易灵微课:黑客之路 WEB安全体系课,网站攻防漏洞实战学习

本套课程来自易灵微课:黑客之路 WEB安全体系课:课程官方售价1299元,由原知道创宇安全研究员负责Seebug、ZoomEye多届KCon黑客大会技术负责人Fooying主讲,共14章包含课程视频及相关PDF文档。详见文件目录,文章底部附下载地址。

课程介绍:

易灵微课:黑客之路 WEB安全体系课 视频截图

WEB安全技能的重要性不容忽视,如果 WEB 应用程序存在漏洞,黑客可以利用这些漏洞来盗取财务信息,从而导致企业或个人的巨大财务损失。WEB 应用程序的安全性在日益增加的网络化环境中变得越来越重要,因此大家考研学习 WEB安全技能来提高自己的竞争力。

本课程主要掌握:
1、WEB安全的基础知识;
2、明晰入侵攻击与防御技巧;
3、学习代码审计和安全开发;
4、了解安全法规及行业现状。

易灵微课:黑客之路 WEB安全体系课 视频截图

课程文件目录:目录:WEB安全体系课 [2.86G]

1-1行业大咖推荐语new.mp4[11.39M]

1-2讲信息安全行业就业前景new.mp4[16.42M]

1-3了解黑樱花思维new.mp4[45.45M]

1-3了解黑樱花思维.pdf[741.05K]

1-4安全发展与现状.pdf[1.01M]

1-5黑樱花是如何入侵服务器实现批量挖矿new.mp4[49.44M]

1-5黑樱花是如何入侵服务器实现批量挖矿.pdf[682.10K]

1-6记某次服务器入侵溯源new.mp4[22.70M]

1-6记某次服务器入侵溯源.pdf[503.82K]

1-7使用Arachni发现Web漏洞new.mp4[19.28M]

1-7使用Arachni发现Web漏洞.pdf[410.37K]

2-1认识KALI和LINUX命令new.mp4[63.21M]

2-1认识KALI和LINUX命令.pdf[602.54K]

2-1kali安装指引.docx[3.54M]

2-2网络安全法律法规.pdf[712.96K]

2-3了解一个网站的部署与运行机制new.mp4[35.40M]

2-3了解一个网站的部署与运行机制.pdf[1.10M]

2-4如何获取最新安全资讯与技术.pdf[940.04K]

3-1前端开发基础(HTML、CSS、JS)new.mp4[26.47M]

3-1前端开发基础(HTML、CSS、JS).pdf[927.21K]

3-2Web工作流程(包含HTTP协议)上篇new.mp4[35.67M]

3-2Web工作流程(包含HTTP协议)上篇.pdf[1.15M]

3-3Web工作流程(包含HTTP协议)下篇new.mp4[20.17M]

3-3Web工作流程(包含HTTP协议)下篇.pdf[695.52K]

3-4浏览器基础1:同源策略new.mp4[16.67M]

3-4浏览器基础1:同源策略.pdf[532.29K]

3-5浏览器基础2:HTMLDOM树new.mp4[25.94M]

3-5浏览器基础2:HTMLDOM树.pdf[215.71K]

3-6Cookie与Sessionnew.mp4[30.60M]

3-6Cookie与Session.pdf[623.18K]

3-7CSP与浏览器安全策略new.mp4[15.95M]

3-7CSP与浏览器安全策略.pdf[454.74K]

4-01OWASPTOP10new.mp4[11.57M]

4-01OWASPTOP10.pdf[654.48K]

4-02XSS入门及介绍new.mp4[35.90M]

4-02XSS入门及介绍.pdf[709.76K]

4-03XSS攻击与防御new.mp4[52.63M]

4-03XSS攻击与防御.pdf[591.21K]

4-04跨站请求伪造(CSRF)new.mp4[39.34M]

4-04跨站请求伪造(CSRF).pdf[773.68K]

4-05目录穿越与文件包含new.mp4[34.97M]

4-05目录穿越与文件包含.pdf[576.68K]

4-06JSONP安全与防御new.mp4[37.27M]

4-06JSONP安全与防御.pdf[727.32K]

4-07HTML5安全与防御new.mp4[47.93M]

4-07HTML5安全与防御.pdf[752.09K]

4-08SQL注入介绍与初步学习new.mp4[66.35M]

4-08SQL注入介绍与初步学习.pdf[1.29M]

4-09SQL注入的利用与防御new.mp4[67.52M]

4-09SQL注入的利用与防御.pdf[139.88K]

4-10文件上传(一)new.mp4[28.47M]

4-10文件上传(一).pdf[140.13K]

4-11文件上传(二)new.mp4[24.79M]

4-11文件上传(二).pdf[137.86K]

4-12命令、代码执行new.mp4[41.49M]

4-12命令、代码执行.pdf[136.54K]

4-13逻辑漏洞new.mp4[18.42M]

4-13逻辑漏洞.pdf[138.01K]

5-1渗透测试的介绍new.mp4[24.15M]

5-1渗透测试的介绍.pdf[141.63K]

5-2常见信息收集方法new.mp4[20.21M]

5-2常见信息收集方法.pdf[617.40K]

5-3信息收集:搜索引擎的应用new.mp4[35.11M]

5-3信息收集:搜索引擎的应用.pdf[581.96K]

5-4利用Web漏洞利用获取webshellnew.mp4[29.49M]

5-4利用Web漏洞利用获取webshell.pdf[489.10K]

5-5服务漏洞发现与利用new.mp4[29.32M]

5-5服务漏洞发现与利用.pdf[341.73K]

5-6进入内网的几种方法new.mp4[30.58M]

5-6进入内网的几种方法.pdf[291.21K]

5-7Metasploit介绍与基本用法new.mp4[24.95M]

5-7Metasploit介绍与基本用法.pdf[402.33K]

5-8常见的提权方式new.mp4[33.95M]

5-8常见的提权方式.pdf[271.58K]

6-1代码审计入门new.mp4[30.80M]

6-1代码审计入门.pdf[663.64K]

6-2常见的危险函数和审计点new.mp4[27.34M]

6-2常见的危险函数和审计点.pdf[943.64K]

6-3代码审计实战之SQL注入漏洞new.mp4[35.31M]

6-3代码审计实战之SQL注入漏洞.pdf[966.89K]

6-4代码审计实战之任意文件上传new.mp4[26.21M]

6-4代码审计实战之任意文件上传.pdf[676.54K]

6-5PHP反序列化漏洞代码审计new.mp4[39.76M]

6-5PHP反序列化漏洞代码审计.pdf[362.93K]

7-01漏洞实例分析1new.mp4[57.34M]

7-01漏洞实例分析1.pdf[306.65K]

7-02漏洞实例分析2new.mp4[47.53M]

7-02漏洞实例分析2.pdf[461.46K]

7-03漏洞实例分析3new.mp4[32.22M]

7-03漏洞实例分析3.pdf[584.89K]

7-04漏洞实例分析4new.mp4[42.05M]

7-04漏洞实例分析4.pdf[554.17K]

7-05漏洞实例分析5new.mp4[23.04M]

7-05漏洞实例分析5.pdf[599.80K]

7-06漏洞实例分析6new.mp4[41.02M]

7-06漏洞实例分析6.pdf[395.93K]

7-07漏洞实例分析7new.mp4[30.30M]

7-07漏洞实例分析7.pdf[407.37K]

7-08漏洞实例分析8new.mp4[40.97M]

7-08漏洞实例分析8.pdf[454.59K]

7-09漏洞实例分析9new.mp4[28.60M]

7-09漏洞实例分析9.pdf[359.52K]

7-10漏洞实例分析10new.mp4[29.63M]

7-10漏洞实例分析10.pdf[333.09K]

8-1Python语法与入门new.mp4[41.05M]

8-1Python语法与入门.pdf[462.41K]

8-2使用Python实现端口扫描new.mp4[52.43M]

8-2使用Python实现端口扫描.pdf[440.50K]

8-3使用Python编写PoCnew.mp4[41.79M]

8-3使用Python编写PoC.pdf[314.08K]

8-4使用Python实现一个子域名扫描工具new.mp4[79.96M]

8-4使用Python实现一个子域名扫描工具.pdf[468.42K]

8-5使用Python实现简单的XSS检测.pdf[521.37K]

8-5使用Python实现简单的XSS检测1new.mp4[61.38M]

8-5使用Python实现简单的XSS检测2new.mp4[44.99M]

9-1云安全概述与产品介绍.pdf[460.91K]

9-2主机安全1:暴力破解与异地登录new.mp4[35.83M]

9-2主机安全1:暴力破解与异地登录.pdf[441.73K]

9-3主机安全2:病毒木马与Webshellnew.mp4[24.83M]

9-3主机安全2:病毒木马与Webshell.pdf[401.75K]

9-4主机安全3:安全漏洞与安全基线new.mp4[24.17M]

9-4主机安全3:安全漏洞与安全基线.pdf[582.23K]

9-5主机安全4:服务器加固new.mp4[37.70M]

9-5主机安全4:服务器加固.pdf[574.14K]

9-6主机安全5:入侵检测new.mp4[30.64M]

9-6主机安全5:入侵检测.pdf[469.53K]

9-7应用安全:云WAF及其原理new.mp4[23.86M]

9-7应用安全:云WAF及其原理.pdf[458.66K]

9-8应用安全:Web漏扫及其SaaS服务new.mp4[36.49M]

9-8应用安全:Web漏扫及其SaaS服务.pdf[485.81K]

9-9网络安全:DDoS攻击介绍new.mp4[23.65M]

9-9网络安全:DDoS攻击介绍.pdf[490.62K]

09-10网络安全:DDoS防护与产品介绍new.mp4[37.13M]
09-10网络安全:DDoS防护与产品介绍.pdf[487.46K]

09-11网络安全:云防火墙与安全组new.mp4[17.51M]

09-11网络安全:云防火墙与安全组.pdf[483.06K]

09-12网络安全:VPC网络介绍new.mp4[30.88M]

09-12网络安全:VPC网络介绍.pdf[504.25K]

09-13业务安全1:风险防控new.mp4[29.33M]

09-13业务安全1:风险防控.pdf[512.49K]

09-14业务安全2:内容安全new.mp4[23.38M]

09-14业务安全2:内容安全.pdf[411.28K]

10-1安全运营概述new.mp4[19.57M]

10-1安全运营概述.pdf[500.41K]

10-2漏洞跟踪与预警new.mp4[23.96M]

10-2漏洞跟踪与预警.pdf[442.79K]

10-3事件响应与处理1:病毒勒索处理new.mp4[23.66M]

10-3事件响应与处理1:病毒勒索处理.pdf[467.23K]

10-4事件响应与处理2new.mp4[20.93M]

10-4事件响应与处理2.pdf[865.46K]

10-5入侵检测与溯源1new.mp4[18.36M]

10-5入侵检测与溯源1.pdf[692.10K]

10-6入侵检测与溯源2new.mp4[38.56M]

10-6入侵检测与溯源2.pdf[347.35K]

11-1SDL介绍new.mp4[16.02M]

11-1SDL介绍.pdf[213.21K]

11-2威胁情报与企业安全new.mp4[28.44M]

11-2威胁情报与企业安全.pdf[531.51K]

11-3态势感知与监控预警new.mp4[24.29M]

11-3态势感知与监控预警.pdf[796.60K]

11-4漏洞生命周期与漏洞的披露new.mp4[17.11M]

11-4漏洞生命周期与漏洞的披露.pdf[623.01K]

11-5安全自动化协议SCAPnew.mp4[18.57M]

11-5安全自动化协议SCAP.pdf[569.64K]

12-1安全行业与安全厂商new.mp4[26.90M]

12-1安全行业与安全厂商.pdf[2.25M]

12-2常见的安全产品介绍new.mp4[21.93M]

12-2常见的安全产品介绍.pdf[1.96M]

13-1了解安全岗位new.mp4[24.05M]

13-1了解安全岗位.png[65.92K]

13-2如何写好一份简历new.mp4[20.02M]

13-2如何写好一份简历.png[84.52K]

13-3面试技巧与方式new.mp4[37.22M]

13-3面试技巧与方式.png[77.81K]

13-4如何选择实习公司和岗位new.mp4[14.98M]

13-4如何选择实习公司和岗位.png[66.51K]

14-1安全认证介绍new.mp4[22.78M]

14-1安全认证介绍.png[62.11K]

14-2新兴技术与展望new.mp4[19.42M]

14-2新兴技术与展望.png[62.96K]

14-3AI与安全new.mp4[17.06M]

14-3AI与安全.png[63.72K]

14-4区块链安全new.mp4[26.34M]

14-4区块链安全.png[62.80K]

资源下载地址

该资源需登录后下载

去登录
温馨提示:本资源来源于互联网,仅供参考学习使用。若该资源侵犯了您的权益,请 联系我们 处理。

评论留言

易灵微课:黑客之路 WEB安全体系课,网站攻防漏洞实战学习
VIP专属
VIP免费,去开通 >
登录下载
单个付费资源
支付¥19.9
登录购买