|
|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:
& r) t& N1 D2 t1-1 行业大咖推荐语
% y( m2 V% H! T8 p1-2 讲信息安全行业就业前景
5 J! Y# n% A2 T. H' l1 H) b1-3 了解黑客思维
$ C% e1 n, u7 \1-4 安全发展与现状
6 i) q. M" h' z1 p9 G+ L* H& ~1-5 黑客是如何入侵服务器实现批量挖矿% C: e6 d" l( I1 `" |) x4 e
1-6 记某次服务器入侵溯源2 o4 S; d9 u# O, E" y- ? {5 J
1-7 使用Arachni发现Web漏洞0 `3 U6 [0 y$ g! ^
2-1 认识KALI和LINUX命令8 _$ I- y; F9 v& o B' E. t
2-2 网络安全法律法规6 @/ W; f5 P3 E
2-3 了解一个网站的部署与运行机制& C0 F6 {2 t! F. M" _# E' D
2-4 如何获取最新安全资讯与技术
% V* B; F& H' w" }3-1 前端开发基础(HTML、CSS、JS)
5 F4 x$ Y: Q G- z3-2 Web工作流程(包含HTTP协议) 上篇
' r, h9 U' w6 L9 v7 ]' f3-3 Web工作流程(包含HTTP协议) 下篇
: m1 ~# E9 h0 A7 z3-4 浏览器基础1: 同源策略
$ X1 J. |& `$ @3 m3-5 浏览器基础2:HTML DOM树0 }* C3 x8 f* r
3-6 Cookie与Session
$ |7 g: R$ M6 u4 n; e6 n, l3-7 CSP与浏览器安全策略; n. C) n" R9 P6 k- Y; c
4-1 OWASP TOP104 K( p9 c& k2 r3 v
4-2 XSS入门及介绍
' N1 g9 j6 w& s" c& d4-3 XSS攻击与防御1 H) i8 `$ d# d
4-4 跨站请求伪造(CSRF)
$ M, X) D- z6 }, o5 L7 I, p0 a4-5 目录穿越与文件包含
8 g0 Q1 I& m: A8 J4-6 JSONP安全与防御! |1 M- l! s7 ~7 Q
4-7 HTML5安全与防御
* \- Y- d6 ^: V# l+ x4-8 SQL注入介绍与初步学习& |, ]0 z7 R0 \, a
4-9 SQL注入的利用与防御
) G: I* U# [7 J) f4-10 文件上传(一)
- P0 ~! u8 b9 ?9 }2 A4-11 文件上传(二)
. ]- v7 X" Z) T; N$ W4-12 命令、代码执行
8 ^; a' T. z# T. H" @ S" i4-13 逻辑漏洞1 F4 f% a4 S$ I$ e/ h
5-1 渗透测试的介绍
$ }$ D( H) Y, f- y& j* \4 D* G0 Y5 @5-2 常见信息收集方法% H4 g( J4 b. f$ P, r0 L
5-3 信息收集:搜索引擎的应用
* a% {, O( V" ~2 [5-4 利用 Web 漏洞利用获取 webshell" H2 I \/ c, F
5-5 服务漏洞发现与利用. E$ S0 N1 u' f$ J) k
5-6 进入内网的几种方法3 G; h# @4 [) v3 z% u' r. X
5-7 Metasploit 介绍与基本用法8 [# j, k# c) d! x5 E, D
5-8 常见的提权方式+ ^2 c F- l1 c0 e
6-1 代码审计入门' {* J% q" \4 Y- [" s! j: U4 s
6-2 常见的危险函数和审计点
( U3 M& t; G/ Y0 f5 Z7 ]3 w' [6-3 代码审计实战之SQL注入漏洞
' a5 a- t* _ ? p6-4 代码审计实战之任意文件上传+ {) }- | J1 D* @
6-5 PHP反序列化漏洞代码审计
% A ?2 f& W: Z* l, E7-1 漏洞实例分析1
$ E1 l; f$ b; @; G6 N& o) ]7-2 漏洞实例分析2
% [% C ^+ |5 `4 e7-3 漏洞实例分析3
/ [ M& R* X+ E* w9 ]7-4 漏洞实例分析4
$ ]: B6 p- T4 {/ s" _7-5 漏洞实例分析5
+ o J' y( }( O3 L3 M A) G7-6 漏洞实例分析6. R0 y) |4 z. G9 e( F! c* c
7-7 漏洞实例分析7
2 c4 L+ Q- |; K( t7-8 漏洞实例分析8/ _; k- y6 J' \% z4 w
7-9 漏洞实例分析9, Y- _! Z' R* G' k
7-10 漏洞实例分析10
- I4 @- E2 R: z F8-1 Python语法与入门- x, W7 N; @: a2 u0 G/ r |$ c# p
8-2 使用Python实现端口扫描
; D1 B% g6 R6 Z8-3 使用Python编写PoC
. |* b e0 M; f/ F2 l' {8-4 使用Python实现一个子域名扫描工具8 J8 l v1 p6 R8 m
8-5 使用Python实现简单的XSS检测, Z! m9 M) M* q, [
9-1 云安全概述与产品介绍6 n n1 i. y! Y i
9-2 主机安全1:暴力破解与异地登录/ J) C: Y) N$ E
9-3 主机安全2:病毒木马与Webshell
7 z0 X6 R( J2 L; D/ t" n9-4 主机安全3:安全漏洞与安全基线! |3 l8 s( t1 O
9-5 主机安全4:服务器加固- X. ]- d, |; j; Z
9-6 主机安全5:入侵检测. l1 z; M" `* ]/ @; H# S
9-7 应用安全:云WAF及其原理0 p' s6 z f2 J! n8 p
9-8 应用安全:Web漏扫及其SaaS服务. W4 j5 |9 L* u
9-9 网络安全:DDoS攻击介绍
4 Q' j. {3 {2 K% e, j9-10 网络安全:DDoS防护与产品介绍. F& g5 @# p- w2 T3 s
9-11 网络安全:云防火墙与安全组; u& o/ z3 ^6 L, {
9-12 网络安全:VPC网络介绍1 N2 m5 Q+ z- M5 X) }5 x
9-13 业务安全1:风险防控
6 R g' Q O, h2 f. U% g9-14 业务安全2:内容安全
& E) \1 U1 S6 s# z10-1 安全运营概述
0 J: a1 t+ G* \0 F4 F2 e10-2 漏洞跟踪与预警+ s- L: o3 Z, K5 F" [! B2 }
10-3 事件响应与处理1:病毒勒索处理) x- F: z; F6 a8 ?
10-4 事件响应与处理26 K8 O' H0 G8 P
10-5 入侵检测与溯源1
' h$ e) {0 F. |1 h- @ D" G7 Q10-6 入侵检测与溯源2. b) H2 {; y7 Y2 c$ h% N
11-1 SDL介绍
$ s5 }4 w# g( ?9 Q8 q' g11-2 威胁情报与企业安全4 B P1 K8 X5 ? P0 _
11-3 态势感知与监控预警
1 j8 T: |/ r4 S2 \11-4 漏洞生命周期与漏洞的披露
8 E; r0 f1 G; R; _11-5 安全自动化协议SCAP
! l3 d1 \% \ Q+ B9 E9 e0 c12-1 安全行业与安全厂商7 q( p7 a( n( i2 a+ B0 b# M7 A0 U+ z
12-2 常见的安全产品介绍
- f+ U! z3 `2 P5 V13-1 了解安全岗位' X* D2 g* e, v9 O4 k
13-2 如何写好一份简历
, H4 i. v7 e" j13-3 面试技巧与方式
7 ?5 l. w) d2 T; t# i5 z5 H13-4 如何选择实习公司和岗位
) }$ h. x% s+ ^' z. k14-1 安全认证介绍8 n7 ^. t" n7 i" q
14-2 新兴技术与展望, a; H4 T6 E2 ]$ m
14-3 AI与安全. l9 z6 Y1 U0 T
14-4 区块链安全
# B7 F E3 l) I( V0 J( t
/ }8 n% G6 w0 n) S9 ?" o 7 D1 B4 T7 \. N4 Q
, p5 d7 Y7 r) K' z5 S5 o% X- ^( _
" R3 B% T- r1 i
, \; k5 t( z+ D" Y7 p |
|