|
|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:/ g2 y" g2 O% {, w f: B1 e9 A9 E
1-1 行业大咖推荐语0 L' k) z6 ]2 Q3 a6 A" U% V9 r
1-2 讲信息安全行业就业前景
2 ]& ~. Z% R$ M1-3 了解黑客思维2 N; a4 _; _# w U
1-4 安全发展与现状* d9 }2 b* l8 t
1-5 黑客是如何入侵服务器实现批量挖矿" o2 C6 X' I' _& C6 x
1-6 记某次服务器入侵溯源 y7 v) m3 ^4 n
1-7 使用Arachni发现Web漏洞
5 d6 R. s1 _- n( W. h2 o2-1 认识KALI和LINUX命令' t/ g( K( G& Q8 ?$ K. I2 }( N0 k
2-2 网络安全法律法规9 r1 ^- o5 J8 `: J: V/ s
2-3 了解一个网站的部署与运行机制
2 J* I# m. Z; n6 [+ _2-4 如何获取最新安全资讯与技术
6 |/ I0 i7 z. k8 Y% n$ S3-1 前端开发基础(HTML、CSS、JS)
! M: t, \9 S+ n3-2 Web工作流程(包含HTTP协议) 上篇
7 ^, F9 [- b+ d3-3 Web工作流程(包含HTTP协议) 下篇
. G% u0 k- {) H" W: w8 d! p3-4 浏览器基础1: 同源策略
- W6 t" f0 q; T2 r3-5 浏览器基础2:HTML DOM树
: f- w/ g& T+ n0 N3-6 Cookie与Session
/ }$ f5 R) M& x9 @* Q! V3-7 CSP与浏览器安全策略4 T2 j2 W7 Q( c) N. n
4-1 OWASP TOP10: d6 e7 {% t& h2 C% \! f8 l
4-2 XSS入门及介绍8 ^1 P/ p) G9 v9 j
4-3 XSS攻击与防御6 s& Q- D. u$ V
4-4 跨站请求伪造(CSRF)3 }2 D9 x8 T- A; W% F
4-5 目录穿越与文件包含/ a* a) e2 N5 S+ ]; j- m% k! _- S; X
4-6 JSONP安全与防御* z5 B$ D( i3 a! ^# U& D
4-7 HTML5安全与防御; G0 M' U# R/ A* Y! _% h1 T
4-8 SQL注入介绍与初步学习; t5 B% q, G1 r- x! x$ g
4-9 SQL注入的利用与防御
, I; i8 t8 v. L6 p! B4-10 文件上传(一)7 ^* a9 W( R+ M% o
4-11 文件上传(二)7 q! E: u ~( J, R( s; u
4-12 命令、代码执行6 I* u/ |% e0 {# a- h2 h) k
4-13 逻辑漏洞
+ \3 W# `% h1 k- }5-1 渗透测试的介绍% `0 c J2 X- V& a( s
5-2 常见信息收集方法# v+ ?! }0 c; }. N; @
5-3 信息收集:搜索引擎的应用
& b( S: M) v8 T$ z8 Y2 k5-4 利用 Web 漏洞利用获取 webshell7 E+ Y- h/ y1 u- f0 e( c" W
5-5 服务漏洞发现与利用! O5 R3 v) v4 c0 s9 E
5-6 进入内网的几种方法
) U0 {' G/ R! I. t& ^4 t C, l1 B5-7 Metasploit 介绍与基本用法& D$ D7 c- K5 A* o
5-8 常见的提权方式
4 M6 z, q, t0 S: h1 m6-1 代码审计入门
; x- w1 i( _/ c' P. D! g6-2 常见的危险函数和审计点
) J# o! g+ G+ `- }4 T; b6-3 代码审计实战之SQL注入漏洞4 v K$ F# \$ o% u7 M* V+ V; N5 b+ u
6-4 代码审计实战之任意文件上传
$ ~4 [) s* A* G2 l6-5 PHP反序列化漏洞代码审计% ^+ `" X8 Y* h. ~+ O7 n' l
7-1 漏洞实例分析1* f- O* E7 H2 r, t
7-2 漏洞实例分析27 z- y' L5 x9 B% U
7-3 漏洞实例分析31 Q R- \" Z1 m3 d' {- L, i
7-4 漏洞实例分析4
8 |8 f9 `! @5 c+ M) x7-5 漏洞实例分析5, D2 a, x) ^9 @ G9 I7 G
7-6 漏洞实例分析6% V3 G1 J- |, ^5 P/ y' U
7-7 漏洞实例分析7
2 A( w- n8 s W4 v' V7-8 漏洞实例分析8
" N, F* [: \5 V* ]+ S! ^. I9 s7-9 漏洞实例分析90 j7 R# Q& V- ~# X! T8 m
7-10 漏洞实例分析10
5 ?. {8 | e8 D. s7 a0 s' ^8-1 Python语法与入门
) l, r% H& D: x! s9 g. b1 f4 }8-2 使用Python实现端口扫描
- j- H$ g& J& C8-3 使用Python编写PoC; D% F5 `! K& j( W
8-4 使用Python实现一个子域名扫描工具
4 g2 v& o" S [( }* b0 I8-5 使用Python实现简单的XSS检测
3 ~2 [* A( ]' V$ o; ]7 Q! |. E9-1 云安全概述与产品介绍
3 p9 {: |- q1 P, @9-2 主机安全1:暴力破解与异地登录
9 z& h2 N! \! Y1 @: g9-3 主机安全2:病毒木马与Webshell8 U6 Q4 R1 s( U- e/ P+ Y
9-4 主机安全3:安全漏洞与安全基线
" X! e. S/ A* M" T9-5 主机安全4:服务器加固
% ?2 J, w1 M3 [; H& b9-6 主机安全5:入侵检测
- k8 o5 V" U6 K) v) q# z9-7 应用安全:云WAF及其原理7 a9 q* b- O8 u! v& ^ a
9-8 应用安全:Web漏扫及其SaaS服务
. V7 P2 ?. e0 A' x9-9 网络安全:DDoS攻击介绍6 w/ Z/ f& b& K: I
9-10 网络安全:DDoS防护与产品介绍
: `6 M+ z- C9 X- n c6 {1 P9-11 网络安全:云防火墙与安全组
( i9 l! x, v0 A" o9-12 网络安全:VPC网络介绍
2 ]" u6 G9 f) L4 t% [9-13 业务安全1:风险防控
9 ]7 Y. P% }6 @, S. L9 _9-14 业务安全2:内容安全9 C) @2 q, z7 Z: T, A3 m+ e8 P- B
10-1 安全运营概述
* _1 K: P1 D7 T2 x10-2 漏洞跟踪与预警
* H6 b; j0 M9 T# ] U H6 {10-3 事件响应与处理1:病毒勒索处理4 Y2 l6 u. R) R1 q2 G
10-4 事件响应与处理2
1 g( c, U5 h3 T( B8 p# g10-5 入侵检测与溯源1
7 b3 F3 x/ R. [10-6 入侵检测与溯源2
4 G5 w% D! B2 [/ @11-1 SDL介绍" l7 g) W1 i2 |" _1 ^
11-2 威胁情报与企业安全
' N7 j: g- [5 k2 B q6 w) k& W11-3 态势感知与监控预警9 ?- E1 w" U5 m4 i; {( U
11-4 漏洞生命周期与漏洞的披露
8 E9 \7 C R1 j `1 u; n11-5 安全自动化协议SCAP1 v7 y8 U0 P- s3 F' s
12-1 安全行业与安全厂商
; \* D. A; ~( e9 u( f12-2 常见的安全产品介绍
* C# v* _; O% x2 N& b! k% \: d" U1 o13-1 了解安全岗位
" O( F7 H; Y8 }1 U& v13-2 如何写好一份简历
T: T/ y5 F n8 d9 T- g13-3 面试技巧与方式7 |$ `3 O* y. e
13-4 如何选择实习公司和岗位$ M: N6 m* {/ k. j! ~/ }$ a( F( P
14-1 安全认证介绍
; E W8 w, t2 {2 {14-2 新兴技术与展望3 M+ D. A t% ~* A0 |, h& R6 [
14-3 AI与安全! c. C3 }( `* P) h
14-4 区块链安全
- w; w! V: I1 S# R( b
/ e5 u, i1 u: s; T
2 b* V- i6 D* M' f$ {
G' H3 q+ H6 o( j8 q6 T2 h
0 t; K2 S. @8 D2 w# \+ e
) | a2 [/ l2 O% @' |8 s
|
|