admin 发表于 2019-7-22 18:55:00

51CTO-(价值629)Web攻防视频教程


〖课程介绍〗:8 w0 a8 t8 t+ z2 x2 o$ W6 S
      课程目标: H5 V$ ^) Ah: Y
                针对Web攻防展开介绍技术细节,讲解信息收集、Web脚本漏洞(SQL、XSS、SSRF、CSRF、命令执行等)。充分讲解一套完整充实的Web攻防课程,让学员知其然,也要知其所以然。学习QQ群:256572159 加入需验证51cto账号名称,否则不予通过。; H4 T" a: W! q

      适用人群+ o8 G4 b3 j! B7 }7 r( r
                Web安全人员、计算机专业人员、信息安全从业人员& aR* _f; S' T0 M( T
- q& p/ v& `7 f
〖课程目录〗:: m+ H; k+ a" n- @4 S, e
      第1章信息收集3小时47分钟15节J3 }I0 i# p9 p/ D+ Q
      1-1域名信息收集19:01( S! H0 x( v& A# AK- U$ X
      1-2子域名信息收集32:31. A0 M* I. n$ s3 B4 l$ \. Z
      1-3Web站点信息收集29:06( \7 n+ e9 M5 r) x& U7 ^2 c
      1-4端口信息收集21:58' o8 u8 S7 q( V% |! u! x& ~- `, N$ K
      1-5敏感信息收集20:05
      1-6真实IP地址收集15:54
      1-7shodan介绍09:33
      1-8shodan搜索技巧14:43
      1-9shodan命令行介绍09:467 w4 I$
      1-10shodan命令行补充06:06# @2 i) P" j* zy; r
      1-11Python-shodan使用介绍12:04
      1-12Git信息泄露13:17% k2 {$ |0 g; p( y
      1-13github信息收集05:33
      1-14域名查询补充07:365 ya; U6 y+ i( `, Y
      1-15Banner信息抓取10:27( C+ B' |" ^& q( _1 l9 b
      第2章SQL注入9小时10分钟27节: c3 ~k+ ^2 W3 F
      2-1SQL注入原理27:37
      2-2Mysql注入有关知识点30:13$ V% U* t1 f, q+ j
      2-3Sqli-Lab实验环境搭建30:160
      2-4GET基于报错的SQL注入42:57
      2-5不再显示错误的盲注35:44
      2-6Mysql注入读写文件33:21
      2-7POST基于错误的注入26:033 X" o9 g: [& P: v
      2-8GET报错注入23:31
      2-9SQL注入绕过手段11:49
      2-10POST基于时间与布尔盲注20:08! M7 ?* Z4 {2 j0 i; C, S
      2-11HTTP头中的SQL注入25:02
      2-12Post Update语句注入15:191 G% {/ \& @. t; `; \# e/ S% G/ _
      2-13Cookie注入18:00( n" k7 d4 {' _
      2-14Cookie Base64注入15:48
      2-15绕过去除注释符的SQL注入12:35
      2-16绕过过滤and和or的SQL注入15:143 Km' ?9 }! E/ K1 _3 I( N
      2-17绕过去除空格的SQL注入15:19
      2-18绕过去除(union和select)的SQL注入12:44
      2-19宽字节注入17:19& a7 ~) b5 t/ Fp& a( Z
      2-20宽字节注入209:105 GN2 l! H5 B4 M" U2 c7 U
      2-21二次注入分析12:135 H' x9 b. D( s
      2-22SQL注入漏洞简单挖掘22:010 D# bs" P. k
      2-23updatexml和extractvalue函数讲解20:10
      2-24IIS6.0搭建asp网站13:23# Q# b/ O; }! u: A
      2-25针对asp+access网站进行SQL注入利用20:06
      2-26Access偏移注入利用11:50
      2-27LDAP注入介绍13:04/ v, t8 [|e3 mT/ m/ Z
      第3章Sqlmap工具使用参数解析9小时24分钟29节
      3-1Sqlmap介绍11:19
      3-2Sqlmap获取目标26:136 X& Y- ~+ o+ S, m' ~7 ^
      3-3Sqlmap设置请求参数130:45
      3-4Sqlmap设置请求参数230:23
      3-5Sqlmap设置请求参数323:02
      3-6Sqlmap设置请求参数426:42% `2 q( p. k3 z& ~
      3-7Sqlmap设置请求参数508:31
      3-8Sqlmap性能优化17:28
      3-9Sqlmap指定位置注入24:27; _0 S! R. I9 h+ U4 L5 @
      3-10Sqlmap注入参数121:26
      3-11Sqlmap注入参数222:40* K, q% S. v+ l( Q+ i2 u
      3-12Sqlmap自定义检测参数14:35
      3-13Sqlmap注入技术参数118:23
      3-14Sqlmap注入技术参数210:08
      3-15Sqlmap检索DBMS信息07:54: v, K6 ^0 p' ^3 P
      3-16Sqlmap检索DBMS用户信息15:33
      3-17Sqlmap枚举信息12:52
      3-18Sqlmap枚举信息235:13
      3-19Sqlmap枚举信息317:384 O5 j) L& w& X' A
      3-20Sqlmap系统参数27:06% I% u7 X; _& U9 T9 r3 x
      3-21Sqlmap通用参数22:22" z0 S1 D- Bn
      3-22Sqlmap通用参数220:27" V+ V& f" C: z6 d: }
      3-23Sqlmap通用参数320:003 E# n% LV- l6 B
      3-24Sqlmap通用参数415:484 P, g* J) _& @( W* U
      3-25Sqlmap通用参数511:23/ o; K0 W" S, O! u- W. r
      3-26Sqlmap杂项参数28:41
      3-27Sqlmap Tamper脚本编写介绍18:53
      3-28Sqlmap Tamper脚本分析 - All11:26
      3-29Sqlmap Tamper脚本分析(MSSQL)13:13x6 p. F- c( j' ]CM
      第4章XSS跨站脚本6小时11分钟28节! I) s5 Q4 p! W# H
      4-1XSS跨站脚本分类16:18) ]: R; ^! D: }$ O6 ]* R
      4-2XSS盗取Cookie18:204 T+ K5 x' D2 f8 {9 O4 S
      4-3XSS篡改网页链接18:15
      4-4XSS盗取用户信息10:24% Fx3 _7 i/ B
      4-5没有过滤的XSS09:50
      4-6属性中的XSS12:32. B; RB3 Z6 L
      4-7选择列表中的XSS15:28
      4-8隐藏参数中的XSS11:59. W/ T* a$ z, E4 J1 D" j. R
      4-9限制输入长度的XSS12:54* O! k) ^5 |: ]6 g) q$ b# T8 y) B
      4-10HTML事件中的XSS13:408 ]) {7 H3 d: r+ F- m, C0 d
      4-11空格分隔属性中的XSS07:11" U2 j# P" c+ k6 d( D3 k. ~
      4-12Javascript伪协议触发XSS08:315 |. s7 J8 B) {4 N! M
      4-13绕过过滤domain为空的XSS10:22( D" _6 U2 M& W6 Y; q
      4-14绕过替换script和on事件的XSS08:17^) `: D, ^: K3 bK& P: v
      4-15利用IE特性绕过XSS过滤10:09
      4-16利用CSS特性绕过XSS过滤08:072 `' Q3 \) C, g
      4-17IE中利用CSS触发XSS10:139 }* s& b, m1 e) h4 X2 |
      4-1816进制绕过过滤触发XSS11:218 ?; F% k# H, K3 h; s
      4-19unicode绕过过滤触发XSS09:23) _- K# g& ^A/ t( d: z
      4-20浏览器同源策略介绍13:09
      4-21cookie的httponly设置25:00
      4-22xss filter过滤器23:55o% a1 E8 ao8 D3 \, R+ s: ~! @
      4-23编码转义介绍08:42: h: ]3 ^. f% N, U: A: a. x
      4-24XSS过滤器绕过方法14:28& k9 \k' a! U# I# h
      4-25XSS发生的位置16:47( J9 b( z( C5 A$ Q- a, O. d# n3 I
      4-26存储型XSS灰盒测试22:51
      4-27自动化xss漏洞挖掘 - xsser12:303 U' S; v7 t0 v: T3 M
      4-28XSS Fuzzing 工具11:15
      第5章CSRF跨站伪造请求1小时52分钟7节. |, ]4 b# U6 y7 ?* C# _) S
      5-1CSRF原理介绍10:52# \/ k: e6 F4
      5-2无防护的CSRF漏洞利用18:05, G) N! N& V* m% S+ f
      5-3CSRF漏洞探测自动化探测22:28. Y6 F( p4 V3 |! N9 @+ @0 C
      5-4CSRF漏洞token防御介绍21:039 a% n. P" P# c7 |' D: o$ b- O- w# X# g
      5-5CSRF绕过Referer技巧12:12( }y) S9 f6 x- c& P2
      5-6GET型CSRF漏洞利用方法16:31
      5-7CSRF漏洞防御介绍11:05
      第6章文件上传3小时49分钟16节
      6-1文件上传-绕过JS验证27:16
      6-2文件上传-绕过MIME-Type验证16:45% _2 e2 p% h, |. {% @/ n, }$ G
      6-3文件上传-绕过黑名单验证14:36
      6-4文件上传-绕过黑名单验证(.htaccess文件)12:510 F* C% X[, Sv3 I( Y
      6-5文件上传-绕过黑名单验证(大小写绕过)10:51
      6-6文件上传-绕过黑名单验证(空格绕过)14:17% g) H1 `3 B$ R# x9 T5 e- CM! ]
      6-7文件上传-绕过黑名单验证(.号绕过)11:56
      6-8文件上传-绕过黑名单验证(特殊符号)12:016 X1 j6 \! B( L% f& e$ L6 G, q
      6-9文件上传-绕过黑名单验证(路径拼接绕过)16:03
      6-10文件上传-绕过黑名单验证(双写绕过)09:53& v; ]0 b& z! A) q. ]
      6-11文件上传-绕过白名单验证(00截断绕过)16:10
      6-12文件上传-图片Webshell上传08:08
      6-13文件上传-竞争条件10:17
      6-14中间件解析漏洞-IIS6.027:36
      6-15IIS6.0解析漏洞及修复08:26
      6-16Apache文件解析漏洞12:13
      第7章SSRF服务端伪造请求(持续更新中)32分钟3节I, M, p4 }& a8 J% D2 A" I
      7-1SSRF漏洞原理介绍09:52
      7-2产生SSRF漏洞的代码11:20- D; V0 Y) f: q, n3 ^: \( u) K
      7-3SSRF利用 - 内网资源访问11:10
      第8章XXE注入1小时1分钟6节
      8-1XML快速入门11:29+ F* h* E) V6 o4 A, H* x
      8-2DTD快速入门08:56
      8-3简单XXE漏洞代码编写17:422 q4 y0 T9 L% {$ p- E& C
      8-4XXE漏洞利用 - 任意文件读取08:55
      8-5XXE漏洞利用 - 任意文件读取(无回显)09:12
      8-6XXE - 防御策略05:19* I; T1 w" |% ^
      第9章命令执行1小时1分钟5节
      9-1命令执行介绍12:380 N# r" o6 {- ?" s
      9-2Windows命令执行漏洞利用技巧10:47
      9-3Linux命令执行漏洞利用技巧10:504 O/ X& O* @: ]8 K# }/ iF
      9-4命令执行自动化工具基本使用(Linux拼接符补充)13:04
      9-5命令执行漏洞利用14:33
      第10章暴力破解2小时41分钟13节- x- a4 nS9 e( J4 n
      10-1暴力破解介绍16:59
      10-2暴力破解 - 表单内容09:51
      10-3暴力破解 - HTTP Basic认证22:33' D, h* e& B7 r9 l$ t: U
      10-4暴力破解 - HTTP Basic认证字典生成13:01
      10-5暴力破解 - Burpsuite设置HTTP认证05:51
      10-6暴力破解 - 字典制作工具cupp介绍与使用14:42
      10-7暴力破解 - 字典制作工具Pydictor介绍与使用10:07
      10-8暴力破解 - dymerge字典合并工具17:57
      10-9暴力破解 - 密码离线破解15:57* ?, K3 [! i- b0 B* U6 x
      10-10密码破解介绍05:23% f* ~1 D! l- X/ N5 Y6 N
      10-11在线破解-Medusa工具参数介绍13:01. q6 g$ f' y, y& |. j
      10-12Mysql暴力破解五种方式10:52) |0 [+ O7 c* u
      10-13Nmap暴力破解使用方式04:56
      第11章逻辑漏洞介绍23分钟2节1 a0 i( d- o# f7 j& L- o8 |2 U
      11-1逻辑漏洞 - 订单金额任意修改12:40
      11-2逻辑漏洞 - 简单验证码10:23


下载地址:
**** Hidden Message *****

gogery 发表于 2019-7-22 19:13:43

不管你信不信,反正我是信了。支持吾爱编程网!

blackcater 发表于 2019-7-23 09:32:44

看了LZ的帖子,我只想说一句很好很强大!支持吾爱编程网!

chinaboychb 发表于 2019-7-23 21:32:38

51CTO-(价值629)Web攻防视频教程

yply 发表于 2019-7-23 21:59:23

膜拜神贴,后面的请保持队形!

xdnk7889 发表于 2019-7-25 09:07:21

怎么可以这么吊调调

qiosun 发表于 2019-8-19 15:05:00

66666666666666

kabuyi 发表于 2019-9-7 13:59:31

E: 51CTO-(价值629)Web攻防视频教程 [修改]

1962433945 发表于 2019-9-9 09:21:05


66666666666666

uuuuoooo 发表于 2019-9-9 13:25:25

看了LZ的帖子,我只想说一句很好很强大!支持吾爱编程网!
页: [1] 2
查看完整版本: 51CTO-(价值629)Web攻防视频教程