|
|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:6 t7 k% `# A5 n2 x& C
1-1 行业大咖推荐语
' U8 W" s9 g8 e: e! b1-2 讲信息安全行业就业前景
r9 I5 y8 x) T% ^ c1-3 了解黑客思维7 Z6 x9 v! b- C; e& p
1-4 安全发展与现状4 p2 b" N' Z o; N6 T
1-5 黑客是如何入侵服务器实现批量挖矿
9 L" M: Y- K8 L: B1-6 记某次服务器入侵溯源
/ Y) M1 W, J: }6 _ f N- V# T1-7 使用Arachni发现Web漏洞- C" e& I) |" C Q+ u
2-1 认识KALI和LINUX命令6 \* a Q* d3 ~ u& T, N
2-2 网络安全法律法规0 V/ M1 {& ]0 v4 B
2-3 了解一个网站的部署与运行机制* \' K4 s- X& m3 l+ f$ R: o
2-4 如何获取最新安全资讯与技术
- j3 f3 u/ [% g0 J3-1 前端开发基础(HTML、CSS、JS): P: ~! a% a3 S% [5 ~4 Y/ q
3-2 Web工作流程(包含HTTP协议) 上篇9 x+ d( j4 `, G
3-3 Web工作流程(包含HTTP协议) 下篇 n; ~' R5 H. P( c
3-4 浏览器基础1: 同源策略 u8 Z$ ?- z; Y+ Q5 y# Y
3-5 浏览器基础2:HTML DOM树
) t& h1 D1 w6 b; X+ j( { D+ @! J3-6 Cookie与Session
* g* D8 I# _5 m$ c5 K2 Q1 j" o# i3-7 CSP与浏览器安全策略- ?3 r4 X5 X8 l0 [* B" E
4-1 OWASP TOP10/ o% W# |( @( I: s. c
4-2 XSS入门及介绍
6 G( ~3 [; X# G6 b. j* M1 E4-3 XSS攻击与防御! `3 ~5 R2 w3 O0 d; n( H
4-4 跨站请求伪造(CSRF)& [% M: y1 T+ t1 @: e+ x4 `
4-5 目录穿越与文件包含2 `% w/ ?7 R$ r- I
4-6 JSONP安全与防御
2 C9 Z: }$ Q, G2 E5 ]4-7 HTML5安全与防御- \; N9 s, m% l2 N$ n7 f
4-8 SQL注入介绍与初步学习
9 M8 G v3 B. u' T# y6 A. S: ~" M4-9 SQL注入的利用与防御8 \1 H( G2 o! i' B1 A
4-10 文件上传(一)* l( j* r% A* E
4-11 文件上传(二)
: W" @& ^9 b8 d' d' N0 C( \4-12 命令、代码执行
2 B- L+ m2 z+ a( b+ ~; b+ Y9 z4-13 逻辑漏洞, |3 j9 ^0 J) n8 b3 \8 n
5-1 渗透测试的介绍
7 {# [$ N$ ^8 b4 T/ x5-2 常见信息收集方法
$ Y( Y2 ~) l- _5-3 信息收集:搜索引擎的应用
9 K$ B* u6 y& W- ?, k. o$ Z5-4 利用 Web 漏洞利用获取 webshell
4 q. D& N, P: H3 T2 j5-5 服务漏洞发现与利用. q+ d1 U0 d9 d3 k& n( u
5-6 进入内网的几种方法. c& j# m4 ]! c# @
5-7 Metasploit 介绍与基本用法. ?/ @& R# o: d* u4 ^
5-8 常见的提权方式
d6 L5 {9 y& t R! o( \6-1 代码审计入门6 i/ k) ]0 i8 r
6-2 常见的危险函数和审计点
" u# V$ G I2 {( v* S) g* a% D3 B6-3 代码审计实战之SQL注入漏洞, |5 J* T# R4 e+ L+ v
6-4 代码审计实战之任意文件上传3 m( D$ D% b/ `# s2 z$ Z
6-5 PHP反序列化漏洞代码审计; T S( X2 y z
7-1 漏洞实例分析1
: o9 c' p- u% i+ i p0 E9 M. C7-2 漏洞实例分析2
2 f( A! I+ c5 T" t0 ^8 z- O7-3 漏洞实例分析3, q6 J' E' C* T" v% k' x" T
7-4 漏洞实例分析4
5 j& d- a. E. H7 J% A7-5 漏洞实例分析58 y6 \' r1 ^% u3 ~
7-6 漏洞实例分析6
. j: x/ y: w( ]' c/ j7-7 漏洞实例分析7$ S* b* {) O* L* r% t5 T
7-8 漏洞实例分析8) `; i& `( N- \4 q( G, k
7-9 漏洞实例分析93 \: W* _" w* [
7-10 漏洞实例分析10
. C7 W& N# B& L9 O: J+ g2 g8-1 Python语法与入门
( D% q2 r8 X2 ]; W8 K+ A, N, F* z8-2 使用Python实现端口扫描0 n+ l* f& }6 w% R& W5 c% R. `
8-3 使用Python编写PoC8 t3 X9 ~. x) _1 |0 |; F
8-4 使用Python实现一个子域名扫描工具
) u L/ s9 X1 g# t* f+ _ V8-5 使用Python实现简单的XSS检测7 {: s8 R" F6 Z6 n) _
9-1 云安全概述与产品介绍, H4 |% s3 z# y6 {3 |# b% v! [
9-2 主机安全1:暴力破解与异地登录8 a7 j9 ?4 t/ D; w
9-3 主机安全2:病毒木马与Webshell9 B2 Y0 D9 u% s9 H- B3 C5 _% N7 w2 I
9-4 主机安全3:安全漏洞与安全基线+ _! F. _3 X+ v: k8 S( S- D! W, E
9-5 主机安全4:服务器加固
: m5 U' S$ i; ^9-6 主机安全5:入侵检测
' D* @2 Y$ s4 L$ {9-7 应用安全:云WAF及其原理
( A, k9 y* O1 v/ |7 d8 E/ ]' \8 F" {9-8 应用安全:Web漏扫及其SaaS服务8 k. B5 C/ H0 |4 q' e2 y' l
9-9 网络安全:DDoS攻击介绍
* r" Z4 b2 R5 P$ O+ v$ k9-10 网络安全:DDoS防护与产品介绍; |1 j6 B% y2 Q0 @
9-11 网络安全:云防火墙与安全组
1 y' h) X+ h2 V8 N3 ~9-12 网络安全:VPC网络介绍
+ y% j/ w) r( Y7 S. J/ ]# Q5 Z6 G; J9-13 业务安全1:风险防控. [( G2 V) t7 M2 u$ e6 x
9-14 业务安全2:内容安全
, G1 y) Y% x K& ?3 x4 n; v& S& [10-1 安全运营概述0 ^" |6 a5 a; K5 `
10-2 漏洞跟踪与预警
. Z8 |# D- P4 g7 P0 J10-3 事件响应与处理1:病毒勒索处理3 L' g$ n" }$ Y( P$ N6 R
10-4 事件响应与处理2
4 k* S% q& ?9 `" \# c10-5 入侵检测与溯源1, M' W9 X' ^; |. ?
10-6 入侵检测与溯源23 s& C) B2 L0 T' ~+ r+ u
11-1 SDL介绍
! ] W4 j% y9 u; [11-2 威胁情报与企业安全
0 l; i0 p! r* d) `& O1 d% z11-3 态势感知与监控预警
; I5 e& f* J1 T- i1 r/ k11-4 漏洞生命周期与漏洞的披露
) h9 S# Y( ~0 E" e$ [5 J* @6 z11-5 安全自动化协议SCAP* X4 }0 t' j" E* m
12-1 安全行业与安全厂商) \& {5 f b1 Q% @; t* @ w
12-2 常见的安全产品介绍+ N7 T8 E- L2 |# k# O( A
13-1 了解安全岗位1 O6 P! I7 B+ a; r5 O
13-2 如何写好一份简历
% j% t4 s9 H& W/ S+ w13-3 面试技巧与方式" s" e$ I& X* m0 y7 d6 x
13-4 如何选择实习公司和岗位4 r; J; h; {7 `0 ~1 z
14-1 安全认证介绍& {7 u! }* q1 C2 `" W2 F3 s& @9 d
14-2 新兴技术与展望
: U+ ?( s. h( z* ]5 e14-3 AI与安全1 J: _ {( v) S
14-4 区块链安全
- i) q5 M! t; B, O: A# v5 ]+ B0 Q' ~
: D4 @3 }/ G5 X6 Z0 n
) Y% J! f0 { x8 [: m1 L9 x
; H, v% v! v" S: D3 ^2 I/ b* u' l6 I" R7 ^
|
|