|
|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:
/ K f& ^+ F+ T0 e- a+ u/ j( n( x7 X1-1 行业大咖推荐语
+ v: K/ p3 F- A8 q1-2 讲信息安全行业就业前景
# A+ F3 z; Y2 \/ ]4 y& r" x1-3 了解黑客思维
1 z: v& |' j6 W! I% V1-4 安全发展与现状7 s( M7 X2 X1 d
1-5 黑客是如何入侵服务器实现批量挖矿2 b; V. i9 J! t8 ^
1-6 记某次服务器入侵溯源
5 h! v0 ] k. e7 ^8 R1-7 使用Arachni发现Web漏洞
* Z. |0 ^1 \. S. v2-1 认识KALI和LINUX命令
* q+ x* r- i. i: [7 J2 V2-2 网络安全法律法规
9 D) m- x3 H* D2 a2-3 了解一个网站的部署与运行机制
1 i2 S7 x+ H+ Q B4 r& ?" l. E2-4 如何获取最新安全资讯与技术
; ?8 h, K2 X2 y, p9 X* j3-1 前端开发基础(HTML、CSS、JS)5 V. n$ B K) M5 m8 t* B; f+ d
3-2 Web工作流程(包含HTTP协议) 上篇2 N: w0 t4 { X& h% E
3-3 Web工作流程(包含HTTP协议) 下篇
) z" U" l0 ~( Y+ w5 i8 l( C( ]' ~3-4 浏览器基础1: 同源策略$ T1 ]6 O' Z# i/ l% m0 d. I6 n
3-5 浏览器基础2:HTML DOM树5 {2 `) y( X; z b3 }/ O
3-6 Cookie与Session8 @" c" ~# p8 e
3-7 CSP与浏览器安全策略; K0 a; P" j9 F6 \' \+ ~ G
4-1 OWASP TOP10$ Q% z" u5 K7 N7 F( h. i1 G3 N
4-2 XSS入门及介绍
! o* ?6 d' f: d- K# a, \+ t4-3 XSS攻击与防御
& j, p2 T0 }3 f3 n; P; _4-4 跨站请求伪造(CSRF)
. F* }0 u s2 R4-5 目录穿越与文件包含% q! O; t! _- p' a$ g2 [& P
4-6 JSONP安全与防御3 U; E! E6 u* `' @# d5 P
4-7 HTML5安全与防御; |4 Q7 |. l! K |" |* ?
4-8 SQL注入介绍与初步学习
' ^$ M$ _6 @) A& g5 d4-9 SQL注入的利用与防御" m: M6 n- c$ H$ B. N) P: n- _! z
4-10 文件上传(一)
, q K8 c: M% N5 ? W/ v! k4-11 文件上传(二)7 f3 O& w* d8 c$ @* u
4-12 命令、代码执行6 ^, Z/ b0 ]$ x
4-13 逻辑漏洞
C7 v. P; p" D1 W8 F) F6 u: V5-1 渗透测试的介绍
7 k1 g# H) g5 A9 J& d* ?/ N# ^9 F0 P5-2 常见信息收集方法" r3 e0 U' U6 J( ]( d3 u
5-3 信息收集:搜索引擎的应用
) I* o) z& U1 e. z( y# E! k; F; l5-4 利用 Web 漏洞利用获取 webshell
E3 Y5 I& L) r5 U4 ^5-5 服务漏洞发现与利用; I. M. j& _+ H4 K7 k0 u* M0 l
5-6 进入内网的几种方法+ h# L! y) D# L; S8 `% ?
5-7 Metasploit 介绍与基本用法* ^% C5 ~5 u5 z2 ]
5-8 常见的提权方式
( A% Y; [2 T2 @0 {$ G6-1 代码审计入门8 d" T( w% x2 {) B
6-2 常见的危险函数和审计点0 v. x6 ~2 K7 F
6-3 代码审计实战之SQL注入漏洞, D% F$ U2 f" L/ R9 S) d M6 ]
6-4 代码审计实战之任意文件上传- D( X0 p( F; o) J
6-5 PHP反序列化漏洞代码审计( F# {% `7 O$ G7 T* K
7-1 漏洞实例分析17 Q; U7 ~/ q+ \, f( B3 h
7-2 漏洞实例分析27 s8 M3 |7 C2 K- L# L4 \8 Z
7-3 漏洞实例分析3' G( J* w7 p7 `7 H) z# C5 _% o
7-4 漏洞实例分析44 a/ @7 `* f+ r* o- l
7-5 漏洞实例分析5
1 [7 ^1 f3 w7 l2 ?7-6 漏洞实例分析68 ?0 F- X4 B2 X4 ~ a: U j
7-7 漏洞实例分析7
* R/ a. }! H, N$ p" G! I7-8 漏洞实例分析8, o0 |% V7 z" h) ~, {9 }: o
7-9 漏洞实例分析9
& S( W/ a. w, |( Z; o1 z7-10 漏洞实例分析10) h( T2 Z7 F. M% o8 b2 z; @: d9 X
8-1 Python语法与入门2 _0 b1 }& x+ E5 f; B/ d. @
8-2 使用Python实现端口扫描
8 Y& c7 k5 a( j% S% \) g1 ]8-3 使用Python编写PoC: _4 t: p$ t/ E. a% ^$ G
8-4 使用Python实现一个子域名扫描工具
6 b7 t$ j$ o; H' v4 z8-5 使用Python实现简单的XSS检测3 F3 r; u" C3 e% Y
9-1 云安全概述与产品介绍
8 [& q( ^4 @! h% q, B3 N9-2 主机安全1:暴力破解与异地登录$ c( x3 V$ d3 l# i% ~: D/ ^
9-3 主机安全2:病毒木马与Webshell( S% a6 d7 N* t# e) k. w# z7 ?: I
9-4 主机安全3:安全漏洞与安全基线- A$ d$ c& I/ h/ ?* m2 v
9-5 主机安全4:服务器加固
9 Z+ |5 ]9 W4 [( `9-6 主机安全5:入侵检测# ~! ]- K3 T1 y+ q: e
9-7 应用安全:云WAF及其原理5 A4 @" C& T g# n
9-8 应用安全:Web漏扫及其SaaS服务
1 ?# O3 b! i) L4 @# I% M9-9 网络安全:DDoS攻击介绍
/ R1 A( n9 e1 r& Y, a" ]9-10 网络安全:DDoS防护与产品介绍
- z' H& T" G# X7 U- b' n& q9-11 网络安全:云防火墙与安全组9 s. g3 d ?" P/ Q" X( J
9-12 网络安全:VPC网络介绍% g+ X4 K% ]- V) U+ Z
9-13 业务安全1:风险防控/ _- e7 O. a. ?- {
9-14 业务安全2:内容安全% c% a! } ~4 x' q, y% l
10-1 安全运营概述
- _8 R n$ s$ G9 |* A7 y10-2 漏洞跟踪与预警8 u1 [" S, r7 b% G7 ]% Y- `
10-3 事件响应与处理1:病毒勒索处理
1 m" h E; M H( {0 j10-4 事件响应与处理2
; c/ P3 M! y/ |& y10-5 入侵检测与溯源16 z, P- b: |4 j! b" S1 P
10-6 入侵检测与溯源2
) X6 `$ O/ r. y2 [8 F11-1 SDL介绍' v! i8 C( g- G# h
11-2 威胁情报与企业安全
* `! w' [. J2 C) G11-3 态势感知与监控预警
' ^' S: n& X! w1 P4 H11-4 漏洞生命周期与漏洞的披露
: Y5 |# Y3 u+ v( ^, [7 R. D3 C11-5 安全自动化协议SCAP
% c; m9 a9 p! l1 o12-1 安全行业与安全厂商
7 A/ v, ]9 P% g4 O. }12-2 常见的安全产品介绍
! s! Z* o+ c5 l6 b5 `6 M- Y13-1 了解安全岗位" w2 F% q4 B+ M: P
13-2 如何写好一份简历$ B1 }8 y" U1 G9 O$ P1 v' M& X
13-3 面试技巧与方式
9 K6 M! l+ t9 Y6 J, v7 O1 L13-4 如何选择实习公司和岗位
9 J4 {0 c1 }* u14-1 安全认证介绍
0 G+ [6 i. H9 @" m14-2 新兴技术与展望) s4 Q! h! I% W; t9 u5 d
14-3 AI与安全6 ]0 q1 ]3 v" }' f1 ?: [- x
14-4 区块链安全, t* W3 m x) W7 y0 c0 }
) h2 Z4 g* G6 R7 C- b
; \7 b, l9 U( O* ~3 W
) @2 M. G; N u( |* o/ [
( |0 ~/ i# @3 t. R; m8 u+ f9 e
% a d- h; Q8 b; X! P7 \( S* x |
|