Web安全攻防实战 已完结

  [复制链接]

2142

主题

2163

帖子

7362

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
7362
admin 发表于 2021-1-21 02:19:25
31460 120
课程介绍
7 b5 J: M/ K4 D4 f/ i1 B4 C) r% O全面掌握Web安全漏洞原理与攻防技能
! n5 a( H' x& L& y讲师:王昊天 螣龙安科创始人兼CEO
+ k1 Y0 i$ b+ i5 r7 Z' s! S9 l6 C) |0 y
近年来,互联网公司的用户隐私和业务财产安全问题越来越多地暴露在公众视野之中,因此,Web安全及其相关技术也受到了更多的关注。
% _- o! y& F" m6 z' O  k由于Web安全覆盖的知识面较广,涉及前后端、数据库、网络协议以及相关的渗透工具等等,所以,对于很多新手来说,如果想要在短时间内系统性地学习Web安全,并对各种常见漏洞有更深入的了解,并不是一件容易的事情。
+ E, s& D( ^3 `+ l在这门课程中,我们设计了三个主要板块,分别是Web前端基础技术、Web安全常见漏洞攻防演练以及互联网公司安全运营。由浅入深地带你掌握Web领域的核心攻防技术、安全维护技术和安全运维技术,让你有足够的能力去安全地运维一个以Web服务为核心的业务线。4 q! I" g# V: S; c% ^+ Y
另外,在课程中,我们也提供统一的Docker镜像文件,简单几步就能搭建好渗透测试平台,免去你自己搭环境做实验的繁琐步骤,快速上手安全攻防。
3 t0 U2 I2 g2 c& C$ f6 P( ]5 `' g% L/ z7 ?4 p* o
课程目录4 U, O: w9 t; N
第一章:Web安全基础 (10讲)
- a  g2 Q7 U0 ?% ]01 | 课程介绍+ p( f* U) S* ~* r' g0 t
02 | 内容综述
2 z1 ^1 A( h! P" P03 | Web安全前端基础:HTML
* q9 A+ n! ^8 c1 y04 | Web安全前端基础:CSS、JavaScript5 Z1 D1 w; K7 a3 ?2 u5 v
05 | 探究网站的运作原理:用Python写一个简单的Web App
' g+ w9 J9 W* J0 h# ^06 | Web框架的运作原理:用Django快速搭建一个网站# {/ T+ x& @5 ^6 i2 u8 @
07 | HTTP协议是怎么工作的?! E$ P+ V& U6 j: A( A
08 | 常见的Web安全漏洞都有哪些?2 e% R* r4 h' J1 [2 U
09 | Web渗透工具入门:Burp Suite、cURL、Postman1 d3 F, u$ k' W' Y
10 | Web渗透插件入门:Wappalyzer、HackBar* c% D; q! e5 w5 H; [0 B7 T3 d

8 \( r# Z) d: `) h/ L9 a8 K% l: Z7 g第二章:Web安全之后端安全 (46讲)
2 H2 f" P- j3 X11 | 文件上传漏洞:漏洞原理&一句话木马
: \$ t0 S7 v1 }8 E  p12 | 文件上传漏洞初阶:后缀名绕过&原理探究
5 x# U) T& M; L13 | 文件上传漏洞中阶:前端验证绕过、.htaccess绕过、大小写绕过* L3 h3 Q2 ?) [. j. L! E1 N  f7 n
14 | 文件上传漏洞高阶:文件流绕过、字符串截断绕过、文件头检测绕过( m/ `& U& u7 a' o. e9 S! O1 k
15 | 文件上传漏洞:初探源码审计
: R* [% y# q3 \- v2 C16 | 文件上传漏洞:初探Fuzz% V1 W* K! p0 {# o
17 | Web安全后端基础:数据库的基本概念* b0 c8 p, \' l5 x  f
18 | Web安全后端基础:极简MySQL入门8 r5 W  Q2 k7 c; P
19 | SQL注入漏洞的原理及其危害
4 _5 J2 G+ u" ]. T20 | 从协议视角看注入:GET型注入攻击及防御& x3 r4 ~! B! }" F+ O) t7 w
21 | 从协议视角看注入:POST型注入攻击及防御
; \! M6 g: s1 U9 ?: e- d22 | SQL注入实战:判断SQL注入点&防御方式. @3 L, W6 f+ a7 X! V
23 | 宏观视角看注入:5种不同的SQL注入类型- j2 v5 g9 A' t0 G8 b
24 | SQL注入实战:利用时间盲注绕过无报错无回显场景
+ P9 z, _* P: V, y) {25 | SQL注入实战:隐蔽的HTTP头盲注
) r0 z2 X" e$ W26 | SQL注入实战:利用数据库的bug进行报错注入
- o  ?# P7 T. {8 r27 | SQL注入实战:实施报错注入攻击; I8 ~  f9 c6 o4 L8 x  j3 x% h
28 | SQL注入实战:威力巨大的堆叠注入+ g; z' @/ s, R: r+ Z
29 | SQL注入实战:游离在常规分类外的OOB注入& ]' K+ R1 Y# t* E/ m
30 | SQL注入实战:浅谈OOB注入原理
( k' n. E; ^. d/ ^/ [2 y2 F31 | SQL注入实战:OOB注入之环境准备
6 y1 H% o$ ^) c& P32 | SQL注入实战:OOB注入关键函数解析之load_file  X; `" x$ G, A- g/ m6 z
33 | SQL注入实战:实施OOB注入攻击9 z9 o& ^7 U6 d# p- I1 b: j
34 | SQL注入实战:如何绕过WAF之混淆注入原理
% ?7 ]2 @1 E8 X3 h7 Y35 | SQL注入实战:如何绕过WAF之union、where、limit过滤绕过- [" y5 k) h# i6 T
36 | SQL注入实战:如何绕过WAF之group by、select、单引号、hex、unhex、substr绕过
/ D" ]1 A3 q" @0 d' n6 Q! [37 | SQL注入实战:如何绕过WAF之空格、等号、双写、双重编码绕过+ O) o' W# A% C/ Z) _# N
38 | SQL注入实战:如何绕过WAF之数据库底层编码注入攻击' g' j$ F. ^: d7 K
39 | SQL注入实战:如何绕过WAF之二次注入攻击
! _: T/ s1 x7 Z; x* O2 b40 | SQL注入实战:激动人心的命令执行, `  V' z0 d3 v( \
41 | SQL注入实战:webshell类型命令执行与交互' l0 V, m0 a$ R6 u: F, ~
42 | SQL注入实战:UDF类型命令执行与交互2 @3 L& f8 f& o5 A
43 | SQL注入实战:玩转Linux权限管理之用户和组
0 U+ S, I% h# u1 `: A9 `. Y44 | SQL注入实战:玩转Linux权限管理之文件权限
6 z9 ?- u! P6 `$ |5 ~45 | SQL注入实战:自动化注入攻击之了解sqlmap3 t- ?; ^. Z$ U2 _6 C
46 | SQL注入实战:玩转sqlmap之携带cookie( B* [5 B* `1 `0 W- ?2 y/ N2 v8 o
47 | SQL注入实战:玩转sqlmap之通过level设定检测深度
1 n1 j9 ~' h, Z) ~* J48 | SQL注入实战:玩转 sqlmap之读写server文件5 H. T9 N1 m7 z/ u  E9 e3 O
49 | SQL注入实战:玩转sqlmap之实战脱库# o0 _$ C* h9 t; S0 ~( G" B
50 | SQL注入实战:自动化注入攻击之FuzzDB+Burp组合拳
, A* k8 a; q4 L2 H; _51 | SQL注入实战:欣赏优秀的Web后门之核心功能
' M6 L' v% j2 V+ n* a4 D/ ]52 | SQL注入实战:欣赏优秀的Web后门之免杀
; s& R+ L( A2 E1 M. N8 n. h8 W53 | SQL注入实战:面向NoSQL数据库的注入攻击
" T  m) g) S: x  O. s54 | SQL注入实战:浅谈SQL注入防御方式及原理之预编译1 W) W8 E( V# M  t
55 | SQL注入实战:浅谈SQL注入防御方式及原理之过滤9 k6 O0 [6 C$ u3 ?
56 | 加密算法与随机数
6 P3 y& ]0 {  X$ o$ j
7 j/ o$ m3 N% K, }第三章:Web安全之框架安全和前端安全 (22讲)3 I# S# ~. f" H( ]
57 | Spring框架安全攻击和防御 - 什么是框架级漏洞
' v, f0 [5 J; c! {58 | Spring框架安全攻击和防御 - CVE-2017-8046利用
% H! C) O5 w3 G  Y4 y59 | Spring框架安全攻击和防御 - CVE-2017-8046分析5 e8 R+ \" B+ U
60 | 反射型XSS漏洞原理、案例及防御措施
( b* `( g$ M+ C$ G/ J$ N61 | 存储型XSS漏洞原理、案例及防御措施
; H+ n3 u4 B; u& a' f# T62 | DOM型XSS漏洞原理、案例及防御措施
% E6 H( K# o' a; r- ~63 | 伪协议与编码绕过
: i. [+ D1 N' q6 R# u8 Q# b64 | XSS蠕虫实战案例分析
" \* j3 F. V; ^- @- a% f' O* D65 | XSS混淆编码
9 V( G( N2 G8 z& C9 j+ ]2 O' ]66 | CSRF跨站请求伪造漏洞原理、攻击演练
/ F% t5 M& N4 D# E- [. o# {67 | 同源策略及跨源访问3 [0 K( a: K! W2 i
68 | XSS及CSRF综合利用案例分析:点击劫持! P- w# N( g/ i
69 | HTML5新标签及相应的安全分析(一)
9 k+ U% T2 U1 i" ~% L% U! j" C70 | HTML5新标签及相应的安全分析(二); D( T8 ^" T- W: r  ^
71 | XSS之模板注入 - 初探Node.js模板引擎
' T. ?3 Q8 [; U  G$ ?1 o/ e72 | XSS之模板注入 - 模板引擎与XSS的关系
. @; \. z3 _  `( y2 m; H5 |73 | XSS之模板注入 - 经典注入手法
5 ]" _7 Z! e, h8 b. J! Q) B' z74 | Javascript与RCE(远程代码执行)
: k! @6 g8 i8 C  ~% S75 | BlackHat议题追踪:XSS的危害不够大? - 构造攻击链1 ~7 f5 G* c' ~  c) x  ], b
76 | BlackHat议题追踪:XSS的危害不够大? - CSRF到XSS( J/ _8 d  e! `6 K8 l
77 | BlackHat议题追踪:XSS的危害不够大? - XSS到RCE; s% @. g% p" L0 |; _
78 | SSRF服务端请求伪造! b7 W, `2 D! E: M

/ G7 y& G8 @( ~5 S0 L, O9 D第四章:Web安全之容器安全和语言安全 (16讲)
' R( q/ Y" w( W$ _) F" R79 | Apache安全专题 - 配置错误诱发的漏洞
0 L0 N4 n, q2 `  r+ N: h4 e( D# d7 [; t80 | Apache安全专题 - CVE-2017-15715
) A: t, r' M! I% a81 | Nginx安全专题 - CRLF注入攻击
2 r( z/ @/ s0 `" ]1 N# w; d82 | Nginx安全专题 - CVE-2017-7529
- Z" B0 G- m9 ]1 c+ Z- [- E83 | Tomcat安全专题
/ G& [. k4 \; c6 s) l84 | PHP安全专题:了解PHP环境
( x1 S% d& w7 O85 | PHP安全专题:远程(本地)文件包含
: ]& g# p, ~) j" V/ Z4 k86 | PHP安全专题:学习黑魔法函数
( c7 H, S4 I, A7 S, U: t87 | PHP安全专题:序列化及反序列化漏洞
: y+ D: Q5 n3 v88 | PHP安全专题:浅谈PHP安全编码2 [/ v7 C1 w/ d0 a
89 | Java Web安全专题:Java Web基础$ D3 S& s/ }1 m- v7 y3 z
90 | Java Web安全专题:浅谈代码审计思路
. o% r8 s! g3 S( o" E- ?91 | Node.js安全专题:Node.js基础
  K7 F- T* n* Q7 s4 X# [92 | Node.js安全专题:Express及其组件3 K# r* L+ X" i  w8 d, X+ y* ?
93 | Node.js安全专题:Node.js安全开发技术. J" k8 f: {* A8 W8 q5 i
94 | Node.js安全专题:Node.js漏洞审计+ q" \0 n" q1 I3 T: L
. i  J0 H6 X0 D' B% E
第五章:Web安全运营 (12讲)3 V- c1 m' c5 e  P+ j6 J
95 | DDoS之协议层拒绝服务攻击:SYN泛洪、UDP泛洪、ICMP泛洪
6 [: m1 {( b$ V' ^1 D4 Y0 x8 X96 | DDoS之应用层拒绝服务攻击:Slowloris攻击、HTTP Post DoS3 Y. a3 |$ C2 k6 e* B3 m1 q
97 | 如何做好认证与会话管理?5 b9 A) W( ^( r; g+ I+ _
98 | 访问控制:水平权限&垂直权限
7 Y5 Z( _+ d! k9 v  m$ w99 | 互联网公司运营安全、业务安全、业务逻辑安全策略规范
. V+ Q  s! ~$ O% i. b% \100 | 如何做好用户隐私保护?—— 开发者视角
' {- u# t% H1 @- ?101 | 如何做好用户隐私保护?—— 用户体验及产品设计视角1 s* T: S, x: c* b
102 | 网络钓鱼防范:钓鱼网站、邮件钓鱼的防控: c- H3 g$ Z) \% E! c6 k/ K
103 | 怎样建立安全开发流程(SDL)?
2 @( p8 o2 ~4 g* s& w104 | 漏洞修补应当遵循怎样的流程?0 n0 J5 I8 j0 i8 C  m' |: p+ F: X+ g
105 | 如何建立安全监控规范?
. k. }  d. ^6 l8 p1 c$ g: F106 | 结束语
1 |+ N  b) a7 O4 F+ y视频截图
! `8 C6 `3 J4 v0 c8 E: P 01丨课程介绍~1.mp4_20210121_022002.610.jpg ' ]0 v% Z  _" ]% _- l
资源存放>百度网盘9 R5 S3 K: H* k+ b2 \: G: D! \
3 ~$ r6 e* A; }* ~. N
下载地址
2 J" w# Y" D4 y( X: [
游客,如果您要查看本帖隐藏内容请回复
; ]) v; B4 Y! \) P/ o. @/ [
VIP会员全站免金币9 H4 e3 O2 f. V, e/ y7 @
IT直通车已为全国各地程序员提供上千G课程资源
( W5 G, o( `% f4 [0 s, A如您需要购买本站VIP会员,请点击「开通VIP」享受全站资源免金币无限制下载!
* o. W& V) |' [8 Z
( T% {" J, s: [5 W2 h  K失效反馈- E: G3 Z% s' d( a2 p2 L
IT直通车所有资源都存放在自己注册的百度网盘,失效可修复,确保持续可用/ y- {( t/ s/ w: V: P
如您需要的资源链接提示失效,请尽情反馈给我们,将在收到反馈后尽快修复「点击反馈9 U1 F9 \  p3 ?0 l4 y% A

3 K1 @, {/ ~3 S获得帮助
- H% C/ G2 _' N4 _8 p- }# L3 F需要帮助吗?点击网站右侧在线客服,7X12小时在线!1 P! Y' t. L9 j" f; @
3 W1 i' }5 l' {7 _2 v
回复

使用道具 举报

271654589 发表于 2021-1-21 07:18:57
回帖看看下载地址
回复

使用道具 举报

zgl7900 发表于 2021-1-21 11:22:35
看了几节课程,对我帮助很大
回复

使用道具 举报

acmain_chm 发表于 2021-1-22 14:33:05 来自手机
收割一波好资源
回复

使用道具 举报

231118181 发表于 2021-1-22 21:47:01
全面掌握Web安全漏洞原理与攻防技能
回复

使用道具 举报

saucer 发表于 2021-1-25 08:44:08
回帖看看下载地址
回复

使用道具 举报

agao2012 发表于 2021-1-26 10:33:36
收割一波好资源
回复

使用道具 举报

itztc 发表于 2021-1-26 15:02:37
% r9 K$ m# R$ N7 J- M: O
既然你诚信诚意的推荐了,那我就勉为其难的看看吧!IT直通车论坛不走平凡路。
回复

使用道具 举报

ooolinux 发表于 2021-1-26 15:23:16
祝IT直通车越办越好
回复

使用道具 举报

13665771361 发表于 2021-1-26 18:19:19
IT直通车论坛,给我省了好几千块钱,太多需要的课程了
回复

使用道具 举报

懒得打字嘛,点击右侧快捷回复 AD:IT直通车VIP会员全站免金币下载
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

遇到问题联系客服

售后保障

如您充值或开通会员后资源无法下载

本站有售后服务,联系客服修复即可

[联系客服]-[会员充值]

更多课程

由于QQ吞消息严重,网站启用邮件对接VIP会员服务,有事请发邮件到 wangkefuwu@outlook.com

关于本站

VIP介绍 加入我们

售后服务

QQ客服 Email邮件

网站声明

IT直通车(www.itztc.com)是一个IT视频教程、软件、书籍资源整合分享平台
站内所有资源均来自于互联网,版权归属原资源作者,如无意侵犯您的版权,请联系我们删除处理。

Archiver|手机版|小黑屋|IT学习网 |网站地图

Powered by Discuz! X3.4  © 2001-2013 IT直通车 ICP证:粤ICP备13026616号 增值电信业务经营许可证:粤B2-20140196

返回顶部 返回列表