易灵微课:黑客之路 WEB安全体系课
本套课程由原知道创宇安全研究员负责Seebug、ZoomEye多届KCon黑客大会技术负责人Fooying主讲。WEB安全技能的重要性不容忽视,如果WEB应用程序存在漏洞,黑客可以利用这些漏洞来盗取财务信息,从而导致企业或个人的巨大财务损失。WEB应用程序的安全性在日益增加的网络化环境中变得越来越重要,因此大家考研学习WEB安全技能来提高自己的竞争力。
本课程主要掌握:
1、WEB安全的基础知识;
2、明晰入侵攻击与防御技巧;
3、学习代码审计和安全开发;
4、了解安全法规及行业现状。
课程目录:
├─1-1 行业大咖推荐语 new.mp4 18.12MB
├─1-2 讲信息安全行业就业前景 new.mp4 31.75MB
├─1-3 了解黑樱花思维 new.mp4 54.86MB
├─1-3 了解黑樱花思维.pdf 741.05KB
├─1-4 安全发展与现状.pdf 1.01MB
├─1-5 黑樱花是如何入侵服务器实现批量挖矿 new.mp4 39.55MB
├─1-5 黑樱花是如何入侵服务器实现批量挖矿.pdf 682.1KB
├─1-6 记某次服务器入侵溯源 new.mp4 24.74MB
├─1-6 记某次服务器入侵溯源.pdf 503.82KB
├─1-7 使用Arachni发现Web漏洞 new.mp4 23.04MB
├─1-7 使用Arachni发现Web漏洞.pdf 410.37KB
├─2-1 认识KALI和LINUX命令 new.mp4 61.53MB
├─2-1 认识KALI和LINUX命令.pdf 602.54KB
├─2-1kali安装指引.docx 3.54MB
├─2-2 网络安全法律法规.pdf 712.96KB
├─2-3 了解一个网站的部署与运行机制 new.mp4 49.37MB
├─2-3 了解一个网站的部署与运行机制.pdf 1.1MB
├─2-4 如何获取最新安全资讯与技术.pdf 940.04KB
├─3-1 前端开发基础(HTML、CSS、JS) new.mp4 25.6MB
├─3-1 前端开发基础(HTML、CSS、JS).pdf 927.21KB
├─3-2 Web工作流程(包含HTTP协议) 上篇 new.mp4 29.81MB
├─3-2 Web工作流程(包含HTTP协议) 上篇.pdf 1.15MB
├─3-3 Web工作流程(包含HTTP协议) 下篇 new.mp4 14.78MB
├─3-3 Web工作流程(包含HTTP协议) 下篇.pdf 695.52KB
├─3-4 浏览器基础1: 同源策略 new.mp4 17.1MB
├─3-4 浏览器基础1: 同源策略.pdf 532.29KB
├─3-5 浏览器基础2:HTML DOM树 new.mp4 15.44MB
├─3-5 浏览器基础2:HTML DOM树.pdf 215.71KB
├─3-6 Cookie与Session new.mp4 29.31MB
├─3-6 Cookie与Session.pdf 623.18KB
├─3-7 CSP与浏览器安全策略 new.mp4 16.46MB
├─3-7 CSP与浏览器安全策略.pdf 454.74KB
├─4-01 OWASP TOP10 new.mp4 7.72MB
├─4-01 OWASP TOP10.pdf 654.48KB
├─4-02 XSS入门及介绍 new.mp4 34.16MB
├─4-02 XSS入门及介绍.pdf 709.76KB
├─4-03 XSS攻击与防御 new.mp4 60.7MB
├─4-03 XSS攻击与防御.pdf 591.21KB
├─4-04 跨站请求伪造(CSRF) new.mp4 42.31MB
├─4-04 跨站请求伪造(CSRF).pdf 773.68KB
├─4-05 目录穿越与文件包含 new.mp4 26.28MB
├─4-05 目录穿越与文件包含.pdf 576.68KB
├─4-06 JSONP安全与防御 new.mp4 27.71MB
├─4-06 JSONP安全与防御.pdf 727.32KB
├─4-07 HTML5安全与防御 new.mp4 38.55MB
├─4-07 HTML5安全与防御.pdf 752.09KB
├─4-08 SQL注入介绍与初步学习 new.mp4 46.86MB
├─4-08 SQL注入介绍与初步学习.pdf 1.29MB
├─4-09 SQL注入的利用与防御 new.mp4 65.34MB
├─4-09 SQL注入的利用与防御.pdf 139.88KB
├─4-10 文件上传(一) new.mp4 20.4MB
├─4-10 文件上传(一).pdf 140.13KB
├─4-11 文件上传(二) new.mp4 17.82MB
├─4-11 文件上传(二).pdf 137.86KB
├─4-12 命令、代码执行 new.mp4 39.02MB
├─4-12 命令、代码执行.pdf 136.54KB
├─4-13 逻辑漏洞 new.mp4 13.9MB
├─4-13 逻辑漏洞.pdf 138.01KB
├─5-1 渗透测试的介绍 new.mp4 16.55MB
├─5-1 渗透测试的介绍.pdf 141.63KB
├─5-2 常见信息收集方法 new.mp4 13.29MB
├─5-2 常见信息收集方法.pdf 617.4KB
├─5-3 信息收集:搜索引擎的应用 new.mp4 30.75MB
├─5-3 信息收集:搜索引擎的应用.pdf 581.96KB
├─5-4 利用 Web 漏洞利用获取 webshell new.mp4 39.32MB
├─5-4 利用 Web 漏洞利用获取 webshell.pdf 489.1KB
├─5-5 服务漏洞发现与利用 new.mp4 24.53MB
├─5-5 服务漏洞发现与利用.pdf 341.73KB
├─5-6 进入内网的几种方法 new.mp4 38.07MB
├─5-6 进入内网的几种方法.pdf 291.21KB
├─5-7 Metasploit 介绍与基本用法 new.mp4 33.24MB
├─5-7 Metasploit 介绍与基本用法.pdf 402.33KB
├─5-8 常见的提权方式 new.mp4 38.68MB
├─5-8 常见的提权方式.pdf 271.58KB
├─6-1 代码审计入门 new.mp4 31.03MB
├─6-1 代码审计入门.pdf 663.64KB
├─6-2 常见的危险函数和审计点 new.mp4 20.06MB
├─6-2 常见的危险函数和审计点.pdf 943.64KB
├─6-3 代码审计实战之SQL注入漏洞 new.mp4 36.8MB
├─6-3 代码审计实战之SQL注入漏洞.pdf 966.89KB
├─6-4 代码审计实战之任意文件上传 new.mp4 25.83MB
├─6-4 代码审计实战之任意文件上传.pdf 676.54KB
├─6-5 PHP反序列化漏洞代码审计 new.mp4 32.09MB
├─6-5 PHP反序列化漏洞代码审计.pdf 362.93KB
├─7-01 漏洞实例分析1 new.mp4 60.39MB
├─7-01 漏洞实例分析1.pdf 306.65KB
├─7-02 漏洞实例分析2 new.mp4 52.86MB
├─7-02 漏洞实例分析2.pdf 461.46KB
├─7-03 漏洞实例分析3 new.mp4 21.18MB
├─7-03 漏洞实例分析3.pdf 584.89KB
├─7-04 漏洞实例分析4 new.mp4 32.48MB
├─7-04 漏洞实例分析4.pdf 554.17KB
├─7-05 漏洞实例分析5 new.mp4 17.66MB
├─7-05 漏洞实例分析5.pdf 599.8KB
├─7-06 漏洞实例分析6 new.mp4 24.87MB
├─7-06 漏洞实例分析6.pdf 395.93KB
├─7-07 漏洞实例分析7 new.mp4 19.25MB
├─7-07 漏洞实例分析7.pdf 407.37KB
├─7-08 漏洞实例分析8 new.mp4 31.52MB
├─7-08 漏洞实例分析8.pdf 454.59KB
├─7-09 漏洞实例分析9 new.mp4 17.22MB
├─7-09 漏洞实例分析9.pdf 359.52KB
├─7-10 漏洞实例分析10 new.mp4 25.08MB
├─7-10 漏洞实例分析10.pdf 333.09KB
├─8-1 Python语法与入门 new.mp4 32.15MB
├─8-1 Python语法与入门.pdf 462.41KB
├─8-2 使用Python实现端口扫描 new.mp4 42.81MB
├─8-2 使用Python实现端口扫描.pdf 440.5KB
├─8-3 使用Python编写PoC new.mp4 45.78MB
├─8-3 使用Python编写PoC.pdf 314.08KB
├─8-4 使用Python实现一个子域名扫描工具 new.mp4 65.57MB
├─8-4 使用Python实现一个子域名扫描工具.pdf 468.42KB
├─8-5 使用Python实现简单的XSS检测.pdf 521.37KB
├─8-5 使用Python实现简单的XSS检测1 new.mp4 53.47MB
├─8-5 使用Python实现简单的XSS检测2 new.mp4 55.32MB
├─9-1 云安全概述与产品介绍.pdf 460.91KB
├─9-2 主机安全1:暴力破解与异地登录 new.mp4 33.58MB
├─9-2 主机安全1:暴力破解与异地登录.pdf 441.73KB
├─9-3 主机安全2:病毒木马与Webshell new.mp4 25.03MB
├─9-3 主机安全2:病毒木马与Webshell.pdf 401.75KB
├─9-4 主机安全3:安全漏洞与安全基线 new.mp4 22.56MB
├─9-4 主机安全3:安全漏洞与安全基线.pdf 582.23KB
├─9-5 主机安全4:服务器加固 new.mp4 49.3MB
├─9-5 主机安全4:服务器加固.pdf 574.14KB
├─9-6 主机安全5:入侵检测 new.mp4 25.02MB
├─9-6 主机安全5:入侵检测.pdf 469.53KB
├─9-7 应用安全:云WAF及其原理 new.mp4 22.65MB
├─9-7 应用安全:云WAF及其原理.pdf 458.66KB
├─9-8 应用安全:Web漏扫及其SaaS服务 new.mp4 30.25MB
├─9-8 应用安全:Web漏扫及其SaaS服务.pdf 485.81KB
├─9-9 网络安全:DDoS攻击介绍 new.mp4 22.39MB
├─9-9 网络安全:DDoS攻击介绍.pdf 490.62KB
├─09-10 网络安全:DDoS防护与产品介绍 new.mp4 31.91MB
├─09-10 网络安全:DDoS防护与产品介绍.pdf 487.46KB
├─09-11 网络安全:云防火墙与安全组 new.mp4 16MB
├─09-11 网络安全:云防火墙与安全组.pdf 483.06KB
├─09-12 网络安全:VPC网络介绍 new.mp4 25.65MB
├─09-12 网络安全:VPC网络介绍.pdf 504.25KB
├─09-13 业务安全1:风险防控 new.mp4 24.8MB
├─09-13 业务安全1:风险防控.pdf 512.49KB
├─09-14 业务安全2:内容安全 new.mp4 22.1MB
├─09-14 业务安全2:内容安全.pdf 411.28KB
├─10-1 安全运营概述 new.mp4 18.42MB
├─10-1 安全运营概述.pdf 500.41KB
├─10-2 漏洞跟踪与预警 new.mp4 22.44MB
├─10-2 漏洞跟踪与预警.pdf 442.79KB
├─10-3 事件响应与处理1:病毒勒索处理 new.mp4 18.17MB
├─10-3 事件响应与处理1:病毒勒索处理.pdf 467.23KB
├─10-4 事件响应与处理2 new.mp4 19.48MB
├─10-4 事件响应与处理2.pdf 865.46KB
├─10-5 入侵检测与溯源1 new.mp4 14.3MB
├─10-5 入侵检测与溯源1.pdf 692.1KB
├─10-6 入侵检测与溯源2 new.mp4 30.77MB
├─10-6 入侵检测与溯源2.pdf 347.35KB
├─11-1 SDL介绍 new.mp4 14.72MB
├─11-1 SDL介绍.pdf 213.21KB
├─11-2 威胁情报与企业安全 new.mp4 23.51MB
├─11-2 威胁情报与企业安全.pdf 531.51KB
├─11-3 态势感知与监控预警 new.mp4 19.81MB
├─11-3 态势感知与监控预警.pdf 796.6KB
├─11-4 漏洞生命周期与漏洞的披露 new.mp4 15.66MB
├─11-4 漏洞生命周期与漏洞的披露.pdf 623.01KB
├─11-5 安全自动化协议SCAP new.mp4 14.75MB
├─11-5 安全自动化协议SCAP.pdf 569.64KB
├─12-1 安全行业与安全厂商 new.mp4 22.4MB
├─12-1 安全行业与安全厂商.pdf 2.25MB
├─12-2 常见的安全产品介绍 new.mp4 18.17MB
├─12-2 常见的安全产品介绍.pdf 1.96MB
├─13-1 了解安全岗位 new.mp4 19.36MB
├─13-1 了解安全岗位.png 65.92KB
├─13-2 如何写好一份简历 new.mp4 19.83MB
├─13-2 如何写好一份简历.png 84.52KB
├─13-3 面试技巧与方式 new.mp4 38.81MB
├─13-3 面试技巧与方式.png 77.81KB
├─13-4 如何选择实习公司和岗位 new.mp4 13.8MB
├─13-4 如何选择实习公司和岗位.png 66.51KB
├─14-1 安全认证介绍 new.mp4 17.84MB
├─14-1 安全认证介绍.png 62.11KB
├─14-2 新兴技术与展望 new.mp4 18.69MB
├─14-2 新兴技术与展望.png 62.96KB
├─14-3 AI与安全 new.mp4 13.57MB
├─14-3 AI与安全.png 63.72KB
├─14-4 区块链安全 new.mp4 20.75MB
├─14-4 区块链安全.png 62.8KB
- 本文标签: 网络安全 it技术
- 本文链接: https://www.ppbyte.com/article/317.html
- 免责声明: 本站所有数据均系网友搜集自互联网后分享,版权争议与本站无关。如侵犯到您的权益,请联系邮箱ppbyte@126.com,本站会尽快删除。所有内容及软件的文章仅限用于学习和研究目的,不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。我们不保证内容的长久可用性,通过使用本站内容随之而来的风险与本站无关。本站不提供下载且不存储实质性数据,只是提供互联网上分享的下载的网址,您必须在下载后的24个小时之内,从您的电脑/手机中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。