|
|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:
* }. e$ \9 H: { n" R: Y- ?1-1 行业大咖推荐语
6 \+ Z0 U3 W6 U0 q1-2 讲信息安全行业就业前景
7 ]3 @" g4 x* C) U. \% e1 ]. K1-3 了解黑客思维1 ]. {: @, M+ \- S) d
1-4 安全发展与现状& D/ \+ s# y/ Q
1-5 黑客是如何入侵服务器实现批量挖矿
. z; M$ ~! z' i5 b1 h8 ^. N1-6 记某次服务器入侵溯源7 ]. a+ {/ z1 c: k `
1-7 使用Arachni发现Web漏洞
8 q% {! G% b3 B8 W: e0 T2-1 认识KALI和LINUX命令 T! k' t! \; H
2-2 网络安全法律法规/ J: \2 b, W" h# k1 V# ~
2-3 了解一个网站的部署与运行机制; X4 v5 X# k: k8 M& g
2-4 如何获取最新安全资讯与技术) v' r, E+ x! s- K1 R: s' |
3-1 前端开发基础(HTML、CSS、JS)
+ e2 t: f( b$ {5 I9 ~% m" i- H4 Y3-2 Web工作流程(包含HTTP协议) 上篇8 ?: i G9 o) _) o3 i
3-3 Web工作流程(包含HTTP协议) 下篇
/ u" M* \& y2 K# g$ ?; x3-4 浏览器基础1: 同源策略
& W) f) F3 r G5 z% b& [1 a) [3 R2 P3-5 浏览器基础2:HTML DOM树
/ C8 L- f+ \5 ?4 P3-6 Cookie与Session
4 u3 w q5 \5 G3-7 CSP与浏览器安全策略
w, I# `/ C/ p4-1 OWASP TOP10
3 ~" h8 _; K/ h2 O+ b8 s4-2 XSS入门及介绍
' ]4 H/ K% X3 a4-3 XSS攻击与防御
: x% T" g' B" H! p1 ]4-4 跨站请求伪造(CSRF), f# {! d* I d" k
4-5 目录穿越与文件包含3 `0 `' E+ ~( r0 j, b
4-6 JSONP安全与防御0 }8 l0 v0 u5 `( h4 _+ ]4 G
4-7 HTML5安全与防御3 B( D0 _. ]% P
4-8 SQL注入介绍与初步学习
" G3 |0 p& v& l6 a7 Y: n" g. A4-9 SQL注入的利用与防御# q2 `' L5 K7 A/ B0 m4 n
4-10 文件上传(一)
! ?! P+ ?4 P, \" B9 M/ |0 y4-11 文件上传(二)
7 Y. H6 z: \, Q& ?5 A, l" e. d8 q4-12 命令、代码执行" p/ F4 W1 g2 B# `
4-13 逻辑漏洞6 |* q2 u! V. c7 { n
5-1 渗透测试的介绍0 I0 S7 l! h2 v1 }5 G
5-2 常见信息收集方法
( _7 z/ b1 n3 U6 q; |& d9 F5-3 信息收集:搜索引擎的应用2 Q. P" P- o- p) w& N. A" J8 U
5-4 利用 Web 漏洞利用获取 webshell$ l8 s5 a# ]1 j1 `1 M0 o3 s
5-5 服务漏洞发现与利用
/ `7 R( ^/ H: C$ F5-6 进入内网的几种方法
. w) Y. Q6 m: I1 O1 d- w W/ R+ G5-7 Metasploit 介绍与基本用法# K4 j/ L# Y: ? `0 X" W1 V
5-8 常见的提权方式
9 E5 R6 ]' ]) ~7 a6 E6-1 代码审计入门) b' L6 e3 {' y5 _
6-2 常见的危险函数和审计点
& @* y! z# H! E( B! e7 j& O: C9 l- Q7 A6-3 代码审计实战之SQL注入漏洞
$ s# q1 K2 w, w3 j; v6-4 代码审计实战之任意文件上传
4 e- B. T! I# ?' k2 g6-5 PHP反序列化漏洞代码审计( k* e$ q1 n0 B7 ^$ y j1 {
7-1 漏洞实例分析1
. t; K- c; O' v; n" i# Z- J8 g7 R" W7-2 漏洞实例分析2
8 h" B# n) R: N: |7-3 漏洞实例分析3: e3 b) B# f( u% R3 B
7-4 漏洞实例分析4
7 G1 Q3 R4 U' q( E% o& k7-5 漏洞实例分析5
6 d5 Z& h, [# X7 b7-6 漏洞实例分析6
/ K9 r" I- b9 G: M. Z& c. U7-7 漏洞实例分析74 b" B& y; K* L/ {4 v2 \
7-8 漏洞实例分析8. l2 K6 [% j7 @- w" X
7-9 漏洞实例分析9& J$ N6 |" l7 p9 _* L
7-10 漏洞实例分析10$ Q! v% N5 O0 L+ `1 _. ^
8-1 Python语法与入门
+ @& z4 q2 p% f5 b' T' W8-2 使用Python实现端口扫描
2 e6 i5 ?2 K' I4 R8-3 使用Python编写PoC
' V0 c1 U/ K5 u% W8-4 使用Python实现一个子域名扫描工具
% b0 s( ?4 ~' {* A4 K) g) Y# r8-5 使用Python实现简单的XSS检测/ y* I& L Y1 M/ C
9-1 云安全概述与产品介绍
2 L! P- K& F: R6 _ Q9-2 主机安全1:暴力破解与异地登录
0 }6 _9 L" g" O' p9-3 主机安全2:病毒木马与Webshell5 R+ y+ {3 G! j; C( S
9-4 主机安全3:安全漏洞与安全基线
! M/ L7 C3 X( i) N1 ]6 Q# Y; H9-5 主机安全4:服务器加固5 x7 [: r! T2 U9 h
9-6 主机安全5:入侵检测5 s' c5 ^1 V9 R1 P( A
9-7 应用安全:云WAF及其原理+ @$ Y$ d* s6 m" ^# m" @
9-8 应用安全:Web漏扫及其SaaS服务
9 K" m- A# K" H. j# [9-9 网络安全:DDoS攻击介绍
3 J) J& a- z: G2 D w/ p, X+ q9-10 网络安全:DDoS防护与产品介绍
: H& M* `* w8 r' O% D% Z0 S2 S9-11 网络安全:云防火墙与安全组! H. D) W- w4 G- I" ~
9-12 网络安全:VPC网络介绍
8 p. i8 P. Y8 v8 S7 {* K+ q9-13 业务安全1:风险防控
& E4 f7 C) a8 H7 H9 P9 O7 K9-14 业务安全2:内容安全
: i6 T$ S0 @) h: l$ C& h1 e# |10-1 安全运营概述. @1 ?! x K, R) |* B
10-2 漏洞跟踪与预警5 K3 Q% F! m" a. p5 Z& t
10-3 事件响应与处理1:病毒勒索处理/ J7 H4 p4 M# q6 m, b
10-4 事件响应与处理2* |0 I& ?# j4 U, I& K2 A& x# J
10-5 入侵检测与溯源1. B) B: v2 H F* h
10-6 入侵检测与溯源2, I8 k; C, }4 B' {0 N7 X4 `# @
11-1 SDL介绍
' y; y4 \" l0 q/ g8 A6 y" n) z11-2 威胁情报与企业安全
& ]0 N% `& Q% }! k9 i* L11-3 态势感知与监控预警+ d z# `; q; X4 S* \' D
11-4 漏洞生命周期与漏洞的披露
% p# c" k7 }! i+ _: M11-5 安全自动化协议SCAP7 w# {& Y9 q% l# o
12-1 安全行业与安全厂商5 w8 y7 q: d# L; A$ F" O! S
12-2 常见的安全产品介绍
) p- d! y' L1 n7 `# z) o13-1 了解安全岗位
0 E$ H: x, A' n" C/ M13-2 如何写好一份简历
. @/ M" d3 I8 c. {13-3 面试技巧与方式
; x0 G3 w/ \ d; K13-4 如何选择实习公司和岗位5 O! D% Z. C" u) c- l
14-1 安全认证介绍
# e& V' |- F# i# x: R14-2 新兴技术与展望 M+ |% d/ N$ H3 U- j4 j
14-3 AI与安全9 Z: i9 X* r; e2 O1 L z& j
14-4 区块链安全
' F {0 t- I% d! j
- C. G% u G$ s% q! I
' K( _' E1 @. J a% `! b- C8 e
/ u5 }. `5 k& S T' o
$ I3 |! U$ b: j; m' v
; G" \1 u# b- @9 K, i* O5 n |
|