〖课程介绍〗:
i春秋学院资深讲师联合网易安全大咖 带你玩转Web安全
〖课程目录〗: 01-SQL注入漏洞原理与利用 x) i5 t* Q7 Q, k& k$ ^# J/ a0 f
第一章:SQL注入基础
1.1 Web应用架构分析
1.2 SQLi注入环境搭建
1.3 SQL注入原理分析
1.4 MySQL注入方法逻辑运算及常用函数
1.5 SQL注入流程: {- q$ n0 ~' ]& B: \* I
1.6 SQL手工注入方法$ r- f$ W! |+ l, H. T3 u
第二章:SQL注入语法类型
2.1 union联合查询注入& a0 K% M! \- U3 W
2.2 报错注入
第三章:SQL盲注 6 y; G8 d1 R+ l6 C
3.1 SQL盲注- 布尔盲注* y# u0 D% ]# X% W$ C4 {9 V8 R; R
3.2 SQL盲注-时间注入6 g8 B/ l) j: W2 w* r( w+ d
3.3 Dnslog盲注
第四章:SQL注入防御绕过 2 P; ^; L, X" X# ~5 Z3 j
4.1 宽字节注入
4.2 二次编码注入6 ?8 ^5 X' X6 D8 o0 X0 D
4.3 二次注入4 S7 A% m1 a/ q! Z. }3 t
4.4 WAF绕过原理分析* l# b, K8 A# b( o: S, U, F
4.5 SQLmap绕过WAF脚本编写1 x0 G- z9 ]" |+ Q
第五章:MsSQL数据库注入
5.1 MsSQL数据库环境搭建& n4 j/ R8 V% ~
5.2 MsSQL数据库注入(一)& V2 Z/ w/ p8 }: a/ \
5.3 MsSQL数据库注入(二)5 f! h7 D M( p9 z
第六章:Oracle数据库注入
6.1 Oracle数据库环境搭建) C" F% ?3 g9 b) h1 s+ A
6.2 Oracle数据库注入(一)
6.3 Oracle数据库注入(二)
第七章:SQLMap实战进阶
7.1 SQLMap进阶(一)
7.2 SQLMap进阶(二)8 f& k' E, p& Q
02-文件上传漏洞原理与利用+ I4 h: t6 P$ x1 @
第一章:文件上传漏洞原理与流程 ! B* |0 M: u' C! l" R2 `: K2 }( u
1.1 文件上传漏洞原理
1.2 文件上传检测流程
第二章:前端检测绕过 ( L8 ~/ C: G8 _' L4 Z: k: A
2.1 浏览器端检测绕过
2.2 提交报文修改检测 `0 J9 ]6 a2 u5 Q: [3 ?, f
第三章:服务端检测绕过
3.1 MIME类型检测绕过" c: e7 v+ V: w+ i6 K$ v/ u
3.2 文件内容检测绕过
3.3 文件扩展名检测绕过( `* G3 @3 | [: i
3.4 编辑器漏洞
第四章:解析漏洞 # L, e5 Z4 ~$ R* y! O E! q2 K. \
4.1 IIS/Nginx+PHP fastcgi取值错误解析漏洞
4.2 Nginx 文件名逻辑漏洞(CVE-2013-4547)
4.3 Apache解析漏洞(配置错误)) ~/ B+ E2 e: j* }2 D
4.4 IIS 5.x/6.0解析漏洞
第五章:文件上传高级利用
5.1 图片重绘
5.2 PHPINFO与文件包含的利用
5.3 在线解压缩漏洞利用
03-XSS漏洞原理与利用* }+ g B; n+ ? c5 M& p
第一章:XSS基础
1.1 XSS介绍与原理2 y2 T* {0 X6 m) r4 P% e {# s
1.2 存储型XSS实战 p! K9 i. K8 _
1.3 反射型XSS实战! u9 e; X9 [! s& I n' P% ]
1.4 DOM型XSS实战
1.5 XSS辅助测试工具3 x9 m8 f6 z9 m0 `3 o+ a
第二章:XSS实战与防御机制绕过
2.1 存储型XSS多场景实战及Bypass详解(上): F1 d, s- a! a3 u( e5 ]- @
2.2 存储型XSS多场景实战及Bypass详解(下)0 L1 }- i, Q( g6 I* w
2.3 反射型XSS多场景实战及Bypass详解
2.4 DOM型XSS多场景实战及Bypass详解1 L+ Z: p/ M; L0 |0 j
第三章:XSS高级 ' }; ~4 `( F* m2 \6 I
3.1 Electron跨平台XSS-执行系统命令
3.2 possMessage XSS
3.3 localStorage XSS
3.4 Flash XSS
3.5 变种XSS:持久控制
3.6 React XSS0 ]# Y& O/ {4 R3 ^9 a7 j2 ^
6 L% ~4 P k* n/ Z& q
04-业务逻辑与非常规漏洞原理与利用% U% ~5 J$ _- T- R% ^* @. c8 i
第一章:业务逻辑漏洞
1.1 权限绕过漏洞
1.2 支付逻辑漏洞
1.3 密码找回漏洞
1.4 验证码安全
第二章:非常规漏洞原理与利用 , u1 Z6 b6 _5 j% e
2.1 SSRF漏洞原理与利用
2.2 XXE漏洞原理与利用: K9 e$ _. a5 t! ?7 s7 h! k
05-提权与内网渗透
第一章:提权基础
1.1 提权概述7 U) \$ T) V0 d
1.2 基于密码破解的提权
第二章:操作系统提权
2.1 Windows操作系统提权基础# T; f8 s. v% z q
2.2 Windows操作系统提权实践
2.3 Linux操作系统提权基础
2.4 Linux操作系统提权实践
第三章:数据库提权
3.1 SQL Server数据库漏洞利用与提权
3.2 MySQL数据库漏洞与提权
第四章:Metasploit漏洞利用与提权
4.1 Metasploit基础知识! a7 m# `+ v2 ~
4.2 利用Metasploit提权
第五章:内网信息搜集
5.1 内网信息搜集关注点( v5 @- x! U$ v
5.2 内网信息搜集常用方法
第六章:内网环境渗透
6.1 内网渗透思路与方法
06-PHP代码审计
第一章:代码审计准备 ' m, Z' [! t4 Z
1.1 代码审计环境准备 }; j" } j E4 W# I# S% a1 u
第二章:PHP代码审计基础
2.1 审计方法与步骤
2.2 常见的INI配置6 Y1 J% q3 J; r4 ~* j
2.3 常见危险函数及特殊函数(一)
2.4 常见危险函数及特殊函数(二)
2.5 XDebug的配置和使用
第三章:PHP危险函数审计
3.1 命令注入
3.2 安装问题的审计* ?# z2 @1 a" R% S0 S r3 f$ a/ }
3.3 SQL数字型注入. k# c; ^7 ~- q
3.4 XSS后台敏感操作
3.5 文件包含漏洞的审计9 B* H# S7 G0 r" `1 V+ z9 F+ u
3.6 任意文件读取% E# Z- C5 Z8 r6 @4 J1 h
3.7 越权操作9 k g9 f1 t4 b+ ~+ e1 R+ N8 K
3.8 登录密码爆破
3.9 截断注入
07-ThinkPHP框架代码审计 6 O( x' d& {0 u" |$ y
第一章:环境配置与认知框架
1.1 环境配置与认知框架% I; `, I/ J( g) ]% H
第二章:ThinkPHP控制器审计 5 q0 l* q! T' K2 k* k. `4 J& l8 U; l
2.1 ThinkPHP控制器审计
第三章:SQL注入漏洞审计 4 r# X8 [' E( e8 e4 {& k# m8 q, q6 [
3.1 Thinkphp where注入2 a- N* m% } @" Y2 N! G3 k
3.2 Thinkphp table注入# @2 j/ i8 q- t9 T \ ~% }/ P
3.3 Thinkphp field注入
3.4 Thinkphp alias-union-join注入
3.5 Thinkphp order-group-having注入
3.6 Thinkphp commnet注入
3.7 Thinkphp 索引注入; G. d- `- w4 ]! g! F
3.8 Thinkphp query、execute、聚合方法
3.9 Thinkphp EXP表达式注入-1
3.10 Thinkphp EXP表达式注入-2
3.11 Thinkphp 参数传递注入' t9 J9 D; |3 @- E
3.12 Thinkphp 组合注入9 w9 P" ] [8 V
第四章:其他类型漏洞审计 . Q/ t% t% \5 N/ v% V
4.1 Thinkphp 逻辑越权
4.2 Thinkphp 模板漏洞+ ~/ ?. G% u. A% j% m
4.3 Thinkphp php标签$ b1 c/ I ~0 }$ Z+ b
4.4 Thinkphp 缓存漏洞" B# M) O9 }) U6 v9 y
4.5 Thinkphp Widget v8 {1 c- v L% {% z r: g5 _8 ]
08-Python安全编程
% b5 t2 t, @3 ^+ K( P9 a
第一章:Python在网络安全中的应用
1.1 Python黑客领域的现状, D' N: Z2 {7 {/ J3 n- \
1.2 我们可以用Python做什么1 @# x+ _+ u$ I0 B. \& q7 L% X
1.3 第一章课程内容总结
第二章:python安全应用编程入门 7 F" v! E2 s3 V! t6 N: ~: J! i6 j
2.1 Python正则表达式6 R' S7 O+ |" z( W3 o
2.2 Python Web编程
2.3 Python多线程+ A' H1 ]" \: H; F! e' {' u
2.4 Python网络编程! x6 B1 E2 Q* x9 s5 i
2.5 Python数据库编程
2.6 第二章课程内容总结! m7 _! J, R% u# B$ L7 z7 \) K
第三章:Python爬虫技术实现 $ n6 K7 p4 }! w' w
3.1 Python爬虫BeautifulSoup模块的介绍
3.2 Python爬虫hackhttp模块的介绍
3.3 结合BeautifulSoup和hackhttp的爬虫实例6 Z/ ]& e+ ~) k8 I2 c5 O0 [ }, S6 s
3.4 爬虫多线程
3.5 爬虫正则表达式' i2 F" G# T% `$ w% O
3.6 seebug爬虫实战(一): `) i6 H6 u7 n* K3 p& `7 |
3.7 seebug爬虫实战(二)
3.8 百度URL采集(一)
3.9 百度URL采集(二)
3.10 代理IP地址采集' `* a2 n5 u1 z a+ n5 m
3.11 zoomeye采集5 p: U' _7 {' R7 n
3.12 第三章课程内容总结
第四章:Python信息收集工具编写 7 X2 R3 \" W/ r8 V
4.1 高精度字典生成(一)
4.2 高精度字典生成(二)
4.3 WEB目录扫描程序(一)
4.4 WEB目录扫描程序(二)4 e4 g1 i% w: _4 ^
4.5 C段WEB服务扫描(一)+ u2 _1 q1 o0 J
4.6 C段WEB服务扫描(二)
4.7 子域名扫描程序(一)
4.8 子域名扫描程序(二)
4.9 子域名扫描程序(三)& ^0 t6 D" K! u$ Q$ U' I9 B+ O
4.10 子域名扫描程序(四)
4.11 指纹识别(一)
4.12 指纹识别(二)! `) F+ ^( [4 N4 a4 Z" s
4.13 第四章课程内容总结! D2 |; q! H, G- T+ U
第五章:Python编写Burpsuite插件( \7 q/ F8 h$ k4 W( f7 {
5.1 Python编写Burpsuite插件(入门)3 |# N; |- f( `' E
5.2 Python编写Burpsuite插件(进阶); ~1 w) ?; @1 Y& c
2 h1 f* L# t8 I: @8 i
09-互联网企业安全建设( N: z6 i* h& S" M" z; r8 r* k
第一章:企业安全建设之安全平台搭建 ) L6 w+ |. i" F( Y, ]& M
1.1 基础安全建设0 ~5 V4 x* `) F3 S# B
1.2 搭建开源SIEM平台" e3 w& u9 j" c% ]2 B* Y" P" B0 ~& I
1.3 搭建大规模WAF集群
1.4 自建准入系统
第二章:企业安全建设之数据安全 ( l' }! l( R% b B7 Z
2.1 数据防泄漏
2.2 主机端数据库审计: z( B( O, d8 O( @& a
2.3 网络层数据库审计# ?! |3 r& U1 y$ u3 q# a' ]* a2 t
第三章:企业安全建设之漏洞扫描器与蜜罐 ' P% O! b E; i: P6 {1 [
3.1 漏洞扫描器
3.2 蜜罐与攻击欺骗
第四章:案例分享课-互联网企业安全工作推动与实施从0到1
“互联网企业安全建设”课程部分介绍了典型的安全解决方案,而这节案例分享课是讲如何分析业务实际需求,提供合适的解决方案并推动落实。从网易内部安全工作推动真实案例出发,涉及安全与业务打交道如何摆正姿态,安全工作如何切入,如何理解业务的安全需求,引入合适的解决方案,并最终实施取得疗效。
|