|
|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:
( T8 {6 P! I6 L" u- u, r1-1 行业大咖推荐语: L! K2 I6 C3 M# L! \% Q) @ j, H
1-2 讲信息安全行业就业前景! B; H7 N. d, C3 F( ^7 W1 |) g7 F
1-3 了解黑客思维& a0 ~$ |7 T4 \0 w/ ?. M. Q
1-4 安全发展与现状
% B5 i0 H+ K1 G2 ] ` ^% }# H1-5 黑客是如何入侵服务器实现批量挖矿
~. }5 D r; [# E7 R0 ^( x1-6 记某次服务器入侵溯源
7 N- [, d, l2 }! Q1-7 使用Arachni发现Web漏洞& o' ]' y$ W7 a8 N
2-1 认识KALI和LINUX命令
8 S& ]$ _! v5 A2-2 网络安全法律法规" q0 C0 [' R7 O$ I+ h
2-3 了解一个网站的部署与运行机制2 k/ k' F; X" L
2-4 如何获取最新安全资讯与技术
- o) b: g* k, \2 A2 B3-1 前端开发基础(HTML、CSS、JS)4 b4 a" W# k1 v+ b n* v
3-2 Web工作流程(包含HTTP协议) 上篇
% Q, n/ e/ ?. `5 c% ~; D3-3 Web工作流程(包含HTTP协议) 下篇
. z8 v9 y- V( d3-4 浏览器基础1: 同源策略% U% F: i# B$ p9 z+ n# h Q* {
3-5 浏览器基础2:HTML DOM树
2 T5 e& m* n9 v; R; ^5 d$ S$ j3-6 Cookie与Session
v* Q7 U) W& ^! a- r S% S3-7 CSP与浏览器安全策略
5 t; q! z3 d6 @4-1 OWASP TOP10' _- y. t3 E g
4-2 XSS入门及介绍
" ?0 T& m: Q( c3 d2 f6 h4-3 XSS攻击与防御
) X8 }* M& q. C7 d3 a6 N4 {( _4-4 跨站请求伪造(CSRF)' U1 w. Z% V8 y# p" ^/ B
4-5 目录穿越与文件包含( k$ x) W F9 P+ X. q1 h
4-6 JSONP安全与防御: n5 H! b; `; p6 G0 o+ l5 N0 T
4-7 HTML5安全与防御
1 l, k- _4 Y, m4-8 SQL注入介绍与初步学习" V" c0 s7 j G8 E( d8 C) j) ^1 @
4-9 SQL注入的利用与防御0 ~; s" r4 f+ q4 N
4-10 文件上传(一)
7 D0 u9 y" P; j4-11 文件上传(二)' K- \# c1 Y0 m5 p! p9 a0 M2 X: a3 D
4-12 命令、代码执行: |# `6 g5 N+ v% F6 ?
4-13 逻辑漏洞2 O3 Y# M @( M m1 \3 @6 [* `
5-1 渗透测试的介绍- `& S) z; D2 \# r- X& F3 h# S
5-2 常见信息收集方法
3 _ Z3 ]# F# U1 D2 i3 |. G5-3 信息收集:搜索引擎的应用
9 J2 l; X+ l" K, u0 Z+ n# N7 `5-4 利用 Web 漏洞利用获取 webshell+ y1 l5 l( A9 V& Z! N2 P+ |$ g
5-5 服务漏洞发现与利用
% D, d% S% a: c, C5-6 进入内网的几种方法
+ b$ m3 S3 d/ N3 e5-7 Metasploit 介绍与基本用法- `9 o% R& }- p+ E
5-8 常见的提权方式* l3 |# U# N' n6 [- y
6-1 代码审计入门
2 g% Y3 E$ I& U6-2 常见的危险函数和审计点
% @$ q. ?3 {0 k0 }% j$ q. X6-3 代码审计实战之SQL注入漏洞! G8 S1 [( a7 R" `( g$ f
6-4 代码审计实战之任意文件上传( _, b, _! R2 p, s
6-5 PHP反序列化漏洞代码审计
7 `, Y3 m. f6 b. K) G% t7-1 漏洞实例分析10 H k- C0 ?. _) L/ X# V8 n1 q, C
7-2 漏洞实例分析2
& C) L7 M+ h, r5 X* _1 a: c! q- M7-3 漏洞实例分析3
# u$ b+ a' w. U/ K+ p7-4 漏洞实例分析47 C- d; Q% a/ p. [6 R
7-5 漏洞实例分析5# [1 b9 X6 c# Y2 P2 M/ L
7-6 漏洞实例分析6* m) ]* @1 v. P8 q
7-7 漏洞实例分析7& \" p( s9 K Y) p7 t- ~
7-8 漏洞实例分析8
$ e9 x# o9 c4 B5 ~7-9 漏洞实例分析9
7 F0 ]# q4 {( e0 z" i7-10 漏洞实例分析10: r3 p, m# F7 I; k
8-1 Python语法与入门
4 k5 I! i1 N2 W8-2 使用Python实现端口扫描2 a. X6 H4 ?, Z# C7 i0 k: `: V
8-3 使用Python编写PoC7 D/ M2 p/ w$ X& ], n+ {
8-4 使用Python实现一个子域名扫描工具
$ {. w$ w4 L# \; k) _3 R8-5 使用Python实现简单的XSS检测
3 j0 d* l# ?' k- V& h( _9-1 云安全概述与产品介绍
{7 R& R0 R5 t2 H9-2 主机安全1:暴力破解与异地登录
. f, t8 c x% T! f% r& O9-3 主机安全2:病毒木马与Webshell1 G, i8 V/ q; \( x, i
9-4 主机安全3:安全漏洞与安全基线% F, k, Q, S% I2 Z5 S5 l' j) c: ]
9-5 主机安全4:服务器加固/ t8 W6 F( ?- x- ?2 M2 `/ r: Q5 M
9-6 主机安全5:入侵检测7 G. h9 Z9 ~0 X+ @0 ~) Q; ]
9-7 应用安全:云WAF及其原理' S' j W: H+ L! J9 s7 {
9-8 应用安全:Web漏扫及其SaaS服务8 q, M. E/ s @$ y; T7 n
9-9 网络安全:DDoS攻击介绍% R* y' t3 d9 o+ s7 x8 t) r
9-10 网络安全:DDoS防护与产品介绍
" S4 n0 ^; x7 R H/ N7 L( x2 W8 k9-11 网络安全:云防火墙与安全组
& g9 q8 z; x6 w7 F, U+ A9-12 网络安全:VPC网络介绍
% u6 e! @: H; y# l7 q& }9-13 业务安全1:风险防控
/ A$ [" Z) v% e& ^" c' A$ _9-14 业务安全2:内容安全
" W" [# A1 b" d" P/ O- @' L10-1 安全运营概述
9 _( J) J, N" l& k; ]4 F! c10-2 漏洞跟踪与预警7 C" o8 l p, @9 G( r% ]" u
10-3 事件响应与处理1:病毒勒索处理1 x1 M0 g B/ o( O
10-4 事件响应与处理2; U/ b+ x% }8 a, }4 b# D
10-5 入侵检测与溯源1# p2 t$ O% C+ \! Q! ?8 ?& O! L
10-6 入侵检测与溯源2& S3 _7 L% d2 D
11-1 SDL介绍1 k4 \ [/ ~, ~5 v
11-2 威胁情报与企业安全+ [/ ]6 J+ |+ j8 B
11-3 态势感知与监控预警
( N i: Q# x* e+ I: ?& h/ |11-4 漏洞生命周期与漏洞的披露' j+ w) |. B* t/ {# j
11-5 安全自动化协议SCAP
0 B U! \4 G1 Z: R12-1 安全行业与安全厂商 ?! b8 R# w4 B7 h( b3 [
12-2 常见的安全产品介绍0 @9 A, m5 ] h! P D
13-1 了解安全岗位
6 w _/ u% B6 d1 m13-2 如何写好一份简历5 k' K0 H$ r1 m: I" _( M1 ^: A
13-3 面试技巧与方式
) v/ c& l3 K/ Z% a13-4 如何选择实习公司和岗位: Y+ `. j2 v0 T7 B+ Z6 J4 Q$ G
14-1 安全认证介绍6 l+ ^. x4 a% D& A; x _
14-2 新兴技术与展望
( }7 u; A1 {& b/ o7 a( g14-3 AI与安全
0 n+ Q& _9 N [6 F) W4 c5 A$ _) f14-4 区块链安全
2 P9 S" N( S9 l6 L2 o
. G! \ R; c/ c. m. U1 \' |9 p * z3 }+ c5 r. Z* y' o1 S
. k! b# Q3 z1 {0 e* R( m1 {
( {" i& ?( @1 ~4 @# ]7 i; n
g+ U3 F. v3 m4 Q! M4 D9 X3 ? |
|