[619] Web安全渗透测试 – 网盘下载Web安全是渗透测试中占比最高的领域,岗位需求也极为广泛

[619] Web安全渗透测试 - 网盘下载风筝自习室-课程资源-网盘资源风筝自习室
[619] Web安全渗透测试 – 网盘下载Web安全是渗透测试中占比最高的领域,岗位需求也极为广泛
此内容为付费阅读,请付费后查看
500积分
付费阅读

image

 

网站资源均收集于公开网络,仅供学习和交流。版权归版权人所有,所标价格为资源收集整理费用,如喜欢作品请支持正版。

网盘链接:

1. Web 安全渗透测试认知

  • 1-1 课程导学
  • 1-2 欢迎加入QQ学习交流群
  • 1-3 迈入Web安全渗透测试的大门
  • 1-4 谈谈Web安全渗透测试的应用与发展
  • 1-5 Web安全渗透测试相关岗位技能要求
  • 1-6 Web安全渗透测试的工作流程
  • 1-7 网络安全相关法规讲解
  • 1-8 从一个案例开始Web安全渗透测试

2. Web 安全渗透测试必备基础知识–Web 基础

  • 2-1 Web网络基础
  • 2-2 HTTP协议与请求
  • 2-3 常见服务及端口
  • 2-4 Web架构基础与Web集成环境搭建
  • 2-5 Web前端基础
  • 2-6 Web后端基础
  • 2-7 必备数据库基础

3. Web 安全工具与环境搭建

  • 3-1 Web安全神器——BurpSuite
  • 3-2 浏览器插件——HackBar
  • 3-3 VMWare Workstation安装使用
  • 3-4 VMWare虚拟机安装
  • 3-5 Ubuntu虚拟机安装Docker
  • 3-6 Web漏洞靶场搭建
  • 3-7 Web漏洞扫描器——AWVS
  • 3-8 网络扫描工具——Nmap
  • 3-9 Oracle与MSSQL数据漏洞环境搭建

4. Web 权限维持–渗透利器:WebShell 后门及管理工具

  • 4-1 初探WebShell
  • 4-2 隔离环境中跑木马——PHPWeb容器
  • 4-3 由小及大——WebShell小马和大马
  • 4-4 浓缩就是精华——一句话木马
  • 4-5 WebShell工具——蚁剑
  • 4-6 WebShell工具——冰蝎
  • 4-7 WebShell工具——哥斯拉
  • 4-8 【讨论题】常见的 WebShell 变形方法有哪些?
  • 4-9 【学习任务】以 PHP 一句话木马为例进行变形

5. Web 后端注入漏洞–基础夯实:SQL 与命令注入漏洞

  • 5-1 揭开SQL注入漏洞的神秘面纱
  • 5-2 SQL注入实战:回显场景–联合查询型注入
  • 5-3 SQL注入实战:响应二元组场景–布尔型注入
  • 5-4 SQL注入实战:无回显场景–时间延迟型注入
  • 5-5 SQL注入实战:数据库报错回显场景–报错型注入
  • 5-6 扩展知识:报错型注入原理
  • 5-7 SQL注入实战:可多语句执行场景–堆叠型注入
  • 5-8 SQL注入实战:潜在的危害–二次注入
  • 5-9 SQL注入实战:select … into outfile写WebShell
  • 5-10 SQL注入实战:利用日志写WebShell
  • 5-11 SQL注入实战:MySQL UDF提权
  • 5-12 宽字节注入实战:转义就一定安全吗
  • 5-13 SQL注入神器:sqlmap自动化注入
  • 5-14 SQL注入实战:Oracle数据库场景注入
  • 5-15 SQL注入实战:Oracle提权利用
  • 5-16 SQL注入实战:MSSQL数据库场景注入
  • 5-17 SQL注入实战:MSSQL提权利用
  • 5-18 SQL注入漏洞防御之道
  • 5-19 漏洞老大——命令注入漏洞
  • 5-20 命令注入实战:绕过无回显场景的攻击利用
  • 5-21 命令注入漏洞防御之道
  • 5-22 【学习任务】完成 sqli-labs less1-10 挑战
  • 5-23 【学习任务】编写DVWA SQL注入Low级靶场漏洞修复代码

6. Web 后端注入漏洞–进阶提升:10 大经典注入漏洞

  • 6-1 命令注入的兄弟——代码注入漏洞
  • 6-2 表达式也能翻天——表达式注入漏洞
  • 6-3 参数可控也危险——参数注入漏洞
  • 6-4 从核弹级漏洞Log4Shell看JNDI注入漏洞
  • 6-5 碰碰运气——SSI注入漏洞
  • 6-6 模板也不安全——SSTI漏洞
  • 6-7 回车也能攻击——CRLF注入漏洞
  • 6-8 SQL注入的孪生兄弟——NoSQL注入漏洞
  • 6-9 【补充】Windows系统安装MongoDB数据库
  • 6-10 SQL注入的猪朋狗友——XPath注入漏洞
  • 6-11 XXE——XML外部实体注入漏洞原理与实战(一)
  • 6-12 XXE——XML外部实体注入漏洞原理与实战(二)
  • 6-13 【讨论题】注入类漏洞的本质根源是什么?
  • 6-14 【讨论题】XXE 漏洞的攻击利用方式

7. Web 后端漏洞–内功修炼:反序列化漏洞

  • 7-1 初探反序列化漏洞
  • 7-2 【补充】IDEA与maven安装配置
  • 7-3 【面试必考】Apache Commons Collections反序列化漏洞
  • 7-4 反序列化利用工具——ysoserial简介与使用.mp4_音频
  • 7-5 渗透Top漏洞——Fastjson反序列化漏洞
  • 7-6 CTF比赛常见——PHP反序列化漏洞
  • 7-7 Python也搞事情——Python反序列化漏洞
  • 7-8 鸡肋也要学——NodeJS反序列化漏洞
  • 7-9 【讨论题】Java 反序列化漏洞都有哪些?
  • 7-10 【讨论题】PHP Session 反序列化原理与攻击利用

8. Web 后端漏洞–内功修炼:文件操作类漏洞

  • 8-1 初探文件操作类漏洞
  • 8-2 文件上传漏洞原理与实战:图片文件上传场景攻击
  • 8-3 文件上传实战:绕过前端检测
  • 8-4 文件上传实战:绕过MIME类型检测
  • 8-5 文件上传实战:绕过文件扩展名检测
  • 8-6 文件上传实战:绕过文件内容检测
  • 8-7 文件上传实战:PUT方法场景文件上传实战
  • 8-8 目录穿越任意文件读漏洞原理与实战:穿越目录读取非预期敏感文件
  • 8-9 文件包含漏洞原理与实战:绕过文件上传后缀限制实现代码执行
  • 8-10 啥都能下载:任意文件下载漏洞原理与实战
  • 8-11 【讨论题】还有哪些未提及的文件操作类漏洞?
  • 8-12 【学习任务】Upload-labs Pass-16 通关

9. Web 后端漏洞–视野拓展:10+ 通用漏洞

  • 9-1 SSRF原理与实战:攻击内网Redis实现getshell
  • 9-2 任意URL跳转漏洞原理与实战:修改跳转URL到钓鱼站点
  • 9-3 敏感信息泄露漏洞原理与实战:Web前端账号信息泄露
  • 9-4 暴力破解攻击原理与实战:暴破登录Web后台
  • 9-5 DoS——拒绝服务攻击原理与实战
  • 9-6 未授权访问漏洞原理与实战:通过未授权访问Web管理页面实现getshell
  • 9-7 变量覆盖漏洞原理与实战:GLOBALS全局变量覆盖导致代码执行
  • 9-8 弱类型漏洞原理与实战:MD5哈希碰撞攻击
  • 9-9 Web缓存投毒攻击原理与实战:利用缓存恶意响应攻击其他用户
  • 9-10 HRS漏洞原理与实战:利用前后端解析二义性绕过检测
  • 9-11 【讨论题】SSRF 在 PHP 中可利用的协议有哪些?

10. Web 后端漏洞–业务逻辑漏洞

  • 10-1 业务逻辑漏洞初探
  • 10-2 认证绕过漏洞原理与实战:身份认证场景绕过
  • 10-3 验证码逻辑漏洞原理与实战:跳过验证码校验阶段绕过
  • 10-4 越权漏洞原理与实战:越权修改其他用户密码及添加账号
  • 10-5 支付漏洞实战:篡改商品价格数据
  • 10-6 邮箱轰炸攻击原理与实战:被打爆满的邮箱
  • 10-7 【讨论题】还有哪些未提及的逻辑漏洞?

11. Web 前端漏洞原理与实战

  • 11-1 XSS——跨站脚本漏洞原理与常见注入标签
  • 11-2 反射型XSS漏洞原理和实战:需要循循善诱的攻击利用
  • 11-3 前端攻击花样——XSS漏洞常见利用方式
  • 11-4 BeEF——XSS渗透攻击框架
  • 11-5 存储型XSS漏洞原理和实战:来自保存在服务端的XSS攻击
  • 11-6 DOM型XSS漏洞原理和实战:不经过Web后端处理的纯前端攻击
  • 11-7 XSS漏洞实战场景之Ajax请求
  • 11-8 XSS漏洞实战场景之Header头注入点
  • 11-9 XSS漏洞实战场景之JS字符串注入点
  • 11-10 XSS漏洞实战场景之a标签href属性注入点
  • 11-11 XSS漏洞实战场景之XML报文注入点
  • 11-12 XSS漏洞防御之道:从一些XSS绕过案例看如何正确防御XSS
  • 11-13 CSP——内容安全策略简介与绕过实战
  • 11-14 CSRF——跨站请求伪造漏洞原理
  • 11-15 CSRF实战:诱使用户触发密码修改
  • 11-16 CSRF漏洞防御绕过之Referer头检测
  • 11-17 CSRF漏洞防御之道
  • 11-18 前端漏洞组合拳之XSS与CSRF:通过XSS窃取Anti-CSRF Token进行CSRF攻击
  • 11-19 不容小视的ClickJacking点击劫持漏洞
  • 11-20 JavaScript攻击:token客户端生成绕过
  • 11-21 JavaScript原型链污染漏洞原理浅析
  • 11-22 JavaScript原型链污染漏洞原理浅析
  • 11-23 JavaScript原型链污染漏洞实战:从变量污染到RCE
  • 11-24 【学习任务】通关 DVWA XSS 漏洞靶场

12. Web 跨域漏洞攻防实战

  • 12-1 初探Web跨域
  • 12-2 Web跨域实战:JSONP跨域漏洞
  • 12-3 Web跨域实战:CORS跨域漏洞
  • 12-4 Web跨域实战:postMessage跨域漏洞
  • 12-5 XSSI——跨域脚本包含漏洞原理与攻防实战

13. WebSocket 漏洞安全攻防

  • 13-1 浅谈WebSocket安全
  • 13-2 CSWSH——跨站点WebSocket劫持漏洞
  • 13-3 在线聊天弹框?——XSS攻击WebSocket
  • 13-4 可用性攻击——DoS攻击WebSocket

14. WebService渗透测试

  • 14-1 初探WebService
  • 14-2 方法论——WebService渗透测试方法
  • 14-3 编写WebService漏洞靶场及渗透实战

15. 6 大中间件漏洞原理与实战

  • 15-1 Nginx解析漏洞原理与攻防实战
  • 15-2 Apache httpd换行解析漏洞原理与攻防实战
  • 15-3 Tomcat从弱口令到getshell攻防实战
  • 15-4 WebLogic任意文件上传漏洞原理与攻防实战
  • 15-5 Jboss反序列化漏洞原理与攻防实战
  • 15-6 PHP-FPM未授权访问原理与攻防实战

16. 4 类数据库服务漏洞原理与实战

  • 16-1 利用主从复制攻击未授权的Redis
  • 16-2 MySQL身份认证绕过漏洞原理与攻防实战
  • 16-3 InfluxDB未授权访问漏洞原理与攻防实战
  • 16-4 PostgreSQL高权限命令执行漏洞原理与攻防实战

17. 【拓展拔高】内存马–无文件 WebShell 后门技术

  • 17-1 揭秘无文件WebShell——内存马
  • 17-2 无文件WebShell(一)——Java内存马
  • 17-3 无文件WebShell(二)——Python内存马
  • 17-4 无文件WebShell(三)——PHP内存马
  • 17-5 【学习任务】实现注入 Tomcat Servlet 型内存马

18. 课程总结

  • 18-1 课程总结
© 版权声明
THE END
加入本站 VIP,免费下载本站所有内容
点赞15 分享
相关推荐
评论 抢沙发

请登录后发表评论

    暂无评论内容