• Web安全技能树-资源汇总



    Acunetix Web Vulnerability Scanner - Test websites


    • Web安全工程师

    网易web白帽子_哔哩哔哩_bilibili

    01 Web基础知识

    • 第一章 Web简介
      • 第一节.Web介绍
      • 第二节.Web通信
    • 第二章 Web开发基础知识
      • 第一节.前端开发基础——HTML
      • 第二节.前端开发基础——JavaScript
      • 第三节.Web服务端环境
      • 第四节.后端开发基础——SQL
      • 第五节.后端开发基础——PHP

    02 Web安全基础

    • 第一章.无处不在的安全问题
      • 第一节.常见的安全事件
    • 第二章.常见Web漏洞解析
      • 第一节.XSS
      • 第二节.CSRF
      • 第三节.点击劫持
      • 第四节.URL跳转
      • 第五节.SQL注入
      • 第六节.命令注入
      • 第七节.文件操作漏洞

    03 Web安全工具

    • 第一章.浏览器和浏览器扩展初级
      • 第一节.安全测试之浏览器入门
      • 第二节.安全测试之浏览器扩展入门
    • 第二章.代理抓包分析工具
      • 第一节.代理工具介绍
      • 第二节.代理工具实战基础
    • 第三章.Web漏洞扫描工具初级
      • 第一节.敏感文件探测入门
      • 第二节.漏洞扫描工具入门
      • 第三节.SQL注入漏洞测试入门
    • 第四章.在线工具
      • 第一节.在线工具详解

    04 Web安全实战(环境:DVWA

    • 第一节.DVWA部署
    • 第二节.暴力破解
    • 第三节.命令注入
    • 第四节.CSRF
    • 第五节.文件包含
    • 第六节.文件上传
    • 第七节.SQL回显注入
    • 第八节.SQL盲注
    • 第九节.XSS

    05 Web安全体系建设

    • 第一节.SDL介绍
    • 第二节.漏洞和事件处理
    • 第三节.安全运营概述

    06 Web攻防实验

    • 第一章 典型Web程序漏洞实战
      • 第一节 sql注入原理讲解
      • 第二节 zzcms8.2 SQL注入漏洞分析及利用
      • 第三节 口令破解及登录逻辑
      • 第四节 中间件漏洞-Tomcat PUT写文件漏洞利用
    • 第二章 Web全渗透实战
      • 第一节 信息收集
      • 第二节 Web渗透测试扫描和爆破
      • 第三节 漏洞扫描识别及利用
      • 第四节 权限提升
    • 第三章 CTF Web实战
      • 第一节 CTF密码破解
      • 第二节 CTF SQL注入
      • 第三节 CTF文件上传

    • Web安全工程师(进阶)

    Web安全工程师网络安全进阶教程_哔哩哔哩_bilibili

    01 SQL注入漏洞原理与利用

    • 第一章:SQL注入基础
      • 1.1 Web应用架构分析(学过了)
      • 1.2 SQLi注入环境搭建(学过了)
      • 1.3 SQL注入原理分析(学过了)
      • 1.4 MySQL注入方法逻辑运算及常用函数(学过了)
      • 1.5 SQL注入流程(学过了)
      • 1.6 SQL手工注入方法 (学过了)
    • 第二章:SQL注入语法类型
      • 2.1 union联合查询注入(学过了)
      • 2.2 报错注入
    • 第三章:SQL盲注
      • 3.1 SQL盲注- 布尔盲注
      • 3.2 SQL盲注-时间注入
      • 3.3 Dnslog盲注
    • 第四章:SQL注入防御绕过
      • 4.1 宽字节注入
      • 4.2 二次编码注入
      • 4.3 二次注入
      • 4.4 WAF绕过原理分析
      • 4.5 SQLmap绕过WAF脚本编写
    • 第五章:MsSQL数据库注入
      • 5.1 MsSQL数据库环境搭建
      • 5.2 MsSQL数据库注入(一)
      • 5.3 MsSQL数据库注入(二)
    • 第六章:Oracle数据库注入
      • 6.1 Oracle数据库环境搭建
      • 6.2 Oracle数据库注入(一)
      • 6.3 Oracle数据库注入(二)
    • 第七章:SQLMap实战进阶
      • 7.1 SQLMap进阶(一)
      • 7.2 SQLMap进阶(二)

    02 文件上传漏洞原理与利用

    • 第一章:文件上传漏洞原理与流程
      • 1.1 文件上传漏洞原理
      • 1.2 文件上传检测流程
      • 1.3 BurpSuite相关
    • 第二章:前端检测绕过
      • 2.1 浏览器端检测绕过
      • 2.2 提交报文修改检测
    • 第三章:服务端检测绕过
      • 3.1 MIME类型检测绕过
      • 3.2 文件内容检测绕过
      • 3.3 文件扩展名检测绕过
      • 3.4 编辑器漏洞
    • 第四章:解析漏洞
      • 4.1 IIS/Nginx+PHP fastcgi取值错误解析漏洞
      • 4.2 Nginx 文件名逻辑漏洞(CVE-2013-4547)
      • 4.3 Apache解析漏洞(配置错误)
      • 4.4 IIS 5.x/6.0解析漏洞
    • 第五章:文件上传高级利用
      • 5.1 图片重绘
      • 5.2 PHPINFO与文件包含的利用
      • 5.3 在线解压缩漏洞利用

    03 XSS漏洞原理与利用

    • 第一章:XSS基础
      • 1.1 XSS介绍与原理
      • 1.2 存储型XSS实战
      • 1.3 反射型XSS实战
      • 1.4 DOM型XSS实战
      • 1.5 XSS辅助测试工具
    • 第二章:XSS实战与防御机制绕过
      • 2.1 存储型XSS多场景实战及Bypass详解(上)
      • 2.2 存储型XSS多场景实战及Bypass详解(下)
      • 2.3 反射型XSS多场景实战及Bypass详解
      • 2.4 DOM型XSS多场景实战及Bypass详解
    • 第三章:XSS高级
      • 3.1 Electron跨平台XSS-执行系统命令
      • 3.2 possMessage XSS
      • 3.3 localStorage XSS
      • 3.4 Flash XSS
      • 3.5 变种XSS:持久控制
      • 3.6 React XSS

    04 业务逻辑与非常规漏洞原理与利用

    • 第一章:业务逻辑漏洞
      • 1.1 权限绕过漏洞
      • 1.2 支付逻辑漏洞
      • 1.3 密码找回漏洞
      • 1.4 验证码安全
    • 第二章:非常规漏洞原理与利用
      • 2.1 SSRF漏洞原理与利用
      • 2.2 XXE漏洞原理与利用

    05 提权与内网渗透

    • 第一章:提权基础
      • 1.1 提权概述
      • 1.2 基于密码破解的提权
    • 第二章:操作系统提权
      • 2.1 Windows操作系统提权基础
      • 2.2 Windows操作系统提权实践
      • 2.3 Linux操作系统提权基础
      • 2.4 Linux操作系统提权实践
    • 第三章:数据库提权
      • 3.1 SQL Server数据库漏洞利用与提权
      • 3.2 MySQL数据库漏洞与提权
    • 第四章:Metasploit漏洞利用与提权
      • 4.1 Metasploit基础知识
      • 4.2 利用Metasploit提权
    • 第五章:内网信息搜集
      • 5.1 内网信息搜集关注点
      • 5.2 内网信息搜集常用方法
    • 第六章:内网环境渗透
      • 6.1 内网渗透思路与方法

    06 PHP代码审计

    • 第一章:代码审计准备
      • 1.1 代码审计环境准备
    • 第二章:PHP代码审计基础
      • 2.1 审计方法与步骤
      • 2.2 常见的INI配置
      • 2.3 常见危险函数及特殊函数(一)
      • 2.4 常见危险函数及特殊函数(二)
      • 2.5 XDebug的配置和使用
    • 第三章:PHP危险函数审计
      • 3.1 命令注入
      • 3.2 安装问题的审计
      • 3.3 SQL数字型注入
      • 3.4 XSS后台敏感操作
      • 3.5 文件包含漏洞的审计
      • 3.6 任意文件读取
      • 3.7 越权操作
      • 3.8 登录密码爆破
      • 3.9 截断注入

    07 ThinkPHP框架代码审计

    • 第一章:环境配置与认知框架
      • 1.1 环境配置与认知框架
    • 第二章:ThinkPHP控制器审计
      • 2.1 ThinkPHP控制器审计
    • 第三章:SQL注入漏洞审计
      • 3.1 Thinkphp where注入
      • 3.2 Thinkphp table注入
      • 3.3 Thinkphp field注入
      • 3.4 Thinkphp alias-union-join注入
      • 3.5 Thinkphp order-group-having注入
      • 3.6 Thinkphp commnet注入
      • 3.7 Thinkphp 索引注入
      • 3.8  Thinkphp query、execute、聚合方法
      • 3.9  Thinkphp EXP表达式注入-1
      • 3.10 Thinkphp EXP表达式注入-2
      • 3.11 Thinkphp 参数传递注入
      • 3.12 Thinkphp 组合注入
    • 第四章:其他类型漏洞审计
      • 4.1 Thinkphp 逻辑越权
      • 4.2 Thinkphp 模板漏洞
      • 4.3 Thinkphp php标签
      • 4.4 Thinkphp 缓存漏洞
      • 4.5 Thinkphp Widget

    08 Python安全编程

    • 第一章:Python在网络安全中的应用 2021.3.29
      • 1.1 Python黑客领域的现状
      • 1.2 我们可以用Python做什么
      • 1.3 第一章课程内容总结
    • 第二章:python安全应用编程入门
      • 2.1 Python正则表达式
      • 2.2 Python Web编程
      • 2.3 Python多线程
      • 2.4 Python网络编程
      • 2.5 Python数据库编程
      • 2.6 第二章课程内容总结
    • 第三章:Python爬虫技术实现
      • 3.1 Python爬虫BeautifulSoup模块的介绍
      • 3.2 Python爬虫hackhttp模块的介绍
      • 3.3 结合BeautifulSoup和hackhttp的爬虫实例
      • 3.4 爬虫多线程
      • 3.5 爬虫正则表达式
      • 3.6 seebug爬虫实战(一)
      • 3.7 seebug爬虫实战(二)
      • 3.8 百度URL采集(一)
      • 3.9 百度URL采集(二)
      • 3.10 代理IP地址采集
      • 3.11 zoomeye采集
      • 3.12 第三章课程内容总结
    • 第四章:Python信息收集工具编写
      • 4.1 高精度字典生成(一)
      • 4.2 高精度字典生成(二)
      • 4.3 WEB目录扫描程序(一)
      • 4.4 WEB目录扫描程序(二)
      • 4.5 C段WEB服务扫描(一)
      • 4.6 C段WEB服务扫描(二)
      • 4.7 子域名扫描程序(一)
      • 4.8 子域名扫描程序(二)
      • 4.9 子域名扫描程序(三)
      • 4.10 子域名扫描程序(四)
      • 4.11 指纹识别(一)
      • 4.12 指纹识别(二)
      • 4.13 第四章课程内容总结
    • 第五章:Python编写Burpsuite插件
      • 5.1 Python编写Burpsuite插件(入门)
      • 5.2 Python编写Burpsuite插件(进阶)

    09 互联网企业安全建设

    • 第一章:企业安全建设之安全平台搭建
      • 1.1 基础安全建设
      • 1.2 搭建开源SIEM平台
      • 1.3 搭建大规模WAF集群
      • 1.4 自建准入系统
    • 第二章:企业安全建设之数据安全
      • 2.1 数据防泄漏
      • 2.2 主机端数据库审计
      • 2.3 网络层数据库审计
    • 第三章:企业安全建设之漏洞扫描器与蜜罐
      • 3.1 漏洞扫描器
      • 3.2 蜜罐与攻击欺骗
    • 第四章:案例分享课-互联网企业安全工作推动与实施从0到1
      • “互联网企业安全建设”课程部分介绍了典型的安全解决方案,而这节案例分享课是讲如何分析业务实际需求,提供合适的解决方案并推动落实。从网易内部安全工作推动真实案例出发,涉及安全与业务打交道如何摆正姿态,安全工作如何切入,如何理解业务的安全需求,引入合适的解决方案,并最终实施取得疗效。
  • 相关阅读:
    go -- 获取当前24点的时间戳 --chatGpt
    二叉树的经典OJ题
    Linux性能优化思路和方法
    95后工程师上班哼小曲?那些愉快上班的打工人,到底怎么做到的?
    Jenkins 构建时动态获取参数
    Linux——文件权限属性和权限管理
    安装 docker 可视化工具 portainer
    微服务框架 SpringCloud微服务架构 17 初识ES 17.6 安装IK 分词器
    自定义注解,利用AOP实现日志保存(数据库),代码全贴,复制就能用
    【并发编程二】windows创建子进程CreateProcess()
  • 原文地址:https://blog.csdn.net/pwp032984/article/details/128047538