|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:/ g7 y- p% c X$ d; d5 r- H" Z6 l( E, l3 v
1-1 行业大咖推荐语1 g- y" n+ _/ H! j& b4 E- X
1-2 讲信息安全行业就业前景
2 t8 V) T6 @4 d, K- Y8 W/ N/ o( @* I1-3 了解黑客思维6 F3 I- b G9 X1 r
1-4 安全发展与现状% P: V2 g6 U* }6 b
1-5 黑客是如何入侵服务器实现批量挖矿
i* T2 @( r" M" j0 l1-6 记某次服务器入侵溯源 ^: a" E9 ~9 a5 z% l9 n4 |
1-7 使用Arachni发现Web漏洞
" E! y- ^! p9 b" V6 { E7 O$ u F2-1 认识KALI和LINUX命令+ Q. i/ p9 X% Z# P# z
2-2 网络安全法律法规6 |9 u! ~5 P; X& F
2-3 了解一个网站的部署与运行机制
: V j& V$ f/ W* Z2-4 如何获取最新安全资讯与技术* U9 L/ \' j. ~9 B9 N# o
3-1 前端开发基础(HTML、CSS、JS)2 q. m& \7 Z( A9 d) P
3-2 Web工作流程(包含HTTP协议) 上篇3 n' _3 Q; u5 S( k
3-3 Web工作流程(包含HTTP协议) 下篇
' c& O3 V9 Q% K* V+ ~2 B# [* E3-4 浏览器基础1: 同源策略$ W3 a5 w. l) }6 G
3-5 浏览器基础2:HTML DOM树
) g% e+ d, w7 ~% L3-6 Cookie与Session
% |* v. w) I2 }- f4 u: L3-7 CSP与浏览器安全策略; V, Z/ w8 L- _# H$ i9 o' t$ m1 ]
4-1 OWASP TOP10
# D: [6 b( ?3 v4-2 XSS入门及介绍% ]7 S/ F, T& F, Q, Y
4-3 XSS攻击与防御% S9 k5 D* B1 ^
4-4 跨站请求伪造(CSRF)# s% ?0 `* R* M4 B' R8 |
4-5 目录穿越与文件包含/ Q% a/ N4 E2 }* M4 q
4-6 JSONP安全与防御4 O8 s0 i9 J$ L1 e! e. c- C
4-7 HTML5安全与防御: ]6 Y4 ~. j2 d4 K! l# B* }
4-8 SQL注入介绍与初步学习
+ _8 I% k3 \$ V+ d8 f4-9 SQL注入的利用与防御
$ k8 z0 [2 x$ A2 d# x4-10 文件上传(一)' X! ?0 i9 w3 ?3 ^8 g' e# V1 P
4-11 文件上传(二)
* H. T* Y8 P% g4-12 命令、代码执行
# L+ l8 a& E8 [' l% ~3 C3 X; x3 G4-13 逻辑漏洞; Z9 y# S0 S3 Y7 C
5-1 渗透测试的介绍
8 B6 L3 z, s- f/ ^4 }# D5-2 常见信息收集方法" B3 a( ^. o# c3 e, a% S5 N
5-3 信息收集:搜索引擎的应用5 _; u- S2 o3 l
5-4 利用 Web 漏洞利用获取 webshell
7 U% q3 H/ M9 \' f. [ R5-5 服务漏洞发现与利用
" u- l( |. V' u5-6 进入内网的几种方法9 m0 b+ S+ ~) z8 @- p8 r
5-7 Metasploit 介绍与基本用法 t+ |4 m2 P1 T: d3 O
5-8 常见的提权方式
/ n- t7 c r) h$ [6-1 代码审计入门: ^3 G& }9 O' \" I0 c1 A: [. {7 T
6-2 常见的危险函数和审计点
. s" N% c( y: e% R7 o6-3 代码审计实战之SQL注入漏洞3 J5 C/ e% O A
6-4 代码审计实战之任意文件上传
, V( S1 v8 F" \" q7 k. x$ Q" T$ g d6-5 PHP反序列化漏洞代码审计+ ~) _6 l. M1 ]+ h9 I/ W
7-1 漏洞实例分析1
1 d* Z1 x4 V9 }! Y! p: b7-2 漏洞实例分析2
4 m. \; \6 Q1 ~5 l$ X7 j8 F" s8 c6 w7-3 漏洞实例分析3- y+ ]% w" q3 Y7 K
7-4 漏洞实例分析48 C( L! m* G! [0 V& m, \
7-5 漏洞实例分析5) ?. V& Y W5 Z6 b+ H2 N
7-6 漏洞实例分析6; |5 g+ T, k3 d4 m
7-7 漏洞实例分析7
8 A2 `- H& B# k" ^4 y7-8 漏洞实例分析87 Z0 l7 }, U, i& V5 Q3 p8 p9 g0 Q
7-9 漏洞实例分析9
5 h8 e+ p0 Z! u$ m) h7-10 漏洞实例分析10% @, ]% Q3 F8 D2 b9 U- A' a- V. J
8-1 Python语法与入门6 k# _( n; ~9 |5 w7 B; L
8-2 使用Python实现端口扫描# q. B8 x) I" n; l9 b! u
8-3 使用Python编写PoC
+ S% C9 Q7 ^% R& }9 Z8-4 使用Python实现一个子域名扫描工具4 F* C% t* n& d5 L2 m' w+ s+ G e6 R
8-5 使用Python实现简单的XSS检测0 f( g" u7 X$ Q, A
9-1 云安全概述与产品介绍$ r M; U2 W9 [( P' g6 x9 E6 f
9-2 主机安全1:暴力破解与异地登录
" n) \$ J: O5 V2 Y- Y9-3 主机安全2:病毒木马与Webshell
; Y. V" g" N! q# F/ A' `9-4 主机安全3:安全漏洞与安全基线 u8 A m% u0 p4 t6 i( Q8 z
9-5 主机安全4:服务器加固. b' Q: l* U; T& e3 C2 i" Y
9-6 主机安全5:入侵检测
7 D: p C1 j& i8 x" P; L& g9-7 应用安全:云WAF及其原理! E* H/ K( H8 H2 O5 I7 k
9-8 应用安全:Web漏扫及其SaaS服务0 E t- f( Q1 H: [
9-9 网络安全:DDoS攻击介绍
+ D$ b% M; M8 f1 ]4 F7 s, N* B% K$ d9-10 网络安全:DDoS防护与产品介绍. C. a$ j& c7 s5 ]" |0 k
9-11 网络安全:云防火墙与安全组0 [5 ~5 p% |3 K" d9 r
9-12 网络安全:VPC网络介绍' F5 ~( {/ X9 I" ^9 y# @
9-13 业务安全1:风险防控
2 p r4 |. ]" `1 H3 o' Z9-14 业务安全2:内容安全5 r, c/ T2 X6 ]& ^& k) N
10-1 安全运营概述+ w3 `' l' s% p; K1 D( n/ i
10-2 漏洞跟踪与预警0 X* t& |2 z0 A. x# u' `7 k) _
10-3 事件响应与处理1:病毒勒索处理* F, f7 L. K4 t
10-4 事件响应与处理2
4 V1 N0 b7 I* u$ x10-5 入侵检测与溯源1
3 q# ^2 M; e w3 ^; y10-6 入侵检测与溯源26 U, O, L8 N! k3 }! K* l; F; `
11-1 SDL介绍& [, p V( w1 h' w8 O+ `* f/ q
11-2 威胁情报与企业安全( b" L/ w1 i6 u5 F) P) h
11-3 态势感知与监控预警
$ b; m% D1 m/ m/ B+ M11-4 漏洞生命周期与漏洞的披露
4 u) l7 b; _6 h7 E11-5 安全自动化协议SCAP6 u/ \9 ]- _$ Q, d9 \
12-1 安全行业与安全厂商
2 k* C( ]2 m. G. Y- u3 E) w' e12-2 常见的安全产品介绍
1 ?, K9 N2 O9 u9 z- K3 M4 R13-1 了解安全岗位, J# d: |' P- p8 G5 t' L# V3 B
13-2 如何写好一份简历
; y. g, l( V* Z13-3 面试技巧与方式
; m$ i( A( u( J+ f" D13-4 如何选择实习公司和岗位5 x1 h1 y2 m* ]* A' x+ C
14-1 安全认证介绍
8 h8 F, |* x& G8 H' D, \$ q% k( [14-2 新兴技术与展望. [$ O( W# U9 F8 R& s) y6 }
14-3 AI与安全; B, T! w( O2 V, H8 d- R4 U0 h
14-4 区块链安全
* F# F* x6 T" c0 I6 g0 @6 R- y" K. O' M Q
6 ?' F- o5 r. [$ r
3 s( Z; m- g$ H( Z' i9 m1 ^ E0 J7 `$ M7 n. R9 \
# ]) @7 B) B1 b6 A' k K
|
|