|
|
从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。内容包含绕过漏洞、验证机制漏洞、会话管理漏洞、权限控制漏洞、sql注入、xpath注入、xss、csrf、逻辑漏洞、社会工程学攻击、自动化审计等。课程目录:
" E2 Y( g X6 Y( E2 {6 c# b: r1-1 行业大咖推荐语
" F. l( t4 D0 z ~- e$ ?* `. Z U1-2 讲信息安全行业就业前景& l" K8 p) n6 }2 g3 V( Y: p; }1 }
1-3 了解黑客思维
1 l, P" f) W# J# d% @$ A1-4 安全发展与现状
x' ^7 _* Y8 ]7 N1-5 黑客是如何入侵服务器实现批量挖矿
4 z$ A: H" ~$ H, F+ [# |; S1-6 记某次服务器入侵溯源
- |$ f! O1 x9 }! I# f1-7 使用Arachni发现Web漏洞4 ^" A$ [ n" S; l
2-1 认识KALI和LINUX命令" s$ t- s% t; t0 r6 R( z' q H4 m
2-2 网络安全法律法规
) j, U6 D9 |0 H$ d7 X2-3 了解一个网站的部署与运行机制
U0 P$ |+ d: Y! v. g; e2-4 如何获取最新安全资讯与技术
6 Q$ E" U& q+ C5 q, q% }" n3-1 前端开发基础(HTML、CSS、JS)
& Y4 A) m+ T4 a3-2 Web工作流程(包含HTTP协议) 上篇0 \$ F' f5 {5 v& f+ |+ L
3-3 Web工作流程(包含HTTP协议) 下篇
" x' J# L, ?8 E# G4 E3-4 浏览器基础1: 同源策略. i; \1 H# {2 X# W( O ^; k
3-5 浏览器基础2:HTML DOM树- Z, D+ {" w o0 C$ c+ ]
3-6 Cookie与Session
" ] v$ l5 y9 D2 q: X* B7 _5 j3-7 CSP与浏览器安全策略
& {& r& z, s0 q5 \# Q) c8 J" n% I4-1 OWASP TOP10) X8 q- c+ V; n) L% B( ~* z) ^
4-2 XSS入门及介绍: B3 a! D- q/ ~9 C s9 a5 ~
4-3 XSS攻击与防御( s: ], Q3 B! T2 H6 I6 e6 D
4-4 跨站请求伪造(CSRF)
4 e( ]+ n/ [! T6 o* x; t4-5 目录穿越与文件包含& s, J" S* V2 d
4-6 JSONP安全与防御+ ^( p9 q5 [& N
4-7 HTML5安全与防御* R" T# Z u9 L4 c U! F# D8 Q) R. P, \
4-8 SQL注入介绍与初步学习
- m. S5 Q" z( y0 [5 G& ~" Y8 X4-9 SQL注入的利用与防御0 ~3 Z# ]& { T l0 D1 e
4-10 文件上传(一)
G3 d: i/ B' W8 |4-11 文件上传(二)* ~; z2 i0 q& U$ I; S
4-12 命令、代码执行
3 d; G/ D k; [7 g% a- e6 B4-13 逻辑漏洞
; ]' l9 G3 v* l5-1 渗透测试的介绍
: ^5 ]* m. B0 i; ?3 `+ X+ F3 | J5-2 常见信息收集方法4 q( z' `- E+ p
5-3 信息收集:搜索引擎的应用
" D) Q8 j2 P" L" Q$ k7 o7 ^; y5-4 利用 Web 漏洞利用获取 webshell
$ o1 y2 r$ G1 }9 C0 ? n6 Y( p5-5 服务漏洞发现与利用) N$ U# {1 p1 o! o
5-6 进入内网的几种方法4 p) g6 [( B+ w# `% g
5-7 Metasploit 介绍与基本用法
+ i p! f2 W9 S6 M% a5-8 常见的提权方式
" [- S D0 V% k+ l8 S$ q. z6-1 代码审计入门' ~! @% z, I( V6 [& `4 D
6-2 常见的危险函数和审计点' Z- y) n! g7 q8 O; A V( v
6-3 代码审计实战之SQL注入漏洞
, H7 O0 z/ `: [% y1 T+ H6-4 代码审计实战之任意文件上传' Y" g3 Z# C( U, b& t z4 j; X
6-5 PHP反序列化漏洞代码审计
9 M- }) u6 J7 J, [7-1 漏洞实例分析1 a( e- y% d: R2 _- c
7-2 漏洞实例分析2# l/ N9 A4 w& q6 R' k& ` A0 T
7-3 漏洞实例分析3
7 N" `0 \6 Q8 c) K7-4 漏洞实例分析4
( z( _' S8 p, Z6 Y7 p. Z7 [7-5 漏洞实例分析56 T1 l( R6 v9 h+ d$ Q9 g
7-6 漏洞实例分析66 U; f2 f, W0 @! u
7-7 漏洞实例分析7
3 x$ s! k$ B" f/ H7-8 漏洞实例分析8& ~5 y" s! F5 w: f3 v
7-9 漏洞实例分析9
6 c, M* J) M3 Q/ x: o4 y7 q7-10 漏洞实例分析10
. n$ k5 `5 |1 C' O+ `8-1 Python语法与入门
7 X: U! o5 u8 Z' |2 ^$ H8-2 使用Python实现端口扫描
3 D! B" S. D- F8-3 使用Python编写PoC. c+ D& \- y' }; B% X
8-4 使用Python实现一个子域名扫描工具
/ i5 @3 d6 q+ k M3 f0 V8-5 使用Python实现简单的XSS检测
, j0 t2 I! g% D' Z4 L' A' W* I9-1 云安全概述与产品介绍% ~+ E h2 T' m7 Z0 Z* P8 e8 F
9-2 主机安全1:暴力破解与异地登录
* b1 i3 I( O3 t% m q9-3 主机安全2:病毒木马与Webshell! j6 P7 J4 t- g7 H' `
9-4 主机安全3:安全漏洞与安全基线- g1 Y1 I- v: H/ O0 [0 D i y
9-5 主机安全4:服务器加固! r/ {+ Z b5 D$ a6 k8 c
9-6 主机安全5:入侵检测
3 } _8 s j2 {. }7 D9-7 应用安全:云WAF及其原理% u, r; i0 C4 C! M, m1 `
9-8 应用安全:Web漏扫及其SaaS服务/ D* d5 S& L( b3 }* N7 T# R
9-9 网络安全:DDoS攻击介绍
! h: ^0 o" M/ f- M9-10 网络安全:DDoS防护与产品介绍
i( ~ a, u; @' y4 s2 M. r' d0 F9-11 网络安全:云防火墙与安全组. N$ i# j( i. q/ ~
9-12 网络安全:VPC网络介绍2 H# B& Z( \. h/ w/ p/ `/ @# Y
9-13 业务安全1:风险防控$ `, m6 ^0 ~5 m6 L& b% D7 O! E
9-14 业务安全2:内容安全
+ s# i. P6 B# a10-1 安全运营概述
+ V4 @- R' ~3 x, ~8 u. o10-2 漏洞跟踪与预警
# W, i4 k$ W0 P10-3 事件响应与处理1:病毒勒索处理& l& l6 B. E- d$ T3 o
10-4 事件响应与处理2/ }7 z. |7 S+ [1 m8 h4 G1 { \
10-5 入侵检测与溯源1
6 ?% i1 J. _' R, {+ Q$ S3 Q5 {- x10-6 入侵检测与溯源2$ S1 ]1 K- Y" N4 d8 Z/ D
11-1 SDL介绍
, h6 Q% L B# A4 v8 S- D11-2 威胁情报与企业安全% H7 I: w* G5 V
11-3 态势感知与监控预警
1 u a! y# O( {) e! K11-4 漏洞生命周期与漏洞的披露* y/ A5 {9 N6 s+ v
11-5 安全自动化协议SCAP
$ Y: h: }/ T4 b: u: D |* V% ~12-1 安全行业与安全厂商- q+ V; {7 B. N; c# h+ u3 X# i
12-2 常见的安全产品介绍
$ U: m, H3 i0 E4 ? i13-1 了解安全岗位) a A8 }' j' Y) P, y: @& j! j5 j
13-2 如何写好一份简历
4 `* P4 \* c# i, [) ~13-3 面试技巧与方式
! R/ F0 L9 y; |8 B" d+ i( A13-4 如何选择实习公司和岗位
; d$ k% z1 D" a2 A. D9 j l14-1 安全认证介绍
# s3 N7 w: u/ v0 _, v14-2 新兴技术与展望
. u0 h& N& T9 H1 M7 v14-3 AI与安全
' L- h/ I* }7 e14-4 区块链安全! q" h* D( A P3 x, ]5 k3 x# G
( Z2 |% z- T9 M
; N7 `) X" Z% n5 j
+ ]- V5 b9 I$ V) k6 y3 m( p6 G' s. o) {: W4 u
/ T/ [! q, s& `8 i, j) x' n& R
|
|