1043| 0
|
[网络安全] 易灵微课 黑客之路 WEB安全体系课,网站攻防漏洞实战学习 价值1299元 |
课程介绍: WEB安全技能的重要性不容忽视,如果 WEB 应用程序存在漏洞,黑客可以利用这些漏洞来盗取财务信息,从而导致企业或个人的巨大财务损失。WEB 应用程序的安全性在日益增加的网络化环境中变得越来越重要,因此大家考研学习 WEB安全技能来提高自己的竞争力。 本课程主要掌握: 1、WEB安全的基础知识; 2、明晰入侵攻击与防御技巧; 3、学习代码审计和安全开发; 4、了解安全法规及行业现状。 课程目录: 1-1行业大咖推荐语new.mp4[11.39M] 1-2讲信息安全行业就业前景new.mp4[16.42M] 1-3了解黑樱花思维new.mp4[45.45M] 1-3了解黑樱花思维.pdf[741.05K] 1-4安全发展与现状.pdf[1.01M] 1-5黑樱花是如何入侵服务器实现批量挖矿new.mp4[49.44M] 1-5黑樱花是如何入侵服务器实现批量挖矿.pdf[682.10K] 1-6记某次服务器入侵溯源new.mp4[22.70M] 1-6记某次服务器入侵溯源.pdf[503.82K] 1-7使用Arachni发现Web漏洞new.mp4[19.28M] 1-7使用Arachni发现Web漏洞.pdf[410.37K] 2-1认识KALI和LINUX命令new.mp4[63.21M] 2-1认识KALI和LINUX命令.pdf[602.54K] 2-1kali安装指引.docx[3.54M] 2-2网络安全法律法规.pdf[712.96K] 2-3了解一个网站的部署与运行机制new.mp4[35.40M] 2-3了解一个网站的部署与运行机制.pdf[1.10M] 2-4如何获取最新安全资讯与技术.pdf[940.04K] 3-1前端开发基础(HTML、CSS、JS)new.mp4[26.47M] 3-1前端开发基础(HTML、CSS、JS).pdf[927.21K] 3-2Web工作流程(包含HTTP协议)上篇new.mp4[35.67M] 3-2Web工作流程(包含HTTP协议)上篇.pdf[1.15M] 3-3Web工作流程(包含HTTP协议)下篇new.mp4[20.17M] 3-3Web工作流程(包含HTTP协议)下篇.pdf[695.52K] 3-4浏览器基础1:同源策略new.mp4[16.67M] 3-4浏览器基础1:同源策略.pdf[532.29K] 3-5浏览器基础2:HTMLDOM树new.mp4[25.94M] 3-5浏览器基础2:HTMLDOM树.pdf[215.71K] 3-6Cookie与Sessionnew.mp4[30.60M] 3-6Cookie与Session.pdf[623.18K] 3-7CSP与浏览器安全策略new.mp4[15.95M] 3-7CSP与浏览器安全策略.pdf[454.74K] 4-01OWASPTOP10new.mp4[11.57M] 4-01OWASPTOP10.pdf[654.48K] 4-02XSS入门及介绍new.mp4[35.90M] 4-02XSS入门及介绍.pdf[709.76K] 4-03XSS攻击与防御new.mp4[52.63M] 4-03XSS攻击与防御.pdf[591.21K] 4-04跨站请求伪造(CSRF)new.mp4[39.34M] 4-04跨站请求伪造(CSRF).pdf[773.68K] 4-05目录穿越与文件包含new.mp4[34.97M] 4-05目录穿越与文件包含.pdf[576.68K] 4-06JSONP安全与防御new.mp4[37.27M] 4-06JSONP安全与防御.pdf[727.32K] 4-07HTML5安全与防御new.mp4[47.93M] 4-07HTML5安全与防御.pdf[752.09K] 4-08SQL注入介绍与初步学习new.mp4[66.35M] 4-08SQL注入介绍与初步学习.pdf[1.29M] 4-09SQL注入的利用与防御new.mp4[67.52M] 4-09SQL注入的利用与防御.pdf[139.88K] 4-10文件上传(一)new.mp4[28.47M] 4-10文件上传(一).pdf[140.13K] 4-11文件上传(二)new.mp4[24.79M] 4-11文件上传(二).pdf[137.86K] 4-12命令、代码执行new.mp4[41.49M] 4-12命令、代码执行.pdf[136.54K] 4-13逻辑漏洞new.mp4[18.42M] 4-13逻辑漏洞.pdf[138.01K] 5-1渗透测试的介绍new.mp4[24.15M] 5-1渗透测试的介绍.pdf[141.63K] 5-2常见信息收集方法new.mp4[20.21M] 5-2常见信息收集方法.pdf[617.40K] 5-3信息收集:搜索引擎的应用new.mp4[35.11M] 5-3信息收集:搜索引擎的应用.pdf[581.96K] 5-4利用Web漏洞利用获取webshellnew.mp4[29.49M] 5-4利用Web漏洞利用获取webshell.pdf[489.10K] 5-5服务漏洞发现与利用new.mp4[29.32M] 5-5服务漏洞发现与利用.pdf[341.73K] 5-6进入内网的几种方法new.mp4[30.58M] 5-6进入内网的几种方法.pdf[291.21K] 5-7Metasploit介绍与基本用法new.mp4[24.95M] 5-7Metasploit介绍与基本用法.pdf[402.33K] 5-8常见的提权方式new.mp4[33.95M] 5-8常见的提权方式.pdf[271.58K] 6-1代码审计入门new.mp4[30.80M] 6-1代码审计入门.pdf[663.64K] 6-2常见的危险函数和审计点new.mp4[27.34M] 6-2常见的危险函数和审计点.pdf[943.64K] 6-3代码审计实战之SQL注入漏洞new.mp4[35.31M] 6-3代码审计实战之SQL注入漏洞.pdf[966.89K] 6-4代码审计实战之任意文件上传new.mp4[26.21M] 6-4代码审计实战之任意文件上传.pdf[676.54K] 6-5PHP反序列化漏洞代码审计new.mp4[39.76M] 6-5PHP反序列化漏洞代码审计.pdf[362.93K] 7-01漏洞实例分析1new.mp4[57.34M] 7-01漏洞实例分析1.pdf[306.65K] 7-02漏洞实例分析2new.mp4[47.53M] 7-02漏洞实例分析2.pdf[461.46K] 7-03漏洞实例分析3new.mp4[32.22M] 7-03漏洞实例分析3.pdf[584.89K] 7-04漏洞实例分析4new.mp4[42.05M] 7-04漏洞实例分析4.pdf[554.17K] 7-05漏洞实例分析5new.mp4[23.04M] 7-05漏洞实例分析5.pdf[599.80K] 7-06漏洞实例分析6new.mp4[41.02M] 7-06漏洞实例分析6.pdf[395.93K] 7-07漏洞实例分析7new.mp4[30.30M] 7-07漏洞实例分析7.pdf[407.37K] 7-08漏洞实例分析8new.mp4[40.97M] 7-08漏洞实例分析8.pdf[454.59K] 7-09漏洞实例分析9new.mp4[28.60M] 7-09漏洞实例分析9.pdf[359.52K] 7-10漏洞实例分析10new.mp4[29.63M] 7-10漏洞实例分析10.pdf[333.09K] 8-1Python语法与入门new.mp4[41.05M] 8-1Python语法与入门.pdf[462.41K] 8-2使用Python实现端口扫描new.mp4[52.43M] 8-2使用Python实现端口扫描.pdf[440.50K] 8-3使用Python编写PoCnew.mp4[41.79M] 8-3使用Python编写PoC.pdf[314.08K] 8-4使用Python实现一个子域名扫描工具new.mp4[79.96M] 8-4使用Python实现一个子域名扫描工具.pdf[468.42K] 8-5使用Python实现简单的XSS检测.pdf[521.37K] 8-5使用Python实现简单的XSS检测1new.mp4[61.38M] 8-5使用Python实现简单的XSS检测2new.mp4[44.99M] 9-1云安全概述与产品介绍.pdf[460.91K] 9-2主机安全1:暴力破解与异地登录new.mp4[35.83M] 9-2主机安全1:暴力破解与异地登录.pdf[441.73K] 9-3主机安全2:病毒木马与Webshellnew.mp4[24.83M] 9-3主机安全2:病毒木马与Webshell.pdf[401.75K] 9-4主机安全3:安全漏洞与安全基线new.mp4[24.17M] 9-4主机安全3:安全漏洞与安全基线.pdf[582.23K] 9-5主机安全4:服务器加固new.mp4[37.70M] 9-5主机安全4:服务器加固.pdf[574.14K] 9-6主机安全5:入侵检测new.mp4[30.64M] 9-6主机安全5:入侵检测.pdf[469.53K] 9-7应用安全:云WAF及其原理new.mp4[23.86M] 9-7应用安全:云WAF及其原理.pdf[458.66K] 9-8应用安全:Web漏扫及其SaaS服务new.mp4[36.49M] 9-8应用安全:Web漏扫及其SaaS服务.pdf[485.81K] 9-9网络安全:DDoS攻击介绍new.mp4[23.65M] 9-9网络安全:DDoS攻击介绍.pdf[490.62K] 09-10网络安全:DDoS防护与产品介绍new.mp4[37.13M] 09-10网络安全:DDoS防护与产品介绍.pdf[487.46K] 09-11网络安全:云防火墙与安全组new.mp4[17.51M] 09-11网络安全:云防火墙与安全组.pdf[483.06K] 09-12网络安全:VPC网络介绍new.mp4[30.88M] 09-12网络安全:VPC网络介绍.pdf[504.25K] 09-13业务安全1:风险防控new.mp4[29.33M] 09-13业务安全1:风险防控.pdf[512.49K] 09-14业务安全2:内容安全new.mp4[23.38M] 09-14业务安全2:内容安全.pdf[411.28K] 10-1安全运营概述new.mp4[19.57M] 10-1安全运营概述.pdf[500.41K] 10-2漏洞跟踪与预警new.mp4[23.96M] 10-2漏洞跟踪与预警.pdf[442.79K] 10-3事件响应与处理1:病毒勒索处理new.mp4[23.66M] 10-3事件响应与处理1:病毒勒索处理.pdf[467.23K] 10-4事件响应与处理2new.mp4[20.93M] 10-4事件响应与处理2.pdf[865.46K] 10-5入侵检测与溯源1new.mp4[18.36M] 10-5入侵检测与溯源1.pdf[692.10K] 10-6入侵检测与溯源2new.mp4[38.56M] 10-6入侵检测与溯源2.pdf[347.35K] 11-1SDL介绍new.mp4[16.02M] 11-1SDL介绍.pdf[213.21K] 11-2威胁情报与企业安全new.mp4[28.44M] 11-2威胁情报与企业安全.pdf[531.51K] 11-3态势感知与监控预警new.mp4[24.29M] 11-3态势感知与监控预警.pdf[796.60K] 11-4漏洞生命周期与漏洞的披露new.mp4[17.11M] 11-4漏洞生命周期与漏洞的披露.pdf[623.01K] 11-5安全自动化协议SCAPnew.mp4[18.57M] 11-5安全自动化协议SCAP.pdf[569.64K] 12-1安全行业与安全厂商new.mp4[26.90M] 12-1安全行业与安全厂商.pdf[2.25M] 12-2常见的安全产品介绍new.mp4[21.93M] 13-1了解安全岗位new.mp4[24.05M] 13-1了解安全岗位.png[65.92K] 13-2如何写好一份简历new.mp4[20.02M] 13-2如何写好一份简历.png[84.52K] 13-3面试技巧与方式new.mp4[37.22M] 13-3面试技巧与方式.png[77.81K] 13-4如何选择实习公司和岗位new.mp4[14.98M] 13-4如何选择实习公司和岗位.png[66.51K] 14-1安全认证介绍new.mp4[22.78M] 14-1安全认证介绍.png[62.11K] 14-2新兴技术与展望new.mp4[19.42M] 14-2新兴技术与展望.png[62.96K] 14-3AI与安全new.mp4[17.06M] 14-3AI与安全.png[63.72K] 14-4区块链安全new.mp4[26.34M] 14-4区块链安全.png[62.80K]
购买主题
本主题需向作者支付 30 学币 才能浏览
| |
学IT吧 www.xueit8.com X3.4
Copyright © 2001-2021, Tencent Cloud.