获取内容资料
WEB前端

极客时间 – Web 漏洞挖掘实战 网盘下载

课程简介

极客Web 漏洞挖掘实战网盘分享下载,课程围绕企业实际场景,带你疏理五类重点安全问题(注入问题、系统权限控制问题、加密问题、不安全的架构设计和系统安全配置问题),并结合实际案例,加强安全思维,构建属于自己的前沿漏洞挖掘与智能攻防系统。

相关课程推荐

[学神] Kali零基础 Web 安全渗透工程师实战就业班

[学神]Kali安全高级工程师进阶班

课程目录

.

01-课前必读 (2讲)

导读丨解读OWASPTop102021.html

导读丨解读OWASPTop102021.m4a

导读丨解读OWASPTop102021.pdf

开篇词丨从黑客的视角找漏洞,从安全的角度优雅coding.html

开篇词丨从黑客的视角找漏洞,从安全的角度优雅coding.m4a

开篇词丨从黑客的视角找漏洞,从安全的角度优雅coding.pdf

02-失效的访问控制 (5讲)

01丨失效的访问控制:攻击者是怎么获取到其他用户信息的?.html

01丨失效的访问控制:攻击者是怎么获取到其他用户信息的?.m4a

01丨失效的访问控制:攻击者是怎么获取到其他用户信息的?.pdf

02丨路径穿越:你的Web应用系统成了攻击者的资源管理器?.html

02丨路径穿越:你的Web应用系统成了攻击者的资源管理器?.m4a

02丨路径穿越:你的Web应用系统成了攻击者的资源管理器?.pdf

03丨敏感数据泄露:攻击者怎么获取到用户账户的?.html

03丨敏感数据泄露:攻击者怎么获取到用户账户的?.m4a

03丨敏感数据泄露:攻击者怎么获取到用户账户的?.pdf

04丨权限不合理:攻击者进来就是root权限?.html

04丨权限不合理:攻击者进来就是root权限?.m4a

04丨权限不合理:攻击者进来就是root权限?.pdf

05丨CSRF:用户为什么不承认他自己的操作?.html

05丨CSRF:用户为什么不承认他自己的操作?.m4a

05丨CSRF:用户为什么不承认他自己的操作?.pdf

03-加密失败 (7讲)

06丨加密失败:使用了加密算法也会被破解吗?.html

06丨加密失败:使用了加密算法也会被破解吗?.m4a

06丨加密失败:使用了加密算法也会被破解吗?.pdf

07丨弱编码:程序之间的沟通语言安全吗?.html

07丨弱编码:程序之间的沟通语言安全吗?.m4a

07丨弱编码:程序之间的沟通语言安全吗?.pdf

08丨数字证书:攻击者可以伪造证书吗?.html

08丨数字证书:攻击者可以伪造证书吗?.m4a

08丨数字证书:攻击者可以伪造证书吗?.pdf

09丨密码算法问题:数学知识如何提高代码可靠性?.html

09丨密码算法问题:数学知识如何提高代码可靠性?.m4a

09丨密码算法问题:数学知识如何提高代码可靠性?.pdf

10丨弱随机数生成器:攻击者如何预测到随机数的?.html

10丨弱随机数生成器:攻击者如何预测到随机数的?.m4a

10丨弱随机数生成器:攻击者如何预测到随机数的?.pdf

11丨忘记加“盐”:加密结果强度不够吗?.html

11丨忘记加“盐”:加密结果强度不够吗?.m4a

11丨忘记加“盐”:加密结果强度不够吗?.pdf

大咖助场数字证书,困境与未来.html

大咖助场数字证书,困境与未来.m4a

大咖助场数字证书,困境与未来.pdf

04-注入(13讲)

12丨注入:SQL注入起手式.html

12丨注入:SQL注入起手式.pdf

13丨SQL注入技战法及最佳安全实践.html

13丨SQL注入技战法及最佳安全实践.m4a

13丨SQL注入技战法及最佳安全实践.pdf

14丨自动化注入工具:sqlmap的设计思路.html

14丨自动化注入工具:sqlmap的设计思路.m4a

14丨自动化注入工具:sqlmap的设计思路.pdf

15丨sqlmap设计架构解析.html

15丨sqlmap设计架构解析.m4a

15丨sqlmap设计架构解析.pdf

16丨自动化注入神器(三):sqlmap的核心实现拆解.html

16丨自动化注入神器(三):sqlmap的核心实现拆解.m4a

16丨自动化注入神器(三):sqlmap的核心实现拆解.pdf

17丨自动化注入神器(四):sqlmap的核心功能解析.html

17丨自动化注入神器(四):sqlmap的核心功能解析.m4a

17丨自动化注入神器(四):sqlmap的核心功能解析.pdf

18丨命令注入:开发的Web应用为什么成为了攻击者的bash?.html

18丨命令注入:开发的Web应用为什么成为了攻击者的bash?.m4a

18丨命令注入:开发的Web应用为什么成为了攻击者的bash?.pdf

19丨失效的输入检测(上):攻击者有哪些绕过方案?.html

19丨失效的输入检测(上):攻击者有哪些绕过方案?.m4a

19丨失效的输入检测(上):攻击者有哪些绕过方案?.pdf

20丨失效的输入检测(下):攻击者有哪些绕过方案?.html

20丨失效的输入检测(下):攻击者有哪些绕过方案?.m4a

20丨失效的输入检测(下):攻击者有哪些绕过方案?.pdf

21丨XSS(上):前端攻防的主战场.html

21丨XSS(上):前端攻防的主战场.m4a

21丨XSS(上):前端攻防的主战场.pdf

22丨XSS(中):跨站脚本攻击的危害性.html

22丨XSS(中):跨站脚本攻击的危害性.m4a

22丨XSS(中):跨站脚本攻击的危害性.pdf

23丨XSS(下):检测与防御方案解析.html

23丨XSS(下):检测与防御方案解析.m4a

23丨XSS(下):检测与防御方案解析.pdf

24丨资源注入:攻击方式为什么会升级?.html

24丨资源注入:攻击方式为什么会升级?.m4a

24丨资源注入:攻击方式为什么会升级?.pdf

05-春节特别策划

春节策划(一)丨视频课内容精选:Web渗透测试工具教学.html

春节策划(一)丨视频课内容精选:Web渗透测试工具教学.m4a

春节策划(一)丨视频课内容精选:Web渗透测试工具教学.pdf

春节策划(一) 视频课内容精选:Web渗透测试工具教学(2).mp4

春节策划(一) 视频课内容精选:Web渗透测试工具教学.mp4

春节策划(二)丨给你推荐4本Web安全图书.html

春节策划(二)丨给你推荐4本Web安全图书.m4a

春节策划(二)丨给你推荐4本Web安全图书.pdf

06-不安全的设计

25丨业务逻辑漏洞:好的开始是成功的一半.html

25丨业务逻辑漏洞:好的开始是成功的一半.m4a

25丨业务逻辑漏洞:好的开始是成功的一半.pdf

26丨包含敏感信息的报错:将安全开发标准应用到项目中.html

26丨包含敏感信息的报错:将安全开发标准应用到项目中.m4a

26丨包含敏感信息的报错:将安全开发标准应用到项目中.pdf

27丨用户账户安全:账户安全体系设计方案与实践.html

27丨用户账户安全:账户安全体系设计方案与实践.m4a

27丨用户账户安全:账户安全体系设计方案与实践.pdf

07-安全配置错误

28丨安全配置错误:安全问题不只是代码安全.html

28丨安全配置错误:安全问题不只是代码安全.m4a

28丨安全配置错误:安全问题不只是代码安全.pdf

29丨Session与Cookie:账户体系的安全设计原理.html

29丨Session与Cookie:账户体系的安全设计原理.m4a

29丨Session与Cookie:账户体系的安全设计原理.pdf

30丨HTTPHeader安全标志:协议级别的安全支持.html

30丨HTTPHeader安全标志:协议级别的安全支持.m4a

30丨HTTPHeader安全标志:协议级别的安全支持.pdf

未完待续

更新日志

2022-3-20:更新到第30节,持续更新中,后续同个网盘链接更新,请放心下载。

Similar Posts

发表评论

邮箱地址不会被公开。 必填项已用*标注