|
admin 发表于 2021-1-21 02:19:25
31852
122
课程介绍
4 ~% M1 D# ?+ R( b全面掌握Web安全漏洞原理与攻防技能( l [ H. P& ]- U( K5 F& e$ I
讲师:王昊天 螣龙安科创始人兼CEO. V% K. `7 O# J+ l' e) n ~5 k/ T
1 B8 b. A" D# }" u
近年来,互联网公司的用户隐私和业务财产安全问题越来越多地暴露在公众视野之中,因此,Web安全及其相关技术也受到了更多的关注。( o8 B! b! u! V* u/ G7 }+ J
由于Web安全覆盖的知识面较广,涉及前后端、数据库、网络协议以及相关的渗透工具等等,所以,对于很多新手来说,如果想要在短时间内系统性地学习Web安全,并对各种常见漏洞有更深入的了解,并不是一件容易的事情。
* M* k6 J; u- J" U. _) w, W在这门课程中,我们设计了三个主要板块,分别是Web前端基础技术、Web安全常见漏洞攻防演练以及互联网公司安全运营。由浅入深地带你掌握Web领域的核心攻防技术、安全维护技术和安全运维技术,让你有足够的能力去安全地运维一个以Web服务为核心的业务线。2 w( i) A; {$ [2 X/ Y% i2 p( n
另外,在课程中,我们也提供统一的Docker镜像文件,简单几步就能搭建好渗透测试平台,免去你自己搭环境做实验的繁琐步骤,快速上手安全攻防。
! P2 W0 o1 p6 L7 c, \- \2 z! I4 m6 @# L, K6 a% o
课程目录
" q% P4 L5 j" R% n* e w第一章:Web安全基础 (10讲)
% b( |7 ^: n( V/ b! g% U8 z01 | 课程介绍' i6 I0 l! D- `, L; @" L
02 | 内容综述4 X: o6 r+ ^- y D; d
03 | Web安全前端基础:HTML
) T( ^3 w8 v, G, x' U6 \04 | Web安全前端基础:CSS、JavaScript
! E8 U" o4 G' I3 c }05 | 探究网站的运作原理:用Python写一个简单的Web App' p+ ^+ p6 p4 f* y! F
06 | Web框架的运作原理:用Django快速搭建一个网站
$ S# u$ U3 i/ g# n; [9 \- L; Z' O07 | HTTP协议是怎么工作的?
' \6 N6 w" z. f7 i8 \, W08 | 常见的Web安全漏洞都有哪些?
$ `) [) P0 N/ f0 O09 | Web渗透工具入门:Burp Suite、cURL、Postman# R% T" u+ y; B' s
10 | Web渗透插件入门:Wappalyzer、HackBar
3 ` a/ O O) I4 W& j( H4 s
3 w1 |5 ?+ G9 o; _ Q! P第二章:Web安全之后端安全 (46讲)
& N M8 f# T. m: a. F* v11 | 文件上传漏洞:漏洞原理&一句话木马/ U- C3 D' ^8 N" [8 R
12 | 文件上传漏洞初阶:后缀名绕过&原理探究
/ k# d5 O& [/ ^* t/ e" d13 | 文件上传漏洞中阶:前端验证绕过、.htaccess绕过、大小写绕过
9 o3 a! x. a3 x0 ?14 | 文件上传漏洞高阶:文件流绕过、字符串截断绕过、文件头检测绕过
0 X& m' l9 O; a3 M4 W15 | 文件上传漏洞:初探源码审计
0 i2 n0 w$ ^& O: D" x% e' b: f4 o16 | 文件上传漏洞:初探Fuzz
" r0 f0 U% e H0 w! r- F17 | Web安全后端基础:数据库的基本概念0 K, g o9 a$ q' I1 Q$ J
18 | Web安全后端基础:极简MySQL入门: u# h5 Q( x# h1 _( w
19 | SQL注入漏洞的原理及其危害
. a0 m! N9 d9 u6 k: o5 j20 | 从协议视角看注入:GET型注入攻击及防御
* V/ L* y1 E* s21 | 从协议视角看注入:POST型注入攻击及防御: F4 A2 ?) Y- I1 |
22 | SQL注入实战:判断SQL注入点&防御方式) K2 P n% m( ]/ ^7 g" D$ P; N
23 | 宏观视角看注入:5种不同的SQL注入类型) J# F; t! M" }- N$ S; D
24 | SQL注入实战:利用时间盲注绕过无报错无回显场景' a, x m Q/ w8 r6 D o. g: i
25 | SQL注入实战:隐蔽的HTTP头盲注
0 u6 q8 O. b% d( |/ T$ R8 s- j" @' k26 | SQL注入实战:利用数据库的bug进行报错注入; y+ ]0 J& o8 t
27 | SQL注入实战:实施报错注入攻击
- g9 Z' Q* ^* L' @, f28 | SQL注入实战:威力巨大的堆叠注入
( @' i( M. }: M( \, ?29 | SQL注入实战:游离在常规分类外的OOB注入
A2 ]1 q) y% }( G. ^# a9 M30 | SQL注入实战:浅谈OOB注入原理( g" z5 x& x, h) e
31 | SQL注入实战:OOB注入之环境准备
/ u4 g& e! g+ w, b$ X32 | SQL注入实战:OOB注入关键函数解析之load_file& G: v2 {1 `; ]* U2 H7 D% U
33 | SQL注入实战:实施OOB注入攻击" h4 G- F. ~# Q" Y) b, I# N
34 | SQL注入实战:如何绕过WAF之混淆注入原理( [6 u0 v( A! d
35 | SQL注入实战:如何绕过WAF之union、where、limit过滤绕过# J! @0 `8 r8 b; a, Z: E' d" `
36 | SQL注入实战:如何绕过WAF之group by、select、单引号、hex、unhex、substr绕过: Q1 B% z# Q A# c ^7 L% {
37 | SQL注入实战:如何绕过WAF之空格、等号、双写、双重编码绕过
. _" ~- m. d+ b, I7 m m38 | SQL注入实战:如何绕过WAF之数据库底层编码注入攻击* l' o* q2 P* H% K: Z
39 | SQL注入实战:如何绕过WAF之二次注入攻击# D" }/ [# p1 _; y9 S3 q
40 | SQL注入实战:激动人心的命令执行/ `6 h" `8 A& F$ `5 O5 Z
41 | SQL注入实战:webshell类型命令执行与交互; K- J0 S8 j, H$ [- Q7 }
42 | SQL注入实战:UDF类型命令执行与交互
. D% H9 D6 f2 w; q43 | SQL注入实战:玩转Linux权限管理之用户和组
. M7 x8 [! g; M2 U44 | SQL注入实战:玩转Linux权限管理之文件权限
5 Z) _2 S) Z1 j, K- E45 | SQL注入实战:自动化注入攻击之了解sqlmap
: S5 j) u% o# [5 W% [3 R46 | SQL注入实战:玩转sqlmap之携带cookie; P( m( q5 S ]; A2 U3 L" v5 b
47 | SQL注入实战:玩转sqlmap之通过level设定检测深度) u7 s& c$ j' g |( C
48 | SQL注入实战:玩转 sqlmap之读写server文件9 {& x, u0 }& I N
49 | SQL注入实战:玩转sqlmap之实战脱库
' W- a2 Q& V9 x$ `) b- R' x50 | SQL注入实战:自动化注入攻击之FuzzDB+Burp组合拳. L# T; U; s$ S9 Q9 X
51 | SQL注入实战:欣赏优秀的Web后门之核心功能
1 p% W( T) g' m- z% _2 T7 d, e52 | SQL注入实战:欣赏优秀的Web后门之免杀
) i/ o; m! ~6 _; c53 | SQL注入实战:面向NoSQL数据库的注入攻击
- ^4 S9 D/ {5 u54 | SQL注入实战:浅谈SQL注入防御方式及原理之预编译
3 m$ W- m2 Q8 x; Q55 | SQL注入实战:浅谈SQL注入防御方式及原理之过滤4 q d! z& n1 D5 f: o. G
56 | 加密算法与随机数
/ B, E) X2 g+ b% y! P' ~$ _$ X$ {; Y3 X6 O6 P4 _
第三章:Web安全之框架安全和前端安全 (22讲)
. E5 Q" p) m5 l0 n57 | Spring框架安全攻击和防御 - 什么是框架级漏洞. s! |3 `$ B, S1 ^4 X6 d
58 | Spring框架安全攻击和防御 - CVE-2017-8046利用/ @+ O9 s/ M# u. y
59 | Spring框架安全攻击和防御 - CVE-2017-8046分析
6 J/ v, m% U+ \, L. W8 i) E! L& O60 | 反射型XSS漏洞原理、案例及防御措施
9 i" n$ [! @ Z" W7 Q* z61 | 存储型XSS漏洞原理、案例及防御措施
8 l2 ~$ i" R/ k; V' [( X8 B62 | DOM型XSS漏洞原理、案例及防御措施
. m/ f( y+ f4 c/ Z63 | 伪协议与编码绕过
- G: U1 b# [* d4 K4 [64 | XSS蠕虫实战案例分析' r; `5 v4 q4 a2 ] @' d3 H# @
65 | XSS混淆编码
! R: I d" N$ w( U% T+ P$ _# ^! H% @66 | CSRF跨站请求伪造漏洞原理、攻击演练
: t2 t! U- E9 J0 d3 n8 x67 | 同源策略及跨源访问
3 y' s6 P; O R Y$ X4 x4 j68 | XSS及CSRF综合利用案例分析:点击劫持
2 s) g _% T7 r1 R) G, ?2 m69 | HTML5新标签及相应的安全分析(一)
* j3 i2 W3 {+ n70 | HTML5新标签及相应的安全分析(二)
3 t' C6 x: |- K7 l71 | XSS之模板注入 - 初探Node.js模板引擎
y, t9 X6 u$ e7 t8 \$ r0 E& Y72 | XSS之模板注入 - 模板引擎与XSS的关系
- E4 r/ u3 Q3 y+ V- T* g73 | XSS之模板注入 - 经典注入手法$ Y- a x# ?* d6 j/ _& q
74 | Javascript与RCE(远程代码执行)% q6 H/ z. F2 v3 M2 E/ I% u
75 | BlackHat议题追踪:XSS的危害不够大? - 构造攻击链
$ n$ y6 G5 ^! E" |* W2 U76 | BlackHat议题追踪:XSS的危害不够大? - CSRF到XSS
, \) t6 z) y# F77 | BlackHat议题追踪:XSS的危害不够大? - XSS到RCE
. h# g7 q5 ], _0 |# X3 T78 | SSRF服务端请求伪造
0 z4 L" E. `, x R6 @ t6 A
. F" k$ _' Z+ |0 S9 x9 {+ X$ m第四章:Web安全之容器安全和语言安全 (16讲)) p. q# ~4 Z7 N
79 | Apache安全专题 - 配置错误诱发的漏洞
7 P% T/ t( {" _$ R. |0 O0 w9 E80 | Apache安全专题 - CVE-2017-15715
2 T5 a. j$ E0 g6 @81 | Nginx安全专题 - CRLF注入攻击3 | w# y0 Z5 U; N: P# q
82 | Nginx安全专题 - CVE-2017-7529
: ~) a1 }( }: p83 | Tomcat安全专题
; [- B8 |- }# k: G84 | PHP安全专题:了解PHP环境
% |- K5 t+ u- I85 | PHP安全专题:远程(本地)文件包含 X7 _* H, w, [
86 | PHP安全专题:学习黑魔法函数
Z8 Z9 r# _( ^4 u- V, D, L# Q, ?$ w87 | PHP安全专题:序列化及反序列化漏洞 B- u8 x* H. n9 }* }% B$ Z" ^
88 | PHP安全专题:浅谈PHP安全编码! u; b7 A# x& T9 z* P8 S6 x& @
89 | Java Web安全专题:Java Web基础
# X4 n( g' K8 r' y90 | Java Web安全专题:浅谈代码审计思路
& o6 P* S1 W5 M' B5 o W9 b1 _91 | Node.js安全专题:Node.js基础
5 x* ]/ ~1 N' H9 U+ H9 ?/ r92 | Node.js安全专题:Express及其组件
" k' Q- r6 L1 u) L93 | Node.js安全专题:Node.js安全开发技术
8 D% L! @: W* M2 l94 | Node.js安全专题:Node.js漏洞审计
: Q! d* {. \" Q) X1 W+ o* b
! _7 G {6 C: F! J- \, u第五章:Web安全运营 (12讲)
) }" F7 o" l8 A3 C5 c95 | DDoS之协议层拒绝服务攻击:SYN泛洪、UDP泛洪、ICMP泛洪4 i0 Y/ b y7 i, {. B
96 | DDoS之应用层拒绝服务攻击:Slowloris攻击、HTTP Post DoS
0 S! q* q3 B0 |97 | 如何做好认证与会话管理?
% _- L1 i$ m9 j- Q/ ?98 | 访问控制:水平权限&垂直权限+ @3 y! [2 J8 u3 {1 N- h( P
99 | 互联网公司运营安全、业务安全、业务逻辑安全策略规范
, `& U9 L K1 Y! f' J1 t' t100 | 如何做好用户隐私保护?—— 开发者视角- _0 V" [! ?6 [ g
101 | 如何做好用户隐私保护?—— 用户体验及产品设计视角
" M. H- Q0 l2 |7 ?102 | 网络钓鱼防范:钓鱼网站、邮件钓鱼的防控' J) I7 P2 r0 i1 @$ S6 l4 P
103 | 怎样建立安全开发流程(SDL)? F: T) q5 z( V3 a* w2 z! [# X0 _
104 | 漏洞修补应当遵循怎样的流程?; T' `2 r% ~& u9 @& y8 M9 d
105 | 如何建立安全监控规范?
8 D/ S+ D1 H1 c106 | 结束语
1 P7 ~" K7 w5 R! C& ^, X视频截图
5 a* E3 I) L. w3 b+ \+ ]
8 q+ S( y" o+ X- b" @ _
资源存放>百度网盘
# ` y2 B% F; q% |0 `+ X5 M2 {3 s1 I; q( J
下载地址* f+ Q) M( P8 ^/ |- E* b
9 ]+ t9 N2 a! `/ o: B7 h7 f
VIP会员全站免金币6 h5 T$ R0 {9 Y7 T4 Q5 t" G
IT直通车已为全国各地程序员提供上千G课程资源
1 u/ R3 L+ }: K8 ^ ^如您需要购买本站VIP会员,请点击「开通VIP」享受全站资源免金币无限制下载!. S9 e2 p: E$ r
6 j9 B; _6 [. F$ l" [# W: n失效反馈
# N' r% V1 O+ G b# c: XIT直通车所有资源都存放在自己注册的百度网盘,失效可修复,确保持续可用: C) N) Z% k4 I
如您需要的资源链接提示失效,请尽情反馈给我们,将在收到反馈后尽快修复「点击反馈」
% w1 k' Z1 M* E: B* N3 a, d
' I+ N; U5 d* p/ o' y1 J获得帮助
% ^& h+ _ P$ V" | }$ Z1 U需要帮助吗?点击网站右侧在线客服,7X12小时在线!% V, f; g+ O5 l; |+ M5 v# o( a
9 S6 {. |. n/ m) i1 `' H/ F+ z |
|