|
|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:( |; k$ G+ N+ r4 C, ]
1-1 行业大咖推荐语( n% S2 r) v' }1 Z: v& g
1-2 讲信息安全行业就业前景
1 |+ l( } t4 x, Q( F1-3 了解黑客思维
s4 {" D7 I$ n+ m+ p: h1-4 安全发展与现状* r! E% ?5 O% d: }! o: Y
1-5 黑客是如何入侵服务器实现批量挖矿
6 u$ R- \# E1 P( e" P1-6 记某次服务器入侵溯源9 `4 [8 p$ W- c! X' O$ U
1-7 使用Arachni发现Web漏洞
# L# n8 T1 @9 n+ C: a9 P2-1 认识KALI和LINUX命令: P# n$ d% M0 M9 ~8 j7 b% o
2-2 网络安全法律法规) R/ U- H; i$ z- F a7 [* o$ U
2-3 了解一个网站的部署与运行机制+ H/ R! `& l0 ~0 p0 {4 W$ R
2-4 如何获取最新安全资讯与技术7 N6 |3 z' i. {8 d
3-1 前端开发基础(HTML、CSS、JS)9 d9 ^- w5 g5 N7 \' z
3-2 Web工作流程(包含HTTP协议) 上篇% [ l% u4 q5 c* e# \
3-3 Web工作流程(包含HTTP协议) 下篇
$ R8 f n% _0 k2 x8 C+ s, r. ]3-4 浏览器基础1: 同源策略
2 I6 u- o/ q3 j( }+ r# F# j. e3-5 浏览器基础2:HTML DOM树& H2 L3 S, x. v# @0 G* t' o2 }3 y4 j
3-6 Cookie与Session
* K0 X, {) n' Z6 V3-7 CSP与浏览器安全策略
1 [- k( M% ?) @; n! e- P4-1 OWASP TOP10
' m' F0 f3 w4 I- G4-2 XSS入门及介绍
8 l, r# ]: i) G6 j( u% i4-3 XSS攻击与防御
0 e% w& G6 @2 F( n- S* V2 t, n7 D4-4 跨站请求伪造(CSRF)& }3 S" d4 r( B3 m e. H: |# i
4-5 目录穿越与文件包含3 j: @0 }+ s: N
4-6 JSONP安全与防御" c' T6 m: z( K, T% k6 @
4-7 HTML5安全与防御8 ~- k) Q7 X* T, j3 X, \! h, V
4-8 SQL注入介绍与初步学习
' E3 L4 N8 b3 ~2 @ M {4-9 SQL注入的利用与防御/ f/ r6 _ X) n$ K9 v8 `
4-10 文件上传(一) o/ y7 n" s) ?9 P' }" D
4-11 文件上传(二): k' \8 A+ n V! o; y3 J
4-12 命令、代码执行6 G" }' [$ d m6 w* G. Y/ P
4-13 逻辑漏洞5 p6 ^( j% g; h* t9 m/ H9 b( p3 I! ?' T
5-1 渗透测试的介绍
1 A3 _6 f0 E1 K* O& F- u4 O5-2 常见信息收集方法) s8 n) L! u) T6 K8 h2 S# f
5-3 信息收集:搜索引擎的应用
) G: d' o" y: z J4 v5-4 利用 Web 漏洞利用获取 webshell+ }" s" h+ A. m" z3 O, V
5-5 服务漏洞发现与利用- K% i. K) K0 S! I5 }$ O/ i
5-6 进入内网的几种方法 r8 ?1 O/ Q% W1 m! l' }: }
5-7 Metasploit 介绍与基本用法 Q$ g, |$ I9 x' _" c
5-8 常见的提权方式
% x5 k& ` m( G0 j8 q6-1 代码审计入门
4 F' a0 k% H( H. P9 ]7 h$ e6-2 常见的危险函数和审计点4 S4 N8 R0 Q+ H
6-3 代码审计实战之SQL注入漏洞4 P0 }( {' O; `4 [7 w! G! m3 ?/ \
6-4 代码审计实战之任意文件上传
- b* U) c; q* P1 T- G4 F6-5 PHP反序列化漏洞代码审计7 n& @# R% b4 E+ J2 C( |8 D C
7-1 漏洞实例分析1
9 N! J; i8 }: l% J7-2 漏洞实例分析26 ?% r, \. z& h7 D t
7-3 漏洞实例分析34 L' U1 d5 p9 ?( a1 T& I( V
7-4 漏洞实例分析4% D& G8 ~9 |3 I$ g
7-5 漏洞实例分析5$ m$ L, r6 E& P1 S0 b& z4 @( D
7-6 漏洞实例分析6& o1 v; S/ n( j2 ^; x1 E' u4 a( e
7-7 漏洞实例分析7
( d( b) C. R# Y( u1 V4 u7-8 漏洞实例分析8. G4 ~4 k; F+ w2 l1 v. L
7-9 漏洞实例分析9* s/ P7 x$ M4 s4 [3 S
7-10 漏洞实例分析106 R+ ^9 \- y. g5 B, j
8-1 Python语法与入门) |0 K: O& j- i8 n# U" n# e: k
8-2 使用Python实现端口扫描) d$ D& w u4 I% D' H
8-3 使用Python编写PoC+ x0 w8 @* p/ T- ?2 _
8-4 使用Python实现一个子域名扫描工具. }: T! G2 m0 _: [: d/ G4 x& P6 [
8-5 使用Python实现简单的XSS检测" \5 S' P! g; z( T. |. l, }' \
9-1 云安全概述与产品介绍
" @! `/ c8 d6 s" a$ J9-2 主机安全1:暴力破解与异地登录% c0 q, @# x7 X7 i; N8 x& Y" p3 }
9-3 主机安全2:病毒木马与Webshell5 P* @5 n8 b$ V* g c$ T1 B6 Y: F, F* }
9-4 主机安全3:安全漏洞与安全基线
* O+ s/ L' }3 l5 B& {9-5 主机安全4:服务器加固
8 C% r4 Y1 g! E) Z9 X9-6 主机安全5:入侵检测
6 U9 v7 o/ \: m8 a* N2 _6 D9-7 应用安全:云WAF及其原理
* ?; W0 x, M4 M' S/ k v9-8 应用安全:Web漏扫及其SaaS服务
" z& N, W* |2 ^ J+ e9-9 网络安全:DDoS攻击介绍7 I9 G6 ]0 U! C! r p
9-10 网络安全:DDoS防护与产品介绍8 }" a) [( y; o3 Q1 P
9-11 网络安全:云防火墙与安全组( ^3 R( t( w" d, ~
9-12 网络安全:VPC网络介绍" O/ i- i: j; x* m3 ^1 n5 m
9-13 业务安全1:风险防控6 x$ N4 V2 @5 g& }9 ~
9-14 业务安全2:内容安全
$ p1 c7 ^. s5 {* |" U10-1 安全运营概述
/ j0 M7 F9 ?( X$ M) B2 w6 M10-2 漏洞跟踪与预警4 A7 ?$ h) }+ Q$ ^8 o8 g9 n& Q
10-3 事件响应与处理1:病毒勒索处理
- X' X7 \/ P' r$ [10-4 事件响应与处理2
- {7 k) ] Z( q: l- p10-5 入侵检测与溯源1) D7 m- ?, s) Y" ~! K* b3 {
10-6 入侵检测与溯源2- ^8 [! |* H) @" b5 g! d5 T$ {
11-1 SDL介绍
2 e t$ z3 }6 |2 V4 B, l, z11-2 威胁情报与企业安全 N" w; f! F5 p: {* S
11-3 态势感知与监控预警' L6 K) M/ g/ H i' H7 N- m
11-4 漏洞生命周期与漏洞的披露+ D& a# `5 q7 H& P
11-5 安全自动化协议SCAP
1 I c, u, [7 x8 L( t12-1 安全行业与安全厂商; A. t( p) \( M, i# j
12-2 常见的安全产品介绍
" c" M3 q, O3 k- C5 w# r13-1 了解安全岗位
5 x/ x8 P8 K* s6 {! h+ u, F" I P3 A. c13-2 如何写好一份简历
* s+ K! v. K8 N9 G9 A$ x13-3 面试技巧与方式8 _% _( W, Z: e% Z2 \0 d5 k+ b5 _
13-4 如何选择实习公司和岗位
+ }4 Y7 @; Z/ a14-1 安全认证介绍
) \& [5 b; ? O3 X! H. G$ ~) a# ?14-2 新兴技术与展望
( g' e" G8 d& |0 N$ v, o/ ^- l. b14-3 AI与安全
4 v4 { p9 ]0 p$ h14-4 区块链安全
. N p. `8 t& i: v9 `
5 ]8 E2 Y9 v: o9 B/ d
! A' d2 b! b4 Z9 i: t8 Z9 r# j
' A" E2 T7 g: n* x- q- j* }
! a9 A) p/ k; M) J5 ~8 a+ a
/ X( q/ |! X. n" ], }" a" R+ t8 z5 |: X |
|