Acunetix Web Vulnerability Scanner - Test websites
SecurityTweetshttp://testhtml5.vulnweb.comAcuarthttp://testphp.vulnweb.comAcuforumhttp://testasp.vulnweb.comAcubloghttp://testaspnet.vulnweb.comREST APIAcunetix Vulnerable REST API
- Web安全工程师
网易web白帽子_哔哩哔哩_bilibili
01 Web基础知识
- 第一章 Web简介 - 第一节.Web介绍- 第二节.Web通信
- 第二章 Web开发基础知识 - 第一节.前端开发基础——HTML- 第二节.前端开发基础——JavaScript- 第三节.Web服务端环境- 第四节.后端开发基础——SQL- 第五节.后端开发基础——PHP
02 Web安全基础
- 第一章.无处不在的安全问题 - 第一节.常见的安全事件
- 第二章.常见Web漏洞解析 - 第一节.XSS- 第二节.CSRF- 第三节.点击劫持- 第四节.URL跳转- 第五节.SQL注入- 第六节.命令注入- 第七节.文件操作漏洞
03 Web安全工具
- 第一章.浏览器和浏览器扩展初级 - 第一节.安全测试之浏览器入门- 第二节.安全测试之浏览器扩展入门
- 第二章.代理抓包分析工具 - 第一节.代理工具介绍- 第二节.代理工具实战基础
- 第三章.Web漏洞扫描工具初级 - 第一节.敏感文件探测入门- 第二节.漏洞扫描工具入门- 第三节.SQL注入漏洞测试入门
- 第四章.在线工具 - 第一节.在线工具详解
04 Web安全实战(环境:DVWA)
- 第一节.DVWA部署
- 第二节.暴力破解
- 第三节.命令注入
- 第四节.CSRF
- 第五节.文件包含
- 第六节.文件上传
- 第七节.SQL回显注入
- 第八节.SQL盲注
- 第九节.XSS
05 Web安全体系建设
- 第一节.SDL介绍
- 第二节.漏洞和事件处理
- 第三节.安全运营概述
06 Web攻防实验
- 第一章 典型Web程序漏洞实战 - 第一节 sql注入原理讲解- 第二节 zzcms8.2 SQL注入漏洞分析及利用- 第三节 口令破解及登录逻辑- 第四节 中间件漏洞-Tomcat PUT写文件漏洞利用
- 第二章 Web全渗透实战 - 第一节 信息收集- 第二节 Web渗透测试扫描和爆破- 第三节 漏洞扫描识别及利用- 第四节 权限提升
- 第三章 CTF Web实战 - 第一节 CTF密码破解- 第二节 CTF SQL注入- 第三节 CTF文件上传
- Web安全工程师(进阶)
Web安全工程师网络安全进阶教程_哔哩哔哩_bilibili
01 SQL注入漏洞原理与利用
- 第一章:SQL注入基础 - 1.1 Web应用架构分析(学过了)- 1.2 SQLi注入环境搭建(学过了)- 1.3 SQL注入原理分析(学过了)- 1.4 MySQL注入方法逻辑运算及常用函数(学过了)- 1.5 SQL注入流程(学过了)- 1.6 SQL手工注入方法 (学过了)
- 第二章:SQL注入语法类型 - 2.1 union联合查询注入(学过了)- 2.2 报错注入
- 第三章:SQL盲注 - 3.1 SQL盲注- 布尔盲注- 3.2 SQL盲注-时间注入- 3.3 Dnslog盲注
- 第四章:SQL注入防御绕过 - 4.1 宽字节注入- 4.2 二次编码注入- 4.3 二次注入- 4.4 WAF绕过原理分析- 4.5 SQLmap绕过WAF脚本编写
- 第五章:MsSQL数据库注入 - 5.1 MsSQL数据库环境搭建- 5.2 MsSQL数据库注入(一)- 5.3 MsSQL数据库注入(二)
- 第六章:Oracle数据库注入 - 6.1 Oracle数据库环境搭建- 6.2 Oracle数据库注入(一)- 6.3 Oracle数据库注入(二)
- 第七章:SQLMap实战进阶 - 7.1 SQLMap进阶(一)- 7.2 SQLMap进阶(二)
02 文件上传漏洞原理与利用
- 第一章:文件上传漏洞原理与流程 - 1.1 文件上传漏洞原理- 1.2 文件上传检测流程- 1.3 BurpSuite相关
- 第二章:前端检测绕过 - 2.1 浏览器端检测绕过- 2.2 提交报文修改检测
- 第三章:服务端检测绕过 - 3.1 MIME类型检测绕过- 3.2 文件内容检测绕过- 3.3 文件扩展名检测绕过- 3.4 编辑器漏洞
- 第四章:解析漏洞 - 4.1 IIS/Nginx+PHP fastcgi取值错误解析漏洞- 4.2 Nginx 文件名逻辑漏洞(CVE-2013-4547)- 4.3 Apache解析漏洞(配置错误)- 4.4 IIS 5.x/6.0解析漏洞
- 第五章:文件上传高级利用 - 5.1 图片重绘- 5.2 PHPINFO与文件包含的利用- 5.3 在线解压缩漏洞利用
03 XSS漏洞原理与利用
- 第一章:XSS基础 - 1.1 XSS介绍与原理- 1.2 存储型XSS实战- 1.3 反射型XSS实战- 1.4 DOM型XSS实战- 1.5 XSS辅助测试工具
- 第二章:XSS实战与防御机制绕过 - 2.1 存储型XSS多场景实战及Bypass详解(上)- 2.2 存储型XSS多场景实战及Bypass详解(下)- 2.3 反射型XSS多场景实战及Bypass详解- 2.4 DOM型XSS多场景实战及Bypass详解
- 第三章:XSS高级 - 3.1 Electron跨平台XSS-执行系统命令- 3.2 possMessage XSS- 3.3 localStorage XSS- 3.4 Flash XSS- 3.5 变种XSS:持久控制- 3.6 React XSS
04 业务逻辑与非常规漏洞原理与利用
- 第一章:业务逻辑漏洞 - 1.1 权限绕过漏洞- 1.2 支付逻辑漏洞- 1.3 密码找回漏洞- 1.4 验证码安全
- 第二章:非常规漏洞原理与利用 - 2.1 SSRF漏洞原理与利用- 2.2 XXE漏洞原理与利用
05 提权与内网渗透
- 第一章:提权基础 - 1.1 提权概述- 1.2 基于密码破解的提权
- 第二章:操作系统提权 - 2.1 Windows操作系统提权基础- 2.2 Windows操作系统提权实践- 2.3 Linux操作系统提权基础- 2.4 Linux操作系统提权实践
- 第三章:数据库提权 - 3.1 SQL Server数据库漏洞利用与提权- 3.2 MySQL数据库漏洞与提权
- 第四章:Metasploit漏洞利用与提权 - 4.1 Metasploit基础知识- 4.2 利用Metasploit提权
- 第五章:内网信息搜集 - 5.1 内网信息搜集关注点- 5.2 内网信息搜集常用方法
- 第六章:内网环境渗透 - 6.1 内网渗透思路与方法
06 PHP代码审计
- 第一章:代码审计准备 - 1.1 代码审计环境准备
- 第二章:PHP代码审计基础 - 2.1 审计方法与步骤- 2.2 常见的INI配置- 2.3 常见危险函数及特殊函数(一)- 2.4 常见危险函数及特殊函数(二)- 2.5 XDebug的配置和使用
- 第三章:PHP危险函数审计 - 3.1 命令注入- 3.2 安装问题的审计- 3.3 SQL数字型注入- 3.4 XSS后台敏感操作- 3.5 文件包含漏洞的审计- 3.6 任意文件读取- 3.7 越权操作- 3.8 登录密码爆破- 3.9 截断注入
07 ThinkPHP框架代码审计
- 第一章:环境配置与认知框架 - 1.1 环境配置与认知框架
- 第二章:ThinkPHP控制器审计 - 2.1 ThinkPHP控制器审计
- 第三章:SQL注入漏洞审计 - 3.1 Thinkphp where注入- 3.2 Thinkphp table注入- 3.3 Thinkphp field注入- 3.4 Thinkphp alias-union-join注入- 3.5 Thinkphp order-group-having注入- 3.6 Thinkphp commnet注入- 3.7 Thinkphp 索引注入- 3.8 Thinkphp query、execute、聚合方法- 3.9 Thinkphp EXP表达式注入-1- 3.10 Thinkphp EXP表达式注入-2- 3.11 Thinkphp 参数传递注入- 3.12 Thinkphp 组合注入
- 第四章:其他类型漏洞审计 - 4.1 Thinkphp 逻辑越权- 4.2 Thinkphp 模板漏洞- 4.3 Thinkphp php标签- 4.4 Thinkphp 缓存漏洞- 4.5 Thinkphp Widget
08 Python安全编程
- 第一章:Python在网络安全中的应用 2021.3.29 - 1.1 Python黑客领域的现状- 1.2 我们可以用Python做什么- 1.3 第一章课程内容总结
- 第二章:python安全应用编程入门 - 2.1 Python正则表达式- 2.2 Python Web编程- 2.3 Python多线程- 2.4 Python网络编程- 2.5 Python数据库编程- 2.6 第二章课程内容总结
- 第三章:Python爬虫技术实现 - 3.1 Python爬虫BeautifulSoup模块的介绍- 3.2 Python爬虫hackhttp模块的介绍- 3.3 结合BeautifulSoup和hackhttp的爬虫实例- 3.4 爬虫多线程- 3.5 爬虫正则表达式- 3.6 seebug爬虫实战(一)- 3.7 seebug爬虫实战(二)- 3.8 百度URL采集(一)- 3.9 百度URL采集(二)- 3.10 代理IP地址采集- 3.11 zoomeye采集- 3.12 第三章课程内容总结
- 第四章:Python信息收集工具编写 - 4.1 高精度字典生成(一)- 4.2 高精度字典生成(二)- 4.3 WEB目录扫描程序(一)- 4.4 WEB目录扫描程序(二)- 4.5 C段WEB服务扫描(一)- 4.6 C段WEB服务扫描(二)- 4.7 子域名扫描程序(一)- 4.8 子域名扫描程序(二)- 4.9 子域名扫描程序(三)- 4.10 子域名扫描程序(四)- 4.11 指纹识别(一)- 4.12 指纹识别(二)- 4.13 第四章课程内容总结
- 第五章:Python编写Burpsuite插件 - 5.1 Python编写Burpsuite插件(入门)- 5.2 Python编写Burpsuite插件(进阶)
09 互联网企业安全建设
- 第一章:企业安全建设之安全平台搭建 - 1.1 基础安全建设- 1.2 搭建开源SIEM平台- 1.3 搭建大规模WAF集群- 1.4 自建准入系统
- 第二章:企业安全建设之数据安全 - 2.1 数据防泄漏- 2.2 主机端数据库审计- 2.3 网络层数据库审计
- 第三章:企业安全建设之漏洞扫描器与蜜罐 - 3.1 漏洞扫描器- 3.2 蜜罐与攻击欺骗
- 第四章:案例分享课-互联网企业安全工作推动与实施从0到1 - “互联网企业安全建设”课程部分介绍了典型的安全解决方案,而这节案例分享课是讲如何分析业务实际需求,提供合适的解决方案并推动落实。从网易内部安全工作推动真实案例出发,涉及安全与业务打交道如何摆正姿态,安全工作如何切入,如何理解业务的安全需求,引入合适的解决方案,并最终实施取得疗效。
版权归原作者 深度安全实验室 所有, 如有侵权,请联系我们删除。