|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:3 x5 F, f4 U' ?) w3 ^) p
1-1 行业大咖推荐语% H6 l6 Z6 x7 l3 ?
1-2 讲信息安全行业就业前景
r0 a; q; k, [& n3 E3 b1-3 了解黑客思维
* ]4 {% \% }. y% R) O$ M' T1-4 安全发展与现状 V! L! Q+ a6 B# T+ c8 r: @
1-5 黑客是如何入侵服务器实现批量挖矿
1 [! L* P" H! Y# l! d$ M1-6 记某次服务器入侵溯源
7 z2 p5 Z9 U) |* |/ m' z) ]: [1-7 使用Arachni发现Web漏洞0 Z) G7 u) L) S6 e1 p# ?! f. z6 d
2-1 认识KALI和LINUX命令* y0 }) g( h' [: O$ p3 x4 O
2-2 网络安全法律法规
7 s$ J3 \# P! C2-3 了解一个网站的部署与运行机制
' }2 K9 A3 Y$ K- T" D2-4 如何获取最新安全资讯与技术
5 w; F3 W. j, }3 M3-1 前端开发基础(HTML、CSS、JS)8 S" w1 {4 Z) F, q4 R
3-2 Web工作流程(包含HTTP协议) 上篇' C( J1 A' n( |* h. x4 ?1 Y
3-3 Web工作流程(包含HTTP协议) 下篇
; B f# _8 W% y& l, N6 u. G3-4 浏览器基础1: 同源策略
; m5 g/ J% L, |* x9 v w3-5 浏览器基础2:HTML DOM树
, P+ R; q' T/ G3-6 Cookie与Session+ o+ z0 ~9 B$ U2 M8 j7 X
3-7 CSP与浏览器安全策略4 [8 M" L1 M' C
4-1 OWASP TOP10; L( X' P# S- q0 S8 q! F& S
4-2 XSS入门及介绍
. e, G4 I1 d( a4-3 XSS攻击与防御1 D+ g% l$ o: V$ q! v
4-4 跨站请求伪造(CSRF)
: a L# z' w# d, R$ U4-5 目录穿越与文件包含
6 `! ^, H% ^6 Q$ i& K0 C5 Q3 f' E4-6 JSONP安全与防御* E7 s$ X# T, r- A/ r0 ^+ a
4-7 HTML5安全与防御" @' }+ m; b) f$ M
4-8 SQL注入介绍与初步学习
% L. q& i9 G# z7 W5 j! ^4-9 SQL注入的利用与防御
9 X7 s6 H- ] s( T- c% e4-10 文件上传(一)
- `. I7 o- A+ q! I$ y8 t q; m4-11 文件上传(二)
2 r: L& _( D% S W a4-12 命令、代码执行5 e4 ?( l/ P/ s( w* Q$ z
4-13 逻辑漏洞
6 j3 X- {: o9 f1 N4 e+ {+ E/ D5-1 渗透测试的介绍$ T3 p3 x0 p+ ] |
5-2 常见信息收集方法
" R, y0 O8 N6 ]( j0 B6 m5-3 信息收集:搜索引擎的应用
$ \' ^ f) L( p4 _# D5-4 利用 Web 漏洞利用获取 webshell
1 i9 y7 C1 D6 L5-5 服务漏洞发现与利用
& t& X; m& k2 O# E5-6 进入内网的几种方法
3 k3 l, ~1 o) h u0 G, s5-7 Metasploit 介绍与基本用法& s( i# n3 a% `- }& I0 X
5-8 常见的提权方式6 t( r+ F$ I: x2 Z
6-1 代码审计入门3 o6 s) ]+ W2 `$ `! N0 I- C8 X
6-2 常见的危险函数和审计点
. n& J5 m, m% d4 H. O0 M( Q+ Z4 W6-3 代码审计实战之SQL注入漏洞
& C/ d1 K$ t* ]* q6-4 代码审计实战之任意文件上传" Y7 d8 U0 k d/ J+ U
6-5 PHP反序列化漏洞代码审计3 J" ]/ X8 j3 J' h* g8 B& o
7-1 漏洞实例分析1* l5 s$ F0 F- A' a) @ @+ S
7-2 漏洞实例分析2
7 C! {. A6 Q+ D. J% ~8 @! D1 ]7-3 漏洞实例分析3
: `. h, z+ j: w! C+ _% Y/ N7-4 漏洞实例分析41 G6 B2 e8 h0 u, j& N1 u$ J
7-5 漏洞实例分析5
" S: v0 z) L8 M$ @+ J, M7-6 漏洞实例分析6
0 R1 B3 C4 f- m# j4 l7-7 漏洞实例分析7 L: [/ }; b2 ^# i
7-8 漏洞实例分析8; ?5 ?/ l5 M: C' O* @- ?
7-9 漏洞实例分析91 ?; e/ l7 s6 I; ~. d/ [+ ~( g
7-10 漏洞实例分析10
+ s5 C- ~$ G6 s: u/ @) |8-1 Python语法与入门
: i1 p, h3 {7 ~8-2 使用Python实现端口扫描: S8 a8 U( p) J6 t- M1 O, m& y% V. z
8-3 使用Python编写PoC
) S7 }4 i/ ]. |, J5 p8-4 使用Python实现一个子域名扫描工具: x8 U- k, y% s
8-5 使用Python实现简单的XSS检测& f, C% l7 \ n3 q2 x
9-1 云安全概述与产品介绍
$ v5 z- N. ^; O( c9-2 主机安全1:暴力破解与异地登录
. \: ?- d1 a$ ]+ B9-3 主机安全2:病毒木马与Webshell! L* {. y& \% g! r
9-4 主机安全3:安全漏洞与安全基线. @4 l! u9 E5 T U8 ]9 `, E3 [
9-5 主机安全4:服务器加固
+ H6 ~, x( f! c" o( D0 j9-6 主机安全5:入侵检测
5 z! a$ H4 Q/ u: l; R9-7 应用安全:云WAF及其原理
8 Y" b% y2 B2 Z$ a0 m9-8 应用安全:Web漏扫及其SaaS服务+ d; o. W' t( ?. F0 u: f
9-9 网络安全:DDoS攻击介绍
$ y% M3 C# S% o* m' r* t9-10 网络安全:DDoS防护与产品介绍* E r) `$ L( ~& \' N! \ y) O
9-11 网络安全:云防火墙与安全组" V4 U5 V k- C$ K) }
9-12 网络安全:VPC网络介绍
. j+ H* ^) c5 L& L: L( ~- v9-13 业务安全1:风险防控7 o9 ?3 P& S7 h6 q
9-14 业务安全2:内容安全6 I+ ?9 D5 g% K2 h+ E
10-1 安全运营概述
, a: H6 F, B6 O X7 g10-2 漏洞跟踪与预警
9 ]5 e8 i. |% \7 g8 ~10-3 事件响应与处理1:病毒勒索处理4 X0 O; p6 g0 F; T) f z. K
10-4 事件响应与处理2
6 w* r) \: j- e10-5 入侵检测与溯源17 W, k/ I. j3 C( S
10-6 入侵检测与溯源2
7 C; [' B% ^4 m1 ^11-1 SDL介绍
4 j( h. n/ {3 l- N2 S N% C11-2 威胁情报与企业安全; u6 C+ ]0 p8 z a1 e& n
11-3 态势感知与监控预警
0 |6 N" ?9 Z# y: X11-4 漏洞生命周期与漏洞的披露! r/ f# ]) y" i5 J. Q6 S
11-5 安全自动化协议SCAP% i! Z8 a2 Z. a4 J+ W
12-1 安全行业与安全厂商
5 z% R- ?. U3 Q( I12-2 常见的安全产品介绍
I& m6 {# i& f: p' |; U13-1 了解安全岗位5 w8 {( g1 n$ Z0 @
13-2 如何写好一份简历
! \. D6 }2 h5 y0 R5 c/ x) T ~13-3 面试技巧与方式
/ g" u v- L% Z9 k0 |, g4 n13-4 如何选择实习公司和岗位
. ~- v% q% b5 n& [8 r4 p$ l14-1 安全认证介绍: y- {$ I, Z8 t1 f; m0 O9 b$ B
14-2 新兴技术与展望
) C! A5 B5 Z) x2 b. @14-3 AI与安全
0 z+ B8 |6 ^, R9 F3 d! ?& ~% ]14-4 区块链安全% b% Q8 f3 i2 M' i# ]+ `
; t. ^" A/ O( b& |; k: A
* B9 b s7 o! J
3 Y' k+ d o9 x' c9 o! v' `
$ I. M) ~9 m" j) c+ K
( I/ L: X$ q! L3 M) j |
|