上传
& @8 g0 h* T% ]0 E( v S% e/ f( { N6-5 PHP反序列化漏洞代码审计
* B# N! Y/ u1 Q: e" [7-1 漏洞实例分析1
+ F* [& o; B: m) G- z: D7-2 漏洞实例分析2* H! u2 J& c3 O5 e5 P, s
7-3 漏洞实例分析30 S$ ~: r3 {4 b
7-4 漏洞实例分析45 I5 j: y x9 o+ s' W/ E& c
7-5 漏洞实例分析5- O5 J2 }. w ~, o+ y7 V: k
7-6 漏洞实例分析6
. x# I# z/ N: J& |% s( k! E7-7 漏洞实例分析7; F% I" }" X/ M
7-8 漏洞实例分析8
" [0 M C% E ^: v7-9 漏洞实例分析9
! ^* l# L7 N0 e$ m7-10 漏洞实例分析10- a9 D- p) r7 C
8-1 Python语法与入门
" g6 E6 Y( R5 m8 k/ `& V# |4 G: h8-2 使用Python实现端口扫描9 v. U6 H0 N) l% ?
8-3 使用Python编写PoC
9 y' |4 J* ?' E8 ]8-4 使用Python实现一个子域名扫描工具
) W0 V. ]. K4 k' Z# I8-5 使用Python实现简单的XSS检测1 j7 A0 ~' u, A+ V0 g7 j
9-1 云安全概述与产品介绍
9 T6 Q& s' h" ~7 h& i4 x4 q8 n9-2 主机安全1:暴力破解与异地登录
8 \: ?: t5 \: ?$ U; c+ }5 P0 m/ w9-3 主机安全2:病毒木马与Webshell3 j! F" x% L6 ?. G! V
9-4 主机安全3:安全漏洞与安全基线
; @ e. T$ |, U; |% i7 o9-5 主机安全4:服务器加固
# V, k2 T4 N) ^ v( U- }, ^# F9-6 主机安全5:入侵检测! d9 e0 K8 a( z1 A( W
9-7 应用安全:云WAF及其原理, \, K! o/ ^* e, z* U
9-8 应用安全:Web漏扫及其SaaS服务
% b, A5 B, Q& n C8 }5 g4 n9-9 网络安全:DDoS攻击介绍
; _8 u& D" q& Q4 Q T2 y9-10 网络安全:DDoS防护与产品介绍/ l1 X, G7 p% D- E
9-11 网络安全:云防火墙与安全组
# Q ~% n1 q$ S5 k' ?( d9-12 网络安全:VPC网络介绍
. W4 L- |8 x1 J6 A6 }9-13 业务安全1:风险防控! u3 p; J( x: q
9-14 业务安全2:内容安全- g& o4 V" L4 X1 x
10-1 安全运营概述
" ^* n! f) Y6 {/ y% C3 S10-2 漏洞跟踪与预警
' i0 s2 J; D8 y* t10-3 事件响应与处理1:病毒勒索处理
& F0 q, [+ @3 G ?; i+ b10-4 事件响应与处理2; P* l, e$ }. ?, q0 Q# E
10-5 入侵检测与溯源1
( q( z' q% p5 V$ i1 y10-6 入侵检测与溯源2
9 F& F; m0 a2 p11-1 SDL介绍
9 v* L3 x u i. G3 t6 A* K11-2 威胁情报与企业安全+ B. @3 D9 q5 A& q- Q/ C0 I! b. J
11-3 态势感知与监控预警0 F; z% s9 `) D! t. `" H* A
11-4 漏洞生命周期与漏洞的披露
7 R2 C9 l# T3 t' E o& w) o11-5 安全自动化协议SCAP) ^+ ?. h0 D& N. r6 |7 x+ O
12-1 安全行业与安全厂商
; B* D+ S6 @0 b1 }+ L/ v12-2 常见的安全产品介绍
/ U P2 a: j' @, @1 \( h" q13-1 了解安全岗位
; b G4 G6 }2 A* C3 `$ G( p13-2 如何写好一份简历
" t5 J: y$ b3 R; ^4 F B13-3 面试技巧与方式9 D( j; e" A( `
13-4 如何选择实习公司和岗位) u$ ]3 a& J# V! H+ {2 O
14-1 安全认证介绍
7 |$ U5 i; Z9 p6 `' D14-2 新兴技术与展望" k6 `& P2 e) F1 S% L
14-3 AI与安全
4 J* D$ g- ~! D2 B5 y6 D: y14-4 区块链安全+ o* W, @) T& i. q
) N4 J6 z' d/ R/ ]- u4 U9 J
( [# v5 g" e! R: u
! S1 M. E, h- k3 y
4 y1 p7 c3 a5 v, n! p Y1 K
5 ~; t& S7 {1 r) w- y0 d, u- ~' Y9 J |
|