|
|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:3 Q3 s6 X, M$ j1 O. W7 c
1-1 行业大咖推荐语
% `) N/ m+ A! \ f1-2 讲信息安全行业就业前景
% T$ s; X. e, Y7 b, d1-3 了解黑客思维
( [$ S9 g. A9 m# \" Y9 z1-4 安全发展与现状
! j/ O! i2 n. M( x' W" [1-5 黑客是如何入侵服务器实现批量挖矿7 Q% _* t8 T' z& n. L% a# c
1-6 记某次服务器入侵溯源
5 m* O4 [; _+ \( F% _' y1-7 使用Arachni发现Web漏洞
8 X- H( u6 V+ K5 ~2-1 认识KALI和LINUX命令' G6 |+ [! F6 A7 a
2-2 网络安全法律法规
( x u8 K6 l. {+ w* q& B0 }. R' ^2-3 了解一个网站的部署与运行机制7 i9 v9 u5 T, p% i
2-4 如何获取最新安全资讯与技术$ Z1 a7 Q" E7 p6 ?4 M7 ?% v) @
3-1 前端开发基础(HTML、CSS、JS)
) g1 \, ~2 e& S$ y3-2 Web工作流程(包含HTTP协议) 上篇 A" x# }6 Q' n1 E/ i
3-3 Web工作流程(包含HTTP协议) 下篇, ~! o$ i! y" n7 L6 l; x: r t! E- M
3-4 浏览器基础1: 同源策略
4 Y f) {9 }0 D6 h3 f; A7 q8 u- Y3-5 浏览器基础2:HTML DOM树
6 E0 F$ F3 i1 M8 T( x5 D8 y- s3-6 Cookie与Session7 c2 c% p. L1 B$ v+ k
3-7 CSP与浏览器安全策略- U4 g$ P6 Y. `) L* D8 P6 k
4-1 OWASP TOP10
( b4 x( y- k- Z4-2 XSS入门及介绍
$ P; J$ L/ I) _ y4-3 XSS攻击与防御
d* J+ E% o( q5 `0 V. J4-4 跨站请求伪造(CSRF)! `1 T7 Q$ Q( C* m
4-5 目录穿越与文件包含4 r/ N' R8 ^- p# i' F& i- V! e
4-6 JSONP安全与防御
& o& S ?. _- [" c. X4-7 HTML5安全与防御
! |/ Q4 {0 g1 p; l+ z4-8 SQL注入介绍与初步学习2 n, _! ]9 I( L
4-9 SQL注入的利用与防御+ m4 x+ F# A! _4 y1 ?$ e4 l& X* @
4-10 文件上传(一)
& u+ z/ ~: o3 ^6 c) x4 `2 t! f! P% g4-11 文件上传(二)
5 d% k0 Q! n6 ^: s4-12 命令、代码执行* n( a f h) |1 N5 Q0 n
4-13 逻辑漏洞, k% u6 X6 n, J1 n' t) d; Y
5-1 渗透测试的介绍 M7 k) s7 [7 e: ^) A/ f
5-2 常见信息收集方法" y/ l" z* T4 Z
5-3 信息收集:搜索引擎的应用
0 M9 H; {9 Q D) u# D5-4 利用 Web 漏洞利用获取 webshell7 o4 Q3 J! R0 V) c
5-5 服务漏洞发现与利用# U' v% S0 k( h7 D" v+ E0 j
5-6 进入内网的几种方法& h' d: U! P2 T& S! L/ o+ A
5-7 Metasploit 介绍与基本用法
7 I3 V4 @( _ r6 x( [5 o# m# }$ m5-8 常见的提权方式
$ G* z% |/ V# L- I A6-1 代码审计入门
$ z" t7 M0 o) T& X/ c2 z6-2 常见的危险函数和审计点$ t/ _+ W( h: ^
6-3 代码审计实战之SQL注入漏洞9 @! w! B5 {; X) c3 B1 A$ ~
6-4 代码审计实战之任意文件上传 `9 Y# s! E+ O/ }1 N
6-5 PHP反序列化漏洞代码审计; l9 m0 V0 o8 T! R8 D; b
7-1 漏洞实例分析1
6 x4 R. ~( o0 U9 ^7-2 漏洞实例分析2
: R. V3 p, C0 A7 ~0 b/ G3 h7-3 漏洞实例分析31 Q* d; }9 q1 V, t; B1 F1 `, V
7-4 漏洞实例分析4" C7 X/ w* V" K- y
7-5 漏洞实例分析57 }6 f, }. y! |% _) ^* e+ |1 o
7-6 漏洞实例分析6
! n* p# S# H2 H: q( \+ N7-7 漏洞实例分析7
' s) @! n* {0 V1 g8 M- o5 A# o7-8 漏洞实例分析8
( G! F: E: p9 s( w" o+ k% C7-9 漏洞实例分析9
6 Y/ E( ]) T7 w v; d! s; \. D7-10 漏洞实例分析101 q$ u. K& U3 V4 R+ e, Z
8-1 Python语法与入门
# e! o& {: g9 a1 z d9 E+ n8-2 使用Python实现端口扫描
* d% t3 {4 K7 i9 l4 ]* C3 L# I8-3 使用Python编写PoC/ W/ D# \9 t- e
8-4 使用Python实现一个子域名扫描工具
! U6 X( u0 S+ ^* r; [, }# |8-5 使用Python实现简单的XSS检测4 Q* z; v- U9 K1 n' n; ?9 h
9-1 云安全概述与产品介绍: Q' \: b B& H' P
9-2 主机安全1:暴力破解与异地登录2 W7 o5 K4 j5 G. d/ k
9-3 主机安全2:病毒木马与Webshell
: M, q' T/ k& v Z$ _, X& X* C7 X9-4 主机安全3:安全漏洞与安全基线1 O0 d' Y% ~# j# @) I, k7 S
9-5 主机安全4:服务器加固
% n; W6 I' t9 C3 O. `3 d1 c( n9-6 主机安全5:入侵检测
. s2 R6 E+ o! y2 h6 G+ g0 _8 w9-7 应用安全:云WAF及其原理
7 D$ k8 \- Z# P. o% k9-8 应用安全:Web漏扫及其SaaS服务
6 @2 l. B: S' f6 ~8 Q" Q$ A9-9 网络安全:DDoS攻击介绍9 V! Y: W: _% m& w) ^. g
9-10 网络安全:DDoS防护与产品介绍% M- u* x, [& D, Q) G
9-11 网络安全:云防火墙与安全组6 U* y3 D" ^+ \8 t$ V& X: z
9-12 网络安全:VPC网络介绍
; C3 O U! }0 K2 U0 {- E, L9-13 业务安全1:风险防控5 {! @' a5 z7 Q+ G0 `
9-14 业务安全2:内容安全
7 ~# Y6 J/ A5 K2 o, G10-1 安全运营概述. ~; ~: E+ C5 @8 B, M
10-2 漏洞跟踪与预警
0 ^! y t! W/ i" w5 @2 d. g10-3 事件响应与处理1:病毒勒索处理
5 q+ v( B, s+ l; @2 W10-4 事件响应与处理22 x5 H8 V: D6 h+ K k/ V7 K: ~8 h1 b
10-5 入侵检测与溯源1' S5 N0 {' B; Q ^" |; `# f/ b( ?% _
10-6 入侵检测与溯源22 f" A9 d! g8 F( O
11-1 SDL介绍
) E d2 L3 \/ g9 _" a8 O& G11-2 威胁情报与企业安全$ E$ g, v" s( ?2 l9 k. h8 {) m- A6 P
11-3 态势感知与监控预警: s* ~4 g+ U& u Y5 J3 v/ \; G
11-4 漏洞生命周期与漏洞的披露; a5 C) D! R% I1 V0 ?4 j
11-5 安全自动化协议SCAP) J; K* C+ _& x M4 p9 w
12-1 安全行业与安全厂商
: q& E& \/ q$ ~6 `8 c' [12-2 常见的安全产品介绍
" y Q. [) F7 k# A& S13-1 了解安全岗位: B# r5 T8 V& E0 _( Q- Q# c
13-2 如何写好一份简历
! R$ D2 M6 l3 T# b; t7 I13-3 面试技巧与方式
$ X( W6 l7 H, T* e- {13-4 如何选择实习公司和岗位
. U2 R. v9 B6 b, g14-1 安全认证介绍4 Q1 H2 v" J% P2 G6 w
14-2 新兴技术与展望
, B' [1 z2 ]+ }1 U: a14-3 AI与安全
& F4 L& T/ l/ Q14-4 区块链安全
3 V* [7 r$ ~4 b
S% f0 t# ?4 G( Y ( E9 A4 e( ^: l3 A
/ B- c) k# R5 C$ i: r+ R R7 k
9 F" D" ]$ J, R8 m
& `( T- j- U; K$ ?, ]+ O |
|