项目实战

    今日:19356| 主题:1002
收藏本版 (188)
发表新帖

[web安全] 微专业-web安全工程师(进阶)网络安全高手的蜕变之旅一期

[复制链接]
admin 发表于 2019-8-16 14:42:35
1470 17
F7531B51D5260AE4444934B3AEF499DB.png
〖课程介绍〗:
         i春秋学院资深讲师联合网易安全大咖 带你玩转Web安全
〖课程目录〗:        01-SQL注入漏洞原理与利用  x) i5 t* Q7 Q, k& k$ ^# J/ a0 f
                第一章:SQL注入基础        
                1.1 Web应用架构分析
                1.2 SQLi注入环境搭建
                1.3 SQL注入原理分析
                1.4 MySQL注入方法逻辑运算及常用函数
                1.5 SQL注入流程: {- q$ n0 ~' ]& B: \* I
                1.6 SQL手工注入方法$ r- f$ W! |+ l, H. T3 u
                第二章:SQL注入语法类型        
                2.1 union联合查询注入& a0 K% M! \- U3 W
                2.2 报错注入
                第三章:SQL盲注        6 y; G8 d1 R+ l6 C
                3.1 SQL盲注- 布尔盲注* y# u0 D% ]# X% W$ C4 {9 V8 R; R
                3.2 SQL盲注-时间注入6 g8 B/ l) j: W2 w* r( w+ d
                3.3 Dnslog盲注
                第四章:SQL注入防御绕过        2 P; ^; L, X" X# ~5 Z3 j
                4.1 宽字节注入
                4.2 二次编码注入6 ?8 ^5 X' X6 D8 o0 X0 D
                4.3 二次注入4 S7 A% m1 a/ q! Z. }3 t
                4.4 WAF绕过原理分析* l# b, K8 A# b( o: S, U, F
                4.5 SQLmap绕过WAF脚本编写1 x0 G- z9 ]" |+ Q
                第五章:MsSQL数据库注入        
                5.1 MsSQL数据库环境搭建& n4 j/ R8 V% ~
                5.2 MsSQL数据库注入(一)& V2 Z/ w/ p8 }: a/ \
                5.3 MsSQL数据库注入(二)5 f! h7 D  M( p9 z
                第六章:Oracle数据库注入        
                6.1 Oracle数据库环境搭建) C" F% ?3 g9 b) h1 s+ A
                6.2 Oracle数据库注入(一)
                6.3 Oracle数据库注入(二)
                第七章:SQLMap实战进阶
                7.1 SQLMap进阶(一)
                7.2 SQLMap进阶(二)8 f& k' E, p& Q
         
        02-文件上传漏洞原理与利用+ I4 h: t6 P$ x1 @
                第一章:文件上传漏洞原理与流程        ! B* |0 M: u' C! l" R2 `: K2 }( u
                1.1 文件上传漏洞原理
                1.2 文件上传检测流程
                第二章:前端检测绕过        ( L8 ~/ C: G8 _' L4 Z: k: A
                2.1 浏览器端检测绕过
                2.2 提交报文修改检测  `0 J9 ]6 a2 u5 Q: [3 ?, f
                第三章:服务端检测绕过        
                3.1 MIME类型检测绕过" c: e7 v+ V: w+ i6 K$ v/ u
                3.2 文件内容检测绕过
                3.3 文件扩展名检测绕过( `* G3 @3 |  [: i
                3.4 编辑器漏洞
                第四章:解析漏洞        # L, e5 Z4 ~$ R* y! O  E! q2 K. \
                4.1 IIS/Nginx+PHP fastcgi取值错误解析漏洞
                4.2 Nginx 文件名逻辑漏洞(CVE-2013-4547)
                4.3 Apache解析漏洞(配置错误)) ~/ B+ E2 e: j* }2 D
                4.4 IIS 5.x/6.0解析漏洞
                第五章:文件上传高级利用        
                5.1 图片重绘
                5.2 PHPINFO与文件包含的利用
                5.3 在线解压缩漏洞利用
               
        03-XSS漏洞原理与利用* }+ g  B; n+ ?  c5 M& p
                第一章:XSS基础        
                1.1 XSS介绍与原理2 y2 T* {0 X6 m) r4 P% e  {# s
                1.2 存储型XSS实战  p! K9 i. K8 _
                1.3 反射型XSS实战! u9 e; X9 [! s& I  n' P% ]
                1.4 DOM型XSS实战
                1.5 XSS辅助测试工具3 x9 m8 f6 z9 m0 `3 o+ a
                第二章:XSS实战与防御机制绕过        
                2.1 存储型XSS多场景实战及Bypass详解(上): F1 d, s- a! a3 u( e5 ]- @
                2.2 存储型XSS多场景实战及Bypass详解(下)0 L1 }- i, Q( g6 I* w
                2.3 反射型XSS多场景实战及Bypass详解
                2.4 DOM型XSS多场景实战及Bypass详解1 L+ Z: p/ M; L0 |0 j
                第三章:XSS高级        ' }; ~4 `( F* m2 \6 I
                3.1 Electron跨平台XSS-执行系统命令
                3.2 possMessage XSS
                3.3 localStorage XSS
                3.4 Flash XSS
                3.5 变种XSS:持久控制
                3.6 React XSS0 ]# Y& O/ {4 R3 ^9 a7 j2 ^
6 L% ~4 P  k* n/ Z& q
        04-业务逻辑与非常规漏洞原理与利用% U% ~5 J$ _- T- R% ^* @. c8 i
                第一章:业务逻辑漏洞        
                1.1 权限绕过漏洞
                1.2 支付逻辑漏洞
                1.3 密码找回漏洞
                1.4 验证码安全
                第二章:非常规漏洞原理与利用        , u1 Z6 b6 _5 j% e
                2.1 SSRF漏洞原理与利用
                2.2 XXE漏洞原理与利用: K9 e$ _. a5 t! ?7 s7 h! k

        05-提权与内网渗透
                第一章:提权基础        
                1.1 提权概述7 U) \$ T) V0 d
                1.2 基于密码破解的提权
                第二章:操作系统提权        
                2.1 Windows操作系统提权基础# T; f8 s. v% z  q
                2.2 Windows操作系统提权实践
                2.3 Linux操作系统提权基础
                2.4 Linux操作系统提权实践
                第三章:数据库提权        
                3.1 SQL Server数据库漏洞利用与提权
                3.2 MySQL数据库漏洞与提权
                第四章:Metasploit漏洞利用与提权        
                4.1 Metasploit基础知识! a7 m# `+ v2 ~
                4.2 利用Metasploit提权
                第五章:内网信息搜集        
                5.1 内网信息搜集关注点( v5 @- x! U$ v
                5.2 内网信息搜集常用方法
                第六章:内网环境渗透        
                6.1 内网渗透思路与方法
               
        06-PHP代码审计
                第一章:代码审计准备        ' m, Z' [! t4 Z
                1.1 代码审计环境准备  }; j" }  j  E4 W# I# S% a1 u
                第二章:PHP代码审计基础        
                2.1 审计方法与步骤
                2.2 常见的INI配置6 Y1 J% q3 J; r4 ~* j
                2.3 常见危险函数及特殊函数(一)
                2.4 常见危险函数及特殊函数(二)
                2.5 XDebug的配置和使用
                第三章:PHP危险函数审计        
                3.1 命令注入
                3.2 安装问题的审计* ?# z2 @1 a" R% S0 S  r3 f$ a/ }
                3.3 SQL数字型注入. k# c; ^7 ~- q
                3.4 XSS后台敏感操作
                3.5 文件包含漏洞的审计9 B* H# S7 G0 r" `1 V+ z9 F+ u
                3.6 任意文件读取% E# Z- C5 Z8 r6 @4 J1 h
                3.7 越权操作9 k  g9 f1 t4 b+ ~+ e1 R+ N8 K
                3.8 登录密码爆破
                3.9 截断注入

        07-ThinkPHP框架代码审计 6 O( x' d& {0 u" |$ y
                第一章:环境配置与认知框架        
                1.1 环境配置与认知框架% I; `, I/ J( g) ]% H
                第二章:ThinkPHP控制器审计        5 q0 l* q! T' K2 k* k. `4 J& l8 U; l
                2.1 ThinkPHP控制器审计
                第三章:SQL注入漏洞审计        4 r# X8 [' E( e8 e4 {& k# m8 q, q6 [
                3.1 Thinkphp where注入2 a- N* m% }  @" Y2 N! G3 k
                3.2 Thinkphp table注入# @2 j/ i8 q- t9 T  \  ~% }/ P
                3.3 Thinkphp field注入
                3.4 Thinkphp alias-union-join注入
                3.5 Thinkphp order-group-having注入
                3.6 Thinkphp commnet注入
                3.7 Thinkphp 索引注入; G. d- `- w4 ]! g! F
                3.8  Thinkphp query、execute、聚合方法
                3.9  Thinkphp EXP表达式注入-1
                3.10 Thinkphp EXP表达式注入-2
                3.11 Thinkphp 参数传递注入' t9 J9 D; |3 @- E
                3.12 Thinkphp 组合注入9 w9 P" ]  [8 V
                第四章:其他类型漏洞审计        . Q/ t% t% \5 N/ v% V
                4.1 Thinkphp 逻辑越权
                4.2 Thinkphp 模板漏洞+ ~/ ?. G% u. A% j% m
                4.3 Thinkphp php标签$ b1 c/ I  ~0 }$ Z+ b
                4.4 Thinkphp 缓存漏洞" B# M) O9 }) U6 v9 y
                4.5 Thinkphp Widget  v8 {1 c- v  L% {% z  r: g5 _8 ]

        08-Python安全编程
% b5 t2 t, @3 ^+ K( P9 a
                第一章:Python在网络安全中的应用        
                1.1 Python黑客领域的现状, D' N: Z2 {7 {/ J3 n- \
                1.2 我们可以用Python做什么1 @# x+ _+ u$ I0 B. \& q7 L% X
                1.3 第一章课程内容总结
                第二章:python安全应用编程入门         7 F" v! E2 s3 V! t6 N: ~: J! i6 j
                2.1 Python正则表达式6 R' S7 O+ |" z( W3 o
                2.2 Python Web编程
                2.3 Python多线程+ A' H1 ]" \: H; F! e' {' u
                2.4 Python网络编程! x6 B1 E2 Q* x9 s5 i
                2.5 Python数据库编程
                2.6 第二章课程内容总结! m7 _! J, R% u# B$ L7 z7 \) K
                第三章:Python爬虫技术实现        $ n6 K7 p4 }! w' w
                3.1 Python爬虫BeautifulSoup模块的介绍
                3.2 Python爬虫hackhttp模块的介绍
                3.3 结合BeautifulSoup和hackhttp的爬虫实例6 Z/ ]& e+ ~) k8 I2 c5 O0 [  }, S6 s
                3.4 爬虫多线程
                3.5 爬虫正则表达式' i2 F" G# T% `$ w% O
                3.6 seebug爬虫实战(一): `) i6 H6 u7 n* K3 p& `7 |
                3.7 seebug爬虫实战(二)
                3.8 百度URL采集(一)
                3.9 百度URL采集(二)
                3.10 代理IP地址采集' `* a2 n5 u1 z  a+ n5 m
                3.11 zoomeye采集5 p: U' _7 {' R7 n
                3.12 第三章课程内容总结
                第四章:Python信息收集工具编写         7 X2 R3 \" W/ r8 V
                4.1 高精度字典生成(一)
                4.2 高精度字典生成(二)
                4.3 WEB目录扫描程序(一)
                4.4 WEB目录扫描程序(二)4 e4 g1 i% w: _4 ^
                4.5 C段WEB服务扫描(一)+ u2 _1 q1 o0 J
                4.6 C段WEB服务扫描(二)
                4.7 子域名扫描程序(一)
                4.8 子域名扫描程序(二)
                4.9 子域名扫描程序(三)& ^0 t6 D" K! u$ Q$ U' I9 B+ O
                4.10 子域名扫描程序(四)
                4.11 指纹识别(一)
                4.12 指纹识别(二)! `) F+ ^( [4 N4 a4 Z" s
                4.13 第四章课程内容总结! D2 |; q! H, G- T+ U
                第五章:Python编写Burpsuite插件( \7 q/ F8 h$ k4 W( f7 {
                5.1 Python编写Burpsuite插件(入门)3 |# N; |- f( `' E
                5.2 Python编写Burpsuite插件(进阶); ~1 w) ?; @1 Y& c
2 h1 f* L# t8 I: @8 i
        09-互联网企业安全建设( N: z6 i* h& S" M" z; r8 r* k
                第一章:企业安全建设之安全平台搭建        ) L6 w+ |. i" F( Y, ]& M
                1.1 基础安全建设0 ~5 V4 x* `) F3 S# B
                1.2 搭建开源SIEM平台" e3 w& u9 j" c% ]2 B* Y" P" B0 ~& I
                1.3 搭建大规模WAF集群
                1.4 自建准入系统
                第二章:企业安全建设之数据安全        ( l' }! l( R% b  B7 Z
                2.1 数据防泄漏
                2.2 主机端数据库审计: z( B( O, d8 O( @& a
                2.3 网络层数据库审计# ?! |3 r& U1 y$ u3 q# a' ]* a2 t
                第三章:企业安全建设之漏洞扫描器与蜜罐        ' P% O! b  E; i: P6 {1 [
                3.1 漏洞扫描器
                3.2  蜜罐与攻击欺骗
                第四章:案例分享课-互联网企业安全工作推动与实施从0到1
                “互联网企业安全建设”课程部分介绍了典型的安全解决方案,而这节案例分享课是讲如何分析业务实际需求,提供合适的解决方案并推动落实。从网易内部安全工作推动真实案例出发,涉及安全与业务打交道如何摆正姿态,安全工作如何切入,如何理解业务的安全需求,引入合适的解决方案,并最终实施取得疗效。
游客,如果您要查看本帖隐藏内容请回复





上一篇:李兴华Oracle从入门到精通
下一篇:SQL必知必会(PDF+MP3更新至24)-2019年J客
回复

使用道具 举报

blackcater 发表于 2019-8-16 21:12:48
看了LZ的帖子,我只想说一句很好很强大!支持吾爱编程网!
回复

使用道具 举报

chenxing2 发表于 2019-8-16 23:40:25
看了LZ的帖子,我只想说一句很好很强大!支持吾爱编程网!
回复

使用道具 举报

rover99x 发表于 2019-8-17 11:25:41
啥也不说了,楼主就是给力!支持吾爱编程网!
回复

使用道具 举报

wangdachui9294 发表于 2019-8-19 08:47:17
看了LZ的帖子,我只想说一句很好很强大!支持吾爱编程网!
回复

使用道具 举报

leonbaichi 发表于 2019-8-19 15:19:21
看了LZ的帖子,我只想说一句很好很强大!支持吾爱编程网!
回复

使用道具 举报

huqingsong 发表于 2019-8-19 15:35:00
看帖看完了至少要顶一下,还可以加入到淘帖哦!支持吾爱编程网!
回复

使用道具 举报

旧人梦 发表于 2019-8-19 16:08:58
不管你信不信,反正我是信了。支持吾爱编程网!
回复

使用道具 举报

uuuuoooo 发表于 2019-8-19 20:52:42
啥也不说了,楼主就是给力!支持吾爱编程网!
回复

使用道具 举报

policy12 发表于 2019-8-20 14:48:59
2.3 网络层数据库审计# ?! |3 r& U1 y$ u3 q# a' ]* a2 t
                第三章:企业安全建设之漏洞扫描器与蜜罐        ' P% O! b  E; i: P6 {1 [
                3.1 漏洞扫描器
                3.2  蜜罐与攻击欺骗
                第四章:案例分享课-互联网企业安全工作推动与实施从0到1
                “互联网企业
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

返回顶部 返回列表

平台简介

吾爱编程网:http://www.52pg.net/是IT技能学习交流平台,我们提供了丰富的移动端开发、php开发、web前端开发、android开发、Java开发、Python开发、大数据开发、区块链开发、人工智能开发以及html5等大量的实战视频教程资源。(如果我们有侵犯了您权益的资源请联系我们删除)

点击这里给我发消息|Archiver|手机版|小黑屋|站点地图|吾爱编程  |网站地图 | VIP购买

Powered by Discuz! X3.2  © 2017-2020 Comsenz Inc.  吾爱编程网