Web安全攻防实战--极客时间课程推荐/优惠
全面掌握Web安全漏洞原理与攻防技能
视频课 | 106讲 | 25396人已学习
优惠价¥68原价:199
官网优惠购买
版权声明
本站非极客时间官网,与官方无任何关系。我们不提供课程下载或详细内容,仅作为课程分享和推荐平台。我们鼓励大家支持正版,尊重创作者的劳动成果,这样不仅能帮助创作者持续产出优质内容,也能让自己获得更好的学习体验。请通过官方渠道购买和学习课程,感谢您的理解与支持。
课程详情
你将获得:
- 常见渗透测试工具使用方法;
- SQL注入、XSS、CSRF漏洞演练;
- 前后端框架、容器安全攻防技巧;
- 互联网公司安全运营策略规范。
课程介绍
近年来,互联网公司的用户隐私和业务财产安全问题越来越多地暴露在公众视野之中,因此,Web安全及其相关技术也受到了更多的关注。
由于Web安全覆盖的知识面较广,涉及前后端、数据库、网络协议以及相关的渗透工具等等,所以,对于很多新手来说,如果想要在短时间内系统性地学习Web安全,并对各种常见漏洞有更深入的了解,并不是一件容易的事情。
在这门课程中,我们设计了三个主要板块,分别是Web前端基础技术、Web安全常见漏洞攻防演练以及互联网公司安全运营。由浅入深地带你掌握Web领域的核心攻防技术、安全维护技术和安全运维技术,让你有足够的能力去安全地运维一个以Web服务为核心的业务线。
另外,在课程中,我们也提供统一的Docker镜像文件,简单几步就能搭建好渗透测试平台,免去你自己搭环境做实验的繁琐步骤,快速上手安全攻防。
课程目录
第一章:Web安全基础
- 01 | 课程介绍
- 02 | 内容综述
- 03 | Web安全前端基础:HTML
- 04 | Web安全前端基础:CSS、JavaScript
- 05 | 探究网站的运作原理:用Python写一个简单的Web App
- 06 | Web框架的运作原理:用Django快速搭建一个网站
- 07 | HTTP协议是怎么工作的?
- 08 | 常见的Web安全漏洞都有哪些?
- 09 | Web渗透工具入门:Burp Suite、cURL、Postman
- 10 | Web渗透插件入门:Wappalyzer、HackBar
第二章:Web安全之后端安全
- 11 | 文件上传漏洞:漏洞原理&一句话木马
- 12 | 文件上传漏洞初阶:后缀名绕过&原理探究
- 13 | 文件上传漏洞中阶:前端验证绕过、.htaccess绕过、大小写绕过
- 14 | 文件上传漏洞高阶:文件流绕过、字符串截断绕过、文件头检测绕过
- 15 | 文件上传漏洞:初探源码审计
- 16 | 文件上传漏洞:初探Fuzz
- 17 | Web安全后端基础:数据库的基本概念
- 18 | Web安全后端基础:极简MySQL入门
- 19 | SQL注入漏洞的原理及其危害
- 20 | 从协议视角看注入:GET型注入攻击及防御
- 21 | 从协议视角看注入:POST型注入攻击及防御
- 22 | SQL注入实战:判断SQL注入点&防御方式
- 23 | 宏观视角看注入:5种不同的SQL注入类型
- 24 | SQL注入实战:利用时间盲注绕过无报错无回显场景
- 25 | SQL注入实战:隐蔽的HTTP头盲注
- 26 | SQL注入实战:利用数据库的bug进行报错注入
- 27 | SQL注入实战:实施报错注入攻击
- 28 | SQL注入实战:威力巨大的堆叠注入
- 29 | SQL注入实战:游离在常规分类外的OOB注入
- 30 | SQL注入实战:浅谈OOB注入原理
- 31 | SQL注入实战:OOB注入之环境准备
- 32 | SQL注入实战:OOB注入关键函数解析之load_file
- 33 | SQL注入实战:实施OOB注入攻击
- 34 | SQL注入实战:如何绕过WAF之混淆注入原理
- 35 | SQL注入实战:如何绕过WAF之union、where、limit过滤绕过
- 36 | SQL注入实战:如何绕过WAF之group by、select、单引号、hex、unhex、substr绕过
- 37 | SQL注入实战:如何绕过WAF之空格、等号、双写、双重编码绕过
- 38 | SQL注入实战:如何绕过WAF之数据库底层编码注入攻击
- 39 | SQL注入实战:如何绕过WAF之二次注入攻击
- 40 | SQL注入实战:激动人心的命令执行
- 41 | SQL注入实战:webshell类型命令执行与交互
- 42 | SQL注入实战:UDF类型命令执行与交互
- 43 | SQL注入实战:玩转Linux权限管理之用户和组
- 44 | SQL注入实战:玩转Linux权限管理之文件权限
- 45 | SQL注入实战:自动化注入攻击之了解sqlmap
- 46 | SQL注入实战:玩转sqlmap之携带cookie
- 47 | SQL注入实战:玩转sqlmap之通过level设定检测深度
- 48 | SQL注入实战:玩转 sqlmap之读写server文件
- 49 | SQL注入实战:玩转sqlmap之实战脱库
- 50 | SQL注入实战:自动化注入攻击之FuzzDB+Burp组合拳
- 51 | SQL注入实战:欣赏优秀的Web后门之核心功能
- 52 | SQL注入实战:欣赏优秀的Web后门之免杀
- 53 | SQL注入实战:面向NoSQL数据库的注入攻击
- 54 | SQL注入实战:浅谈SQL注入防御方式及原理之预编译
- 55 | SQL注入实战:浅谈SQL注入防御方式及原理之过滤
- 56 | 加密算法与随机数
第三章:Web安全之框架安全和前端安全
- 57 | Spring框架安全攻击和防御 - 什么是框架级漏洞
- 58 | Spring框架安全攻击和防御 - CVE-2017-8046利用
- 59 | Spring框架安全攻击和防御 - CVE-2017-8046分析
- 60 | 反射型XSS漏洞原理、案例及防御措施
- 61 | 存储型XSS漏洞原理、案例及防御措施
- 62 | DOM型XSS漏洞原理、案例及防御措施
- 63 | 伪协议与编码绕过
- 64 | XSS蠕虫实战案例分析
- 65 | XSS混淆编码
- 66 | CSRF跨站请求伪造漏洞原理、攻击演练
- 67 | 同源策略及跨源访问
- 68 | XSS及CSRF综合利用案例分析:点击劫持
- 69 | HTML5新标签及相应的安全分析(一)
- 70 | HTML5新标签及相应的安全分析(二)
- 71 | XSS之模板注入 - 初探Node.js模板引擎
- 72 | XSS之模板注入 - 模板引擎与XSS的关系
- 73 | XSS之模板注入 - 经典注入手法
- 74 | Javascript与RCE(远程代码执行)
- 75 | BlackHat议题追踪:XSS的危害不够大? - 构造攻击链
- 76 | BlackHat议题追踪:XSS的危害不够大? - CSRF到XSS
- 77 | BlackHat议题追踪:XSS的危害不够大? - XSS到RCE
- 78 | SSRF服务端请求伪造
第四章:Web安全之容器安全和语言安全
- 79 | Apache安全专题 - 配置错误诱发的漏洞
- 80 | Apache安全专题 - CVE-2017-15715
- 81 | Nginx安全专题 - CRLF注入攻击
- 82 | Nginx安全专题 - CVE-2017-7529
- 83 | Tomcat安全专题
- 84 | PHP安全专题:了解PHP环境
- 85 | PHP安全专题:远程(本地)文件包含
- 86 | PHP安全专题:学习黑魔法函数
- 87 | PHP安全专题:序列化及反序列化漏洞
- 88 | PHP安全专题:浅谈PHP安全编码
- 89 | Java Web安全专题:Java Web基础
- 90 | Java Web安全专题:浅谈代码审计思路
- 91 | Node.js安全专题:Node.js基础
- 92 | Node.js安全专题:Express及其组件
- 93 | Node.js安全专题:Node.js安全开发技术
- 94 | Node.js安全专题:Node.js漏洞审计
第五章:Web安全运营
- 95 | DDoS之协议层拒绝服务攻击:SYN泛洪、UDP泛洪、ICMP泛洪
- 96 | DDoS之应用层拒绝服务攻击:Slowloris攻击、HTTP Post DoS
- 97 | 如何做好认证与会话管理?
- 98 | 访问控制:水平权限&垂直权限
- 99 | 互联网公司运营安全、业务安全、业务逻辑安全策略规范
- 100 | 如何做好用户隐私保护?—— 开发者视角
- 101 | 如何做好用户隐私保护?—— 用户体验及产品设计视角
- 102 | 网络钓鱼防范:钓鱼网站、邮件钓鱼的防控
- 103 | 怎样建立安全开发流程(SDL)?
- 104 | 漏洞修补应当遵循怎样的流程?
- 105 | 如何建立安全监控规范?
- 106 | 结束语
作者介绍
王昊天,螣龙安科创始人兼 CEO。
王昊天曾担任某国家级网络安全团队的负责人,在此期间,他和团队承担了多个超大型网络安全事件项目,完成了和 Google、Yahoo、AOL、新华工控等知名公司的安全项目合作。
王昊天对 Web 安全、内网渗透、复杂 APT 渗透、网络武器开发、和漏洞利用有较深入研究。
他作为主架构师负责过的项目包括:全网域 Web App 漏洞扫描及利用框架、面向邮件系统的 phishing 攻击链、复杂内网环境隐蔽穿透、基于 C 语言开发的高性能高可控隐蔽型 tunnel、基于区块链技术的隐蔽信息传输、基于面向多应用信道的 CASB、基于 NT 内核的文件过滤系统以及抗勒索病毒文件保护系统等等。