|
游客,如果您要查看本帖隱藏內(nèi)容請(qǐng) 回復(fù) 教程完整一課不缺,本站能保證后面其他期教程完整更新,不需要擔(dān)心后面其他期沒(méi)法觀看。
面對(duì)人群:
零基礎(chǔ)、新手、滲透測(cè)試初級(jí)工程師
培訓(xùn)課程:(視頻+實(shí)戰(zhàn))
滲透測(cè)試基本流程 滲透測(cè)試工程師職業(yè)前景分析 一次完整的滲透測(cè)試(完整的滲透測(cè)試講解)
滲透測(cè)試環(huán)境搭建(ASP,PHP,JSP測(cè)試環(huán)境)window2003, window2008 window2012服務(wù)器安裝和網(wǎng)站搭建(vpn搭建),kali2.0安裝和配置
linux kali及Windows上常見(jiàn)的工具使用方法,包括但不限于awvs appscan hp-webinspect netsparker nessus nexspose openvas sqlmap burpsuite hydra
各種相關(guān)安全術(shù)語(yǔ)的解釋?zhuān)热纾篶ookie,session,webshell,xss,csrf,未授權(quán)訪問(wèn),越權(quán),盲注,序列化,注入,上傳,繞過(guò),提權(quán),內(nèi)網(wǎng)滲透,菜刀
web請(qǐng)求講解(http協(xié)議、抓包、分析,學(xué)習(xí)Web安全必備的底層知識(shí)(html,php,javascript,python))
sql注入原理、基礎(chǔ)(access、mysql、mssql、oracle、db2等數(shù)據(jù)庫(kù)注入實(shí)戰(zhàn)演示)
1.實(shí)例sql注入原理分析
2.實(shí)例手工注入asp+access全過(guò)程
3.實(shí)例手工注入asp+mssql全過(guò)程
4.實(shí)例工具注入(啊D,明小子,穿山甲,sqlmap)
5.實(shí)例php+mysql5注入(密碼猜解)
6.實(shí)例php+mysql5注入(文件讀取)
7.實(shí)例php+mysql5注入(文件導(dǎo)出)
8.網(wǎng)站路徑查找(爆路徑,遺留文件等)
9.實(shí)例php+mysql5.0以下注入入侵思路
10.實(shí)例jsp+orcle注入(手工+工具)
12.實(shí)例其他數(shù)據(jù)庫(kù)注入(postsql,db2等)
13.實(shí)例cookie注入post注入
14.代碼審計(jì)注入漏洞產(chǎn)生原理
15.access偏移注入
16.access跨庫(kù)注入
17.xml實(shí)例注入原理和攻擊演示
18.寬字節(jié)(搜索)注入
19.xpath注入
20.盲注產(chǎn)生和利用
21.數(shù)字,字符,搜索注入
22.關(guān)于掃描器注入利用
22.繞過(guò)防注入繼續(xù)注入(waf攔截,關(guān)鍵字?jǐn)r截,函數(shù)攔截等)
23.其他類(lèi)似復(fù)雜注入問(wèn)題
XSS的各種類(lèi)型,各種各樣的payload,各種各樣的攻擊模塊妙用,當(dāng)csrf遇上XSS(反射型xss,存儲(chǔ)型xss,flash xss,結(jié)合大廠商的一些實(shí)例)
上傳繞過(guò) 常見(jiàn)編輯器ewebditor、kindeditor、ueditor等的利用
文件流、雙文件、大小寫(xiě)、javascript驗(yàn)證、過(guò)濾等的花式繞過(guò) CSS劫持
實(shí)戰(zhàn)市面上各種主流cms(從南方良精,到discuz,dedecms,phpcms,wordpress,jeecms,joomla)的拿shell方法
例如:
十一種常見(jiàn)cms拿shell方法
0×1 良精南方
0×2 phpweb
0×3 科訊
0×4 dedecms
0×5 塵緣雅境
0×6 aspcms
0×7 74cms
0×8 phpcms
0×9 shopex
0×10 老Y文章管理系統(tǒng)
0×11 ecshop
信息收集(一樣的工具,不一樣的人使用的效果是不同的。越是詳盡的信息越會(huì)有意想不到的驚喜)
如何從企業(yè)最薄弱的地方進(jìn)行滲透。
Google語(yǔ)法
全網(wǎng)掃描
子域名
C段
資產(chǎn)收集(郵箱爆破進(jìn)入內(nèi)網(wǎng))
漏洞詳解,無(wú)數(shù)種漏洞的利用方式, 基于國(guó)內(nèi)主流漏洞所演化
實(shí)戰(zhàn)大廠挖掘和一些套路,威脅情報(bào)的利用
(CLRF,json安全,ssrf,github泄露,未授權(quán)訪問(wèn)redis,memcache,mongdb,rsycn,ldap)
APP漏洞挖掘,在不會(huì)逆向app的情況下
PR、MS15-051、MS15-077、MS16-032 本地溢出提權(quán)
端口提權(quán),mysql、mysql udf mof提權(quán),第三方提權(quán)
內(nèi)網(wǎng)滲透 lcx、nc等工具的使用(橫穿內(nèi)網(wǎng))
內(nèi)網(wǎng)滲透之reGeorg+Proxifier+F-NAScan+proxychains
內(nèi)網(wǎng)滲透之 cain、bettercap、ettercap等工具的使用以及拿域控的經(jīng)驗(yàn)與實(shí)戰(zhàn)
bettercap+mitmf+beef+metasploit
代碼審計(jì):以php為例子,常見(jiàn)漏洞分析fortify SCA白盒審計(jì)工具的使用
PHP常見(jiàn)漏洞與安全編碼
1.SQL注入
2.跨站腳本
3.跨站請(qǐng)求偽造
4.代碼執(zhí)行
5.命令行注入
6.文件包含(文件遍歷)
7.文件上傳
8.重定向
9.變量覆蓋
10.會(huì)話漏洞(會(huì)話劫持,會(huì)話固定)
11.身份驗(yàn)證漏洞(弱口令,暴力破解)
12.權(quán)限驗(yàn)證漏洞
13.敏感信息泄露(列目錄,暴后臺(tái),暴路徑)
14.資源競(jìng)爭(zhēng)(拒絕服務(wù),并發(fā)處理漏洞)
java安全:從中間件安全到常見(jiàn)漏洞分析
常見(jiàn)java應(yīng)用服務(wù)器弱口令及拿webshell方法總結(jié)
無(wú)線安全:aircrack-ng組件的使用,常見(jiàn)無(wú)線破解套路演示
樹(shù)莓派使用,RTL-SDR無(wú)線電的使用,GSM嗅探演示
滲透測(cè)試報(bào)告的編寫(xiě)和模板(安全解決方案)
滲透測(cè)試工程師的基本素養(yǎng)和長(zhǎng)期發(fā)展規(guī)劃(CISSP)
模擬面試
簡(jiǎn)歷以及面試注意事項(xiàng),面試中的一些套路
|
|