|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:
( G! i1 K* ^1 t" J, g- h: e1-1 行业大咖推荐语2 R# A7 [ s6 }5 I$ d
1-2 讲信息安全行业就业前景
5 j, a9 J! V' `5 t# i1-3 了解黑客思维% s0 ]3 ~ Y( n9 Z( V
1-4 安全发展与现状
5 D$ K& s. }2 H7 c9 e q1-5 黑客是如何入侵服务器实现批量挖矿
7 Y( X# Z; \' U1-6 记某次服务器入侵溯源
, L8 i* e7 }$ M& z) c9 D( H1-7 使用Arachni发现Web漏洞
) ]. k" I8 l) b; V7 }2-1 认识KALI和LINUX命令
# Y z1 k9 ?% v, }6 m' c2-2 网络安全法律法规
. D) [2 X7 {1 z3 s2-3 了解一个网站的部署与运行机制
; b" N0 c, H3 C8 h* V N/ V; M2-4 如何获取最新安全资讯与技术; t) g, M `! q' Q: b8 {
3-1 前端开发基础(HTML、CSS、JS)- @ ]/ q) } n: i V. a
3-2 Web工作流程(包含HTTP协议) 上篇
- z! X( d2 k+ }" h: g% b! l3-3 Web工作流程(包含HTTP协议) 下篇8 S% Y5 _ E; l' n x+ l
3-4 浏览器基础1: 同源策略
- z% A2 `1 W, _4 D/ ?3 N/ _2 H" M3-5 浏览器基础2:HTML DOM树
3 {8 T- v. x: q4 p, S3-6 Cookie与Session5 ~- u. ]& l F
3-7 CSP与浏览器安全策略; y4 z5 x- B# a" o: s( R# m
4-1 OWASP TOP10$ D, Z' {3 b7 K n: H. s
4-2 XSS入门及介绍
# M7 V5 f+ s. F0 w& @, }/ K4-3 XSS攻击与防御5 Y6 s% o$ P3 ]( C1 k( _; E7 I
4-4 跨站请求伪造(CSRF). W# @) ?, E8 O% F; p. n
4-5 目录穿越与文件包含- I4 R6 ~8 ?4 m) q3 I" h
4-6 JSONP安全与防御
2 ^) j# ~$ q1 G; U7 T& t; w4-7 HTML5安全与防御
& K) t5 A: Z1 H! }4-8 SQL注入介绍与初步学习
3 F) s E4 h9 x4-9 SQL注入的利用与防御
! W+ H6 w! L9 j3 p T. `4-10 文件上传(一)
7 Y( @" v! n5 x+ ?4-11 文件上传(二)" c$ @9 X( p. A3 H* x5 z& ?* f
4-12 命令、代码执行
7 B0 S) O( c/ E% ~4-13 逻辑漏洞3 v/ a. _3 Z( B" S) ~
5-1 渗透测试的介绍! A9 H& p, P7 r! ]* `
5-2 常见信息收集方法
+ e* K2 x) V# d5 G0 v/ Y8 i5-3 信息收集:搜索引擎的应用6 s3 S! t4 X( {$ |6 N% n
5-4 利用 Web 漏洞利用获取 webshell
" S6 b7 P3 i8 S5-5 服务漏洞发现与利用& |# K6 k/ D, {- k& ^
5-6 进入内网的几种方法
) C( C* E0 ], y5-7 Metasploit 介绍与基本用法
! h" k l: t, z& N6 Y: h9 f5-8 常见的提权方式
! r. A f5 a3 j) r7 C5 g1 B4 T0 }6-1 代码审计入门
w, e: H0 Z' \: O- c, I6-2 常见的危险函数和审计点
@ R" m8 N" M# }) j9 @0 V! \6-3 代码审计实战之SQL注入漏洞
/ P8 @9 W6 \* ?: J/ d K- B# O l. O6-4 代码审计实战之任意文件上传
]4 U4 r! x' e$ T. Q6-5 PHP反序列化漏洞代码审计
( @8 U0 k; ~6 M* m& [9 T$ F7-1 漏洞实例分析1
* q* h) }# H: ^' ]5 z; ~3 z7-2 漏洞实例分析25 c/ y5 Y$ M6 P0 D
7-3 漏洞实例分析3
1 m0 o& [2 ^9 ]& ~! l7-4 漏洞实例分析4- M3 q) N% |& D) G2 A) h8 x
7-5 漏洞实例分析51 R1 ^2 X0 G- P0 P9 x
7-6 漏洞实例分析68 B" B8 i) V6 J( @
7-7 漏洞实例分析7
0 w' F0 A5 g a {& ~* r, y7-8 漏洞实例分析82 e7 } A( `- b; z8 U2 |
7-9 漏洞实例分析98 A: A" e9 P5 l: }2 R' a& j
7-10 漏洞实例分析10 X/ v# m5 ~9 I( O% Y! L
8-1 Python语法与入门) N+ k, d% g! H& S, }
8-2 使用Python实现端口扫描7 t" A1 K% k0 c- L1 s/ {1 [
8-3 使用Python编写PoC# H8 j; R' Q) P5 J
8-4 使用Python实现一个子域名扫描工具* e8 J3 e m) S8 U% s" d6 P
8-5 使用Python实现简单的XSS检测1 Y$ x4 M( O: z3 p& P' E) [! h
9-1 云安全概述与产品介绍
! C2 q4 F2 q. i) p6 o9 K# G9-2 主机安全1:暴力破解与异地登录; {( \' x; v1 T8 L5 j
9-3 主机安全2:病毒木马与Webshell9 b8 ^9 Y7 B9 h5 n" _4 W3 Y
9-4 主机安全3:安全漏洞与安全基线
9 T) _4 ~( m( z7 D- D3 r+ m4 ~9-5 主机安全4:服务器加固
* u; g2 a" \9 u9 m) h" O9-6 主机安全5:入侵检测( \ k; Y/ D s: {8 S
9-7 应用安全:云WAF及其原理
4 f) {) j& H0 k4 Z7 k( o' f9-8 应用安全:Web漏扫及其SaaS服务
2 z) a0 p5 G) z! g9-9 网络安全:DDoS攻击介绍/ n# R. A' t2 s; X- ^ L) k
9-10 网络安全:DDoS防护与产品介绍+ l4 E' K6 i* G7 f a1 |
9-11 网络安全:云防火墙与安全组# S5 H' O! a# M4 ~0 I1 F
9-12 网络安全:VPC网络介绍4 B/ @' E/ s" r8 r2 f& t9 E
9-13 业务安全1:风险防控( v* t/ d& S, G0 n
9-14 业务安全2:内容安全$ a% b- G+ }, C; C# i q
10-1 安全运营概述
3 }4 w% I& w" i) b. x) d+ w9 t8 l10-2 漏洞跟踪与预警9 G6 q$ J$ b9 a' n$ `; |! p
10-3 事件响应与处理1:病毒勒索处理
4 E! E. r! r, k7 {- {10-4 事件响应与处理2
0 d) F6 L a; @9 U3 i" y5 K) ^# [10-5 入侵检测与溯源1
& U, l# y/ N" M6 J9 `& o, S$ g1 f10-6 入侵检测与溯源2
* g. v7 @6 ^ f- B$ } c" S5 h11-1 SDL介绍, `$ Z$ @& a2 x y& i
11-2 威胁情报与企业安全
; M7 }* u* D) J: U- Y" [11-3 态势感知与监控预警+ x8 Q* g6 i" u' G* A i
11-4 漏洞生命周期与漏洞的披露
: l6 I1 t; N8 k+ A; o' h; A11-5 安全自动化协议SCAP
- w) W& g' Q: I8 _) m: {8 R12-1 安全行业与安全厂商* m2 j) e% @, ?; r% c6 G! f
12-2 常见的安全产品介绍- u- F: C2 A! S, [
13-1 了解安全岗位+ q8 z, \' p X! m
13-2 如何写好一份简历2 @2 P" X4 D, M% g& G
13-3 面试技巧与方式; l: Q& e" b" N! T) d$ i6 f
13-4 如何选择实习公司和岗位
8 W6 V. I+ z+ P9 M0 k9 O' s% n- }14-1 安全认证介绍 S$ O% n9 [: C R: y" R
14-2 新兴技术与展望5 n/ o6 B2 c. o7 R$ o, C: t* [6 i* B
14-3 AI与安全
/ \! H6 C; X) D6 Q* [5 P& Y14-4 区块链安全
6 n7 j/ d$ y$ M- r) i, [( f1 z6 ]/ `
. R; x4 z. R/ D% h: t# h3 |
4 Z$ J+ l* \0 \! Y1 t' M
, S _4 s" B3 R2 k" _5 Q" D0 b# Q6 R: ~2 j0 j- d" l& z
|
|