目录
一、前言
亲爱的小伙伴,很高兴在这个CSDN平台上与你相遇,在这里,兔兔我呀为大家准备一个简单易懂的网络安全教程,让即使是零基础的朋友也可以轻松掌握喔。
之所以写这个教程,是因为兔兔曾经也走过不少弯路,所以希望小伙伴能够避免我曾经犯过的错误,然后脚踏实地滴学习~
小伙伴,网络安全其实并没有想象中那么复杂哦,他滴关键呀就是在于需要记忆的知识点较多。不要急,兔兔会一直陪伴着你,一起慢慢进步。
小伙伴,你知道什么是网络安全吗?不妨猜一猜——嘿嘿,兔兔不为难你啦,网络安全就是指保护互联网上的网站,就好比http://www.baidu.com、服务器和用户数据免受各种威胁和攻击的措施。就像保护我们的家园一样,
网络安全也是为了保护我们宝贵的在线信息,让它们不受大坏蛋的伤害。所以,学习网络安全就像是学习如何保护我们的小秘密,不让它们被别人发现~ 兔兔只是说了安全的一部分,有机会给大家举更多的例子,一起加油吧,兔兔会陪着你一步一步地学会如何保护我们的小网站和数据呐。
废话不多说,来同兔兔一起学习网络安全吧~
一、计算机基础入门
1.1 计算机基本原理
⭐计算机五大部件
⭐计算机通信原理
1.2 Linux操作系统介绍
⭐Linux操作系统诞生
⭐Linux操作系统发行版、
⭐Linux操作系统安装
⭐Linux操作系统启动过程
1.3 Linux操作系统应用
⭐文件管理
⭐用户管理
⭐权限管理
⭐网络管理
⭐软件管理
⭐进程管理
⭐文件查找
⭐文本编辑器Vim应用
⭐文本压缩及解压缩
⭐Shell脚本编程
1.4站点服务架构与搭建
⭐常用的Web服务
⭐Web服务 -Apache应用
⭐Apache多web站点服务架设
⭐Web服务 -Ngonx应用
⭐反向代理架构
二、网站开发基础入门
2.1 HTML基础
⭐Vscode的使用
⭐常用标签
⭐注释和特殊字符
⭐表格标签属性
⭐基本语法
⭐无序列表标签
⭐有序列表
⭐表单组成
⭐表单域
⭐控件
2.2 CSS基础
⭐样式定义方式
⭐标签选择器、id 选择器、类选择器、伪类选择器等
⭐颜色、RGB 表示法、十六进制表示法
⭐文本、属性设置、效果设置
⭐字体的样式
⭐背景的定义方式
⭐边框的定义方式
⭐元素展示格式
⭐内边距与外边距
⭐盒子模型
⭐位置、定位元素、相对定位
⭐浮动的定义和使用场景
⭐父级边框坍塌问题
2.3 JavaScript基础
⭐JavaScript 介绍
⭐变量的使用、本质、规范
⭐数据类型
⭐运算符的介绍
⭐分支语句、循环语句、for 循环
⭐函数使用、函数传参,返回值,作用域
⭐函数使用、函数传参,返回值,作用域
对象的操作
⭐类的创建,类的继承、构造函数
⭐JSON 基础语法
⭐BOM 介绍、window 对象、location 对象
⭐DOM 介绍、获取,事件基础、操作
⭐jQuery 简介、选择器,操作 dom
⭐Ajax 介绍
2.4 php基础
⭐PHP 简介安装
⭐PHP 语法、变量、输出
⭐PHP 数据类型、类型比较、常量
⭐PHP 字符串、运算符、循环语句
⭐PHP 数组、数组排序、超全局变量
⭐PHP 函数、魔术常量、面向对象
⭐PHP 表单、表单验证、必须字段
⭐PHP 完整表单实例、GET 变量、POST 变量
⭐PHP 多维数组、日期、包含
⭐PHP 文件上传、Cookie、Session
2.5 数据库基础
⭐MySQL 教程安装
⭐MySQL PHP 语法、连接
⭐MySQL 创建数据库、删除数据库、选择数据库
⭐MySQL 数据类型、创建数据表、删除数据表
⭐MySQL 插入数据、查询数据、WHERE 语句
⭐MySQL UPDATE 更新、DELETE 语句、LIKE 语句
⭐MySQL UNION、排序、分组
三、web安全入门必修
3.1 网络抓包并分析
⭐Wireshark 简介
⭐Wireshark 基本使用方法
⭐Wireshark 筛选器
⭐Wireshark 常见协议包分析
⭐科来网络分析系统抓包与分析
3.2 http/s应用代理抓包及APP应用抓包
⭐浏览器抓包
⭐Charles 抓包工具
⭐Fiddler 抓包工具
⭐APP 应用抓包
⭐Charles 抓取 APP 应用数据包
⭐Fiddler 抓取 APP 应用数据包
3.3 Burp suite Web攻击综合平台
⭐Burpsuite 简介
⭐Burpsuite 常用模块之 proxy
⭐Burpsuite 常用模块之 intruder
⭐Burpsuite 常用模块之 repeater
⭐Burpsuite 常用模块之 scanner
⭐实战:爬虫 + 漏洞扫描
⭐实战:Burpsuite 使用狙击手暴力破解
⭐实战:抓取服务端数据包解析
⭐实战:破解商业版本 Burpsuite 及汉化
⭐实战:抓取微信小程序数据包
3.4 常见加密及编码
⭐加密及解密的意义
⭐密码存储加密
⭐传输数据加密与编码
⭐网站代码加密
3.5 SQL注入漏洞
⭐SQL WEB 安全靶场的搭建
⭐SQL 注入原理
⭐SQL union 联合注入原理与利用
⭐SQL 报错注入原理与利用
⭐SQL 时间注入与利用
⭐SQL 布尔型盲注入的原理与利用
⭐SQL 二次注入原理与攻击
⭐SQL 堆叠注入原理与利用
⭐SQL 宽字节注入原理与利用
⭐SQL cookie 注入原理与利用
⭐SQL xff 头注入原理与利用
⭐SQL SqlMap 工具的使用
3.6 SQL注入漏洞绕过
⭐替换空格字符绕过原理和方法
⭐大小写转换、NULL 值、N 值、双引号绕过
⭐十六进制绕过注入
⭐添加库名绕过
⭐去重复绕过
⭐反引号绕过
⭐脚本语言特特性绕过
⭐逗号绕过、substr、mid、join、like
⭐双关键词绕过
⭐二次编码绕过
⭐多参数拆分绕过
⭐分块传输绕过
⭐信任白名单绕过
⭐图片格式绕过
⭐pipline 绕过
⭐利用 multipart form-data 绕过技巧
⭐order by 绕过
⭐http 相同参数请求绕过
⭐application、json 绕过
⭐溢出绕过
⭐花扩号绕过
⭐换行绕过
⭐使用 ALL 或者 DISTINCT 绕过
⭐数据编码绕过
⭐ibm037、url 编码、Unicode 编码绕过
⭐多种方式 union、select 绕过
3.7 XSS跨站脚本攻击
⭐XSS 漏洞的介绍
⭐攻击危害和防御
⭐反射型 XSS 漏洞的原理和利用
⭐存储型 XSS 漏洞的原理和利用
⭐DOM 型 XSS 漏洞原理和利用
⭐XSS 漏洞平台搭建与利用
⭐XSS 编码绕过防御
3.8 Webshell应用
⭐Webshell 原理
⭐蚁剑、冰蝎、哥斯拉应用
⭐Webshell 免杀
3.9 文件上传及绕过技巧
⭐绕过前端 js 检测上传
⭐绕过 contnet-type 检测上传
⭐绕过黑名单上传
⭐.htaccess 重写解析绕过上传
⭐大小写绕过上传
⭐空格绕过上传
⭐DATA 攻击绕过上传
⭐windows 环境特性的绕过
⭐文件上传双写绕过上传
⭐两种 %00 截断绕过上传
⭐图片文件头检测绕过
⭐图片二次渲染绕过
⭐条件竞争
3.10 文件包含漏洞
⭐文件包含漏洞原理和利用
⭐本地包含的利用
⭐远程包含的利用
⭐配合文件上传利用
⭐无文件上传利用
⭐文件包含使用伪协议file、input、data协议
3.11 命令执行漏洞
⭐命令执行漏洞
⭐代码执行与利用
⭐命令执行与利用
⭐RCE 关键字过滤的绕过
⭐过滤函数关键字
⭐无回显利用
⭐伪协议利用
3.12 在线及离线暴力破解
⭐burpsuite 穷举后台密码
⭐burpsuite 对 webshell 穷举破解密码
⭐针对有验证码后台的穷举(不具备 cookie 不验证)
⭐针对有验证码后台的穷举(验证码没有销毁可复用)
⭐网站后台验证码识别穷举密码
⭐hydra 密码穷举工具对常见的服务破解 rdp、smb、mysql、
⭐redis、mssql、ssh、ftp、http
⭐xhydra 图形穷举工具穷举常见服务
⭐apache-tomcat 服务破解
⭐medusa密码穷举工具对常见的服务破解
3.13 Web常见漏洞
⭐CSRF 漏洞原理攻击及防御
⭐JSONP 漏洞原理利用及防御
⭐CORS 跨域资源共享漏洞原理利用攻击及防御
⭐SSRF 漏洞攻击及防御
⭐URL 重定向跳转漏洞原理攻击及防御
⭐XXE 漏洞原理和有回显、无回显利用
⭐XXE 漏洞的防御方案
3.14 网站信息主动收集
⭐主动信息收集的原理
⭐二层发现 -arping/netdiscover 命令探索
⭐三层发现 -ping 命令工具探索
⭐四层发现 -Nmap 的扫描方式
⭐实战:Scapy 高级扫描
3.15 Nmap端口扫描
⭐NMAP 工作原理介绍
⭐NMAP 基本参数
⭐图形界面 zenmap 高级使用讲解
⭐NMAP 防火墙参数讲解
⭐实战:服务器常见服务暴力枚举讲解
3.16 被动信息收集
⭐网站注册信息及备案信息
⭐Layer子域名挖掘机
⭐Google 搜索引擎使用方法
⭐FOFA网络空间搜索引擎使用方法
⭐CMS 系统指纹识别
⭐旁站和 c 段信息的收集
⭐cdn 的判断 dns 记录 子域名解析
⭐ico 图标找真实 IP 和 SSL TLS 与网络测绘找真实 ip
⭐通过邮箱获取真实 IP 和 F5 LTM 解码法获取真实 IP
⭐APP 获取真实 IP 和微信小程序 APP 真实 IP
⭐扫全网获取真实 IP
⭐通过服务器和网站 baner 信息获取真实 IP
⭐隐藏资产 hosts 碰撞
⭐goby 资产扫描工具的使用收集资产信息
⭐资产侦察灯塔系统 ARL 收集资产信息
⭐目录遍历漏洞原理、攻击及防御
3.17 网络敏感信息收集
⭐Whois 查询
⭐服务器信息收集
⭐Web 层信息收集
⭐其他类方面信息收集
⭐常见黑客扫描工具
⭐敏感目录扫描工具
3.18 Metasploit渗透测试框架应用
⭐Metasploit 框架原理介绍
⭐Metasploit 模块介绍
⭐基于 Metasploit 对常用服务信息收集
⭐基于 Metasploit 对多种经典漏洞复现
⭐基于 Metasploit 的后渗透测试攻击
⭐基于 Metasploit 的客户端攻击
⭐基于 Metasploit 后渗透测试
⭐实战:伪造 Windows 客户端后门应用程序
⭐实战:伪造 Linux 端后门应用程序
⭐实战:伪造安卓手机端后门应用程序
⭐实战:伪造文件的后门
⭐实战:利用正常应用程序绑定后门
⭐实战:深度解析 ms17-010 永恒之蓝漏洞进行渗透
⭐实战:深度解析 CVE-2019-0708 进行渗透
⭐实战:深度解析 CVE-2018-81740day 漏洞
⭐实战:利用宏感染 word 文档获取 shell
⭐实战:深度解析 ms14-064 漏洞获取 shell
⭐实战:深度解析 CVE-2014-0160 心脏滴血漏洞
⭐实战:深度解析 CVE-2020-0796 永恒之黑漏洞
⭐实战:基于 Metasploit 添加 python 脚本 poc,exp 对服务器进行攻击
四、web安全进阶
4.1 逻辑漏洞
⭐短信轰炸逻辑漏洞(短信轰炸,邮箱轰炸)
⭐越权访问逻辑漏洞(平行越权、垂直越权)
⭐密码找回逻辑漏洞(任意密码重置、验证码爆破、修改返回包等)
⭐支付逻辑漏洞(修改负数 /小数 / 整数溢出、替换订
⭐单号支付、修改支付接口、覆盖订单支付等)
4.2 未授权访问漏洞
⭐Redis 未授权访问漏洞
⭐Mongodb 未授权访问漏洞
⭐JBOSS 未授权访问漏洞
⭐Docker 未授权访问漏洞
⭐CouchDB 未授权访问漏洞
⭐Jenkins 未授权访问漏洞
⭐Dock Remote API 未授权访问漏洞
4.3 js逆向
⭐Google Chrome 开发工具 调试 js 代码
⭐变量作用域 字符串类型使用
⭐类型转换和数组
⭐对象类型常见使用
⭐常见匿名函数详细使用
⭐实战分析微信公众号登录加密算法
⭐CryptoJS 加密库常见加密
⭐RSA 加密和解密 .mp4
⭐实战 aes 登录密文分析
⭐实战某登录 sign 加密
⭐burpsuite 前端 jsEncrypter 插件详解
⭐burpsuite 前端插件 BurpCryp 使用
⭐逆向 webpack 加密算法 webpack 加载器
⭐逆向 webpack 加密算法 抠代码还原加密算法
⭐逆向 webpack 加密算法 调用 js 执行安全测试或爬虫
4.4 中间件漏洞
⭐IIS写权限、CVE-2017-7269
⭐Tomcat控制台、写权限漏洞利用
⭐struts2系列漏洞(Apache、Nginx)
4.5 CMS漏洞
⭐Discuz漏洞
⭐Ecshop漏洞
⭐WordPress漏洞
⭐Joomla漏洞
⭐dedeCMS漏洞
4.6 WAF设备应用与防御
⭐WAF防御原理讲解
⭐各种WAF产品讲解
⭐绕过WAF各种方法解析
⭐WAFW00F工具自动化探测
⭐绕过规则不严谨安全狗
⭐bypass安全狗总结
4.7 php反序列化漏洞
⭐php语言基础
⭐php反序列化漏洞
⭐反序列化防御
⭐php代码审计
4.8 Java反序列化漏洞
⭐Java语言基础
⭐利用java漏洞环境学习java代码审
⭐Java反序列化漏洞
⭐Java反序列化漏洞防御
⭐Java代码审计
五、移动端App安全
5.1 ARP抓包
⭐移动抓包 burpsuite Proxifier 微信 pc 端 小程序抓包
⭐移动抓包使用 stream iso 系统抓微信小程序包
⭐移动抓包 fiddler 导入 Stram app 数据包并修改提交
⭐移动抓包 burpsuite MuMu 模拟器抓移动 app 包
⭐移动抓包抓包 Charles pc 电脑 https 抓包
⭐移动抓包 Charles 模拟器 Postern vpn 抓 app 包
⭐移动抓包 HttpCanary 抓 app 包
⭐移动抓包 burpsuite 安卓 7.0 或以上抓 app 的包
⭐移动抓包 Fidder 安卓 7.0 或以上抓 app 的包
⭐frida 逍遥模拟器 hook app 加密算法 安卓 7 抓包配置
5.2 加密算法
⭐frida 逍遥模拟器 hook app 加密算法 反编译
⭐定位加密函数 hook 加密算法
5.3 数据加密算法
⭐app 协议数据加密测试安全 vscode frida hook 和分析协议流程
⭐app 协议数据加密测试安全 brida 环境配置和自定义脚本编写测试
⭐app 协议数据加密测试安全分析协议流程和编写协议生成 sign 值
⭐app 协议数据加密测试安全 brida 批量提交测试登录接口安全漏洞
5.4 接口安全测试
⭐分析 apk 破解数据包 sign 值算法测试接口安全
⭐详细分析 sign hook 代码编写
⭐分析 apk 破解数据包 sign 值算法测试接口安全
⭐编写生成 sign 脚本和编写脚本对接口安全测试
⭐分析 apk 破解数据包 sign 值算法测试接口安全
⭐使用 Brida 自动生成 sign 值配置参数对接口安全测试
六、内网安全
6.1 内网环境搭建
⭐虚拟机环境搭建
⭐dhcp 静态动态路由
⭐vlan trunk 讲解
6.2 Powershell的使用
⭐PowerShell 简介
⭐PowerSploit 框架简介及安装使用
⭐Empire 框架简介及安装使用
⭐Nishang 工具简介与使用
6.3 内网端口转发
⭐MSF Socks5 模块
⭐CS 代理
⭐FRP Socks 代理
⭐EW Socks 代理
⭐ProxyChains、ReGeorg、Proxifier、等工具软件不同组合方式使用
6.4 内网信息收集
⭐域信息收集
⭐内网信息收集
⭐内网主机发现
⭐内网端口扫描
⭐内网存活主机服务发现
6.5 内网横向渗透
⭐内网存活主机端口测试
⭐内网存活主机历史漏洞测试
⭐最新流出漏洞测试攻击
6.6 metasploit内网应用
⭐靶场环境的搭建
⭐反向 payload 的使用
⭐db_nmap db_autopwn 自动攻击目标主机生成后门文件
⭐Meterpreter 后渗透基本使用
⭐Meterpreter 后渗透 hash kiwi 获取明文
⭐psexec 登陆内网主机
⭐开启远程终端 使用 pordwd 做端口转发
⭐跨路由访问 设置全局代理访问目标内网
⭐域信息收集模块、令牌登陆、窃取令牌
6.7 Cobalt Strike使用
⭐基础介绍、服务器运、客户端连接
⭐配置后门上线详细讲解
⭐dns 上线配置
⭐成后门模块使用
⭐Web 钓鱼模块 邮箱钓鱼
⭐Beacon 浏览探测模块使用
⭐代理转发 socks 代理 转发上线 VPN 部署
⭐会话、派生会话、Cobalt Stike 与 Metasploit 联动
⭐后渗透、横向渗透、域渗透
⭐Cobalt Strike 与 Nginx 隐藏 C2
⭐Cloudflare、cdn、https、Cobalt Strike 去特征隐藏 C2
⭐水抗攻击 Cobalt Strike 免杀后门 Flash 钓鱼制作
6.8 计算机基本原理
6.9 域控安全
⭐域控渗透
⭐域的基础知识和域环境的搭建
⭐域的信息收集常用命令
⭐内网域的 token 的是使用
⭐mimikatz pth 访问主机或服务
⭐psexec 明文 hash 登陆主机和域控
⭐msf psexec CrackMapExec
⭐wmi 登陆远程执行命令
⭐PTT 票据传递攻击 Kerberos 认证原理
⭐PTT 票据传递攻击 黄金票据 MS14-068 访问域控
⭐PTT 票据传递攻击 银票攻击 mimikatz kekeo
⭐域渗透委派攻击
⭐非约束委派攻击原理 域环境的搭建
⭐非约束委派接管域控方法
⭐非约束委派 非约束委派 &Spooler 制作黄金票据接管域控
⭐约束委派原理和接管域控
⭐基于资源约束委派、接管域控、提权域普通用户到本地管理员
⭐获取域控权限
⭐高权限读取本地密码 mimikatz procdump64
⭐Kerberoasting 攻击破解 spn 口令
⭐CVE-2020-1472-ZeroLogon 获取域控权限
⭐MS14-068 漏洞进行提权 goldenPac 提权
⭐注入域管理进程 窃取域管理令牌
⭐NTLM 之内网大杀器 CVE-2019-1040 漏洞 制作金票获取主域和辅控
6.10 Windows提权
⭐windows 基础知识 用户 sid 用户和用户组权限
⭐windows 提权常用命令 提权流程 补丁查询
⭐windows 查询补丁 查询可写目录
⭐windwos 烂土豆提权 CVE-2016-3225 、CVE-2014-4113、CVE-2020-078 提权
⭐Metasplit 提权
⭐交互 shell 和非交互 Shell nc 反弹交互 shell
⭐powercat 反弹 shell nishang 反弹 shell Python 反弹 cmd Shell
⭐系统服务权限配置错误提权不带引号提权
⭐本地 dll 劫持提权 自动安装配置文件提权
⭐SQLserver 提权 MySQL 提权 MySQL 提权的难点
⭐2003 mof 提权
⭐G6FTP 提权
⭐bypass uac
⭐lcx 本地转发 远程转发
⭐远程终端 3389 问题解决集合
6.11 Linux系统提权
⭐内核溢出提权
⭐suid 提权
⭐sudo 提权
⭐awk 提权
⭐ed 提权
⭐find 提权
⭐env 环境变量提权
⭐less、more、man 提权
⭐expect 提权
⭐perl 提权
⭐ssh 提权
⭐scp 提权
⭐vi 提权
⭐tclsh 提权
⭐script 提权
⭐taskset 提权
⭐MSF 模块提权
⭐CS 模块全自动提权
6.12 PowerShell权限维持技术应用
⭐php 不死马权限维持、映像劫持、策略组脚本维持、shift 后门
⭐建立影子账号、powershell 配置文件后门
⭐Monitor 权限维持
⭐利用安全描述符隐藏服务后门进行权限维持
⭐iis 后门 window 隐藏技术 驱动级文件隐藏
⭐文件锁、文件属性、清除历史 、passwd 添加管理账号
⭐ssh 软连接后门、公钥免密码登陆、keylooger 记录密码
⭐Ubunut 利用 cron 机制安装后门、vim、Python 扩展后门
⭐inetd 服务后门、Diamorphine、rootkit 使用
6.13 Windows操作系统痕迹清除
⭐Windows 痕迹清除基本思路及逻辑
⭐日志文件与日志注册表的基本介绍
⭐日志文件的全面清除
⭐最近文件的清除
⭐文件的覆写删除
⭐安全软件浪迹清除
⭐停止日志记录
⭐Windows 清除时间痕迹
⭐伪造文件修改时间
⭐伪造痕迹
6.14 Linux操纵系统痕迹清除
⭐Linux 痕迹清除基本思路及逻辑
⭐Linux 日志的基本介绍
⭐日志的操作
⭐SSH 登录痕迹清除
⭐隐藏 SSH 登录痕迹
⭐系统操作痕迹清除
⭐服务日志修改与清除
⭐Bash 日志清除
⭐修改 Linux 中文件被操作的时间
七、CTF夺旗赛
7.1 CTF–Misc
⭐misc 中隐写概述和工具介绍
⭐图片隐写 -jpg
⭐图片隐写 -png
⭐图片隐写 -gif
⭐bnp 和其他格式隐写
⭐音频隐写
⭐压缩包分析
⭐文档隐写
⭐其他隐写
⭐进制转换
⭐base 系列编码
⭐通用领域常用编码
⭐misc 中的密码编码
⭐现实世界的图形编码
⭐磁盘取证
⭐内存取证分析
⭐数据包题目分析
⭐流量协议分析
⭐固件分析
⭐信息收集
⭐综合利用
7.2 CTF–密码学
⭐编码
⭐古典密码
⭐分组密码
⭐流密码
⭐公钥密码
7.3 CTF–PWN
⭐C 语言基础语法讲解
⭐汇编语言基础学习
⭐C 与反汇编
⭐32 位程序与 64 位程序区别
⭐反汇编工具
⭐pwn 的灵魂 调试
⭐栈溢出原理和防御手段
⭐绕过防御 ->ROP 技巧
⭐绕过防御 -> 击败 canary
⭐绕过防御 -> 击败 PIE
⭐特殊的溢出
⭐栈溢出技巧
⭐格式化字符串
⭐glibc 内存管理学习
⭐UAF
⭐unlink
⭐heap extend and overlapping
⭐fast bin attack
⭐unsorted bin attack
7.4 CTF–逆向
⭐X86 汇编基础
⭐X64 汇编基础
⭐ARM 汇编基础
⭐Windows PE 文件格式详细解析
⭐Linux ELF 文件格式详细解析
⭐IDA 静态分析技术和 IDA 使用小技巧
⭐IDA 动态分析技术和 IDA 脚本系统的介绍
⭐windows x64dbg 的动态调试和 Linux gd
⭐CTF linux 程序的常见思路
⭐CTF vb 程序的常见思路
⭐CTF C# 程序的常见思路
⭐CTF java 程序的常见思路
⭐CTF python 程序的常见思路
八、代码审计
8.1 PHP代码审计与框架安全
⭐php代码审计(原生)
⭐php代码审计(框架)
8.2 JAVA代码审计与框架安全
⭐JAVA语法基础
⭐JavaWeb基础
⭐Java代码审计(基础)
⭐Java安全
⭐Java Exploit编写
九、红蓝对抗
9.1 蓝队技术
⭐应急响应概述
⭐系统排查相关技能
⭐Widows 日志分析和 web 日志分析
⭐Windows 应急响应实战
⭐溯源反制 cobalt strike 弱口令和远程 rce 上线红队主机
⭐Linux 应急响应基础命令上
⭐Linux 应急响应基础命令下
⭐Linux 安全日志
⭐Linux web 日志 溯源排查
⭐Linux 应急响应实战
⭐Linux 安全加固 centos 系统安装和配置
⭐Linux 安全加固 用户安全策略配置和 ssh 安全配置
⭐Linux 安全加固 黑白名单访问控制和设置安全的 umask值 Linux history 日志
⭐Linux 安全加固 端口加固和第三方安全设置 文件校验
⭐Linux 安全加固 网站安全设置
⭐溯源反制 HFish 蜜罐的安装
⭐溯源反制 HFish 蜜罐节点详细用法
⭐MySQL 蜜罐反制获取攻击者微信号、手机号
⭐常见的 Webshell 的流量分析 中国菜刀 中国蚁剑
⭐常见的 Webshell 的流量分析 Behinder Godzilla
⭐Metasploit 恶意流量分析
9.2 红队攻击
⭐shiro AES_GCM 反序列化利用
⭐实战 shiro 反序列化绕过 360 全家桶提权
⭐绕过 360 安全卫士拦截执行
⭐thinkphp5 框架 SQL 注入反序列化写文件 thinkphp phar 反序列化
⭐gophish EwoMail 邮件系统的搭建
⭐gophish 使用和钓鱼网站制作
⭐frp gopfish ewomail 反向代理部署在公网
⭐钓鱼邮件伪造发件人
⭐文件钓鱼攻击和免杀
⭐c# 编写简单的远程控制过杀软
十、云安全
10.1 对象存储、bucket 桶接管
10.2 AccessKey 泄露、AccessKey 控制接管
10.3 Docker 安全、容器逃逸
10.4 k8s 安全、环境搭建
十一、渗透测试就业实践
11.1 Web安全综合实战-1
⭐主机发现
⭐信息收集
⭐端口扫描
⭐漏洞利用
⭐获得目标控制权限
⭐提升到管理员权限
⭐植入后门并隐藏后门进程
11.2 Web安全综合实战-2
⭐自主完成信息收集及站点技术架构分析
⭐不局限服务器、中间件、站点等层次漏洞挖掘并分析
⭐漏洞利用无限于最大危害
⭐控制权限并完成最大权限提升
⭐撰写漏洞报告
⭐撰写漏洞修复文案
11.3 Web安全综合实战-3
⭐自主完成信息收集及站点技术架构分析
⭐不局限服务器、中间件、站点等层次漏洞挖掘并分析
⭐漏洞利用无限于最大危害
⭐控制权限并完成最大权限提升
⭐撰写漏洞报告
⭐撰写漏洞修复文案
11.4 Web安全综合实战-4
⭐自主完成信息收集及站点技术架构分析
⭐系统层次漏洞挖掘分析及利用
⭐中间件漏洞挖掘分析及利用
⭐数据库层次漏洞挖掘分析用利用
⭐站点应用漏洞挖掘分析及利用
⭐撰写漏洞报告
⭐提供漏洞修复文案