网络安全入门到精通(完全0基础)持续更新

目录

一、前言

       亲爱的小伙伴,很高兴在这个CSDN平台上与你相遇,在这里,兔兔我呀为大家准备一个简单易懂的网络安全教程,让即使是零基础的朋友也可以轻松掌握喔。
       之所以写这个教程,是因为兔兔曾经也走过不少弯路,所以希望小伙伴能够避免我曾经犯过的错误,然后脚踏实地滴学习~
       小伙伴,网络安全其实并没有想象中那么复杂哦,他滴关键呀就是在于需要记忆的知识点较多。不要急,兔兔会一直陪伴着你,一起慢慢进步。
        小伙伴,你知道什么是网络安全吗?不妨猜一猜——嘿嘿,兔兔不为难你啦,网络安全就是指保护互联网上的网站,就好比http://www.baidu.com、服务器和用户数据免受各种威胁和攻击的措施。就像保护我们的家园一样,
       网络安全也是为了保护我们宝贵的在线信息,让它们不受大坏蛋的伤害。所以,学习网络安全就像是学习如何保护我们的小秘密,不让它们被别人发现~ 兔兔只是说了安全的一部分,有机会给大家举更多的例子,一起加油吧,兔兔会陪着你一步一步地学会如何保护我们的小网站和数据呐。
       废话不多说,来同兔兔一起学习网络安全吧~

一、计算机基础入门

1.1 计算机基本原理

      ⭐计算机五大部件

      ⭐计算机通信原理

1.2 Linux操作系统介绍

      ⭐Linux操作系统诞生
      ⭐Linux操作系统发行版、
      ⭐Linux操作系统安装
      ⭐Linux操作系统启动过程

1.3 Linux操作系统应用

      ⭐文件管理
      ⭐用户管理
      ⭐权限管理
      ⭐网络管理
      ⭐软件管理
      ⭐进程管理
      ⭐文件查找
      ⭐文本编辑器Vim应用
      ⭐文本压缩及解压缩
      ⭐Shell脚本编程

1.4站点服务架构与搭建

      ⭐常用的Web服务
      ⭐Web服务 -Apache应用
      ⭐Apache多web站点服务架设
      ⭐Web服务 -Ngonx应用
      ⭐反向代理架构

二、网站开发基础入门

2.1 HTML基础

      ⭐Vscode的使用
      ⭐常用标签
      ⭐注释和特殊字符
      ⭐表格标签属性
      ⭐基本语法
      ⭐无序列表标签
      ⭐有序列表
      ⭐表单组成
      ⭐表单域
      ⭐控件

2.2 CSS基础

      ⭐样式定义方式
      ⭐标签选择器、id 选择器、类选择器、伪类选择器等
      ⭐颜色、RGB 表示法、十六进制表示法
      ⭐文本、属性设置、效果设置
      ⭐字体的样式
      ⭐背景的定义方式
      ⭐边框的定义方式
      ⭐元素展示格式
      ⭐内边距与外边距
      ⭐盒子模型
      ⭐位置、定位元素、相对定位
      ⭐浮动的定义和使用场景
      ⭐父级边框坍塌问题

2.3 JavaScript基础

      ⭐JavaScript 介绍
      ⭐变量的使用、本质、规范
      ⭐数据类型
      ⭐运算符的介绍
      ⭐分支语句、循环语句、for 循环
      ⭐函数使用、函数传参,返回值,作用域
      ⭐函数使用、函数传参,返回值,作用域
对象的操作
      ⭐类的创建,类的继承、构造函数
      ⭐JSON 基础语法
      ⭐BOM 介绍、window 对象、location 对象
      ⭐DOM 介绍、获取,事件基础、操作
      ⭐jQuery 简介、选择器,操作 dom
      ⭐Ajax 介绍

2.4 php基础

      ⭐PHP 简介安装
      ⭐PHP 语法、变量、输出
      ⭐PHP 数据类型、类型比较、常量
      ⭐PHP 字符串、运算符、循环语句
      ⭐PHP 数组、数组排序、超全局变量
      ⭐PHP 函数、魔术常量、面向对象
      ⭐PHP 表单、表单验证、必须字段
      ⭐PHP 完整表单实例、GET 变量、POST 变量
      ⭐PHP 多维数组、日期、包含
      ⭐PHP 文件上传、Cookie、Session

2.5 数据库基础

      ⭐MySQL 教程安装
      ⭐MySQL PHP 语法、连接
      ⭐MySQL 创建数据库、删除数据库、选择数据库
      ⭐MySQL 数据类型、创建数据表、删除数据表
      ⭐MySQL 插入数据、查询数据、WHERE 语句
      ⭐MySQL UPDATE 更新、DELETE 语句、LIKE 语句
      ⭐MySQL UNION、排序、分组

三、web安全入门必修

3.1 网络抓包并分析

      ⭐Wireshark 简介
      ⭐Wireshark 基本使用方法
      ⭐Wireshark 筛选器
      ⭐Wireshark 常见协议包分析
      ⭐科来网络分析系统抓包与分析

3.2 http/s应用代理抓包及APP应用抓包

      ⭐浏览器抓包
      ⭐Charles 抓包工具
      ⭐Fiddler 抓包工具
      ⭐APP 应用抓包
      ⭐Charles 抓取 APP 应用数据包
      ⭐Fiddler 抓取 APP 应用数据包

3.3 Burp suite Web攻击综合平台

      ⭐Burpsuite 简介
      ⭐Burpsuite 常用模块之 proxy
      ⭐Burpsuite 常用模块之 intruder
      ⭐Burpsuite 常用模块之 repeater
      ⭐Burpsuite 常用模块之 scanner
      ⭐实战:爬虫 + 漏洞扫描
      ⭐实战:Burpsuite 使用狙击手暴力破解
      ⭐实战:抓取服务端数据包解析
      ⭐实战:破解商业版本 Burpsuite 及汉化
      ⭐实战:抓取微信小程序数据包

3.4 常见加密及编码

      ⭐加密及解密的意义
      ⭐密码存储加密
      ⭐传输数据加密与编码
      ⭐网站代码加密

3.5 SQL注入漏洞

      ⭐SQL WEB 安全靶场的搭建
      ⭐SQL 注入原理
      ⭐SQL union 联合注入原理与利用
      ⭐SQL 报错注入原理与利用
      ⭐SQL 时间注入与利用
      ⭐SQL 布尔型盲注入的原理与利用
      ⭐SQL 二次注入原理与攻击
      ⭐SQL 堆叠注入原理与利用
      ⭐SQL 宽字节注入原理与利用
      ⭐SQL cookie 注入原理与利用
      ⭐SQL xff 头注入原理与利用
      ⭐SQL SqlMap 工具的使用

3.6 SQL注入漏洞绕过

      ⭐替换空格字符绕过原理和方法
      ⭐大小写转换、NULL 值、N 值、双引号绕过
      ⭐十六进制绕过注入
      ⭐添加库名绕过
      ⭐去重复绕过
      ⭐反引号绕过
      ⭐脚本语言特特性绕过
      ⭐逗号绕过、substr、mid、join、like
      ⭐双关键词绕过
      ⭐二次编码绕过
      ⭐多参数拆分绕过
      ⭐分块传输绕过
      ⭐信任白名单绕过
      ⭐图片格式绕过
      ⭐pipline 绕过
      ⭐利用 multipart form-data 绕过技巧
      ⭐order by 绕过
      ⭐http 相同参数请求绕过
      ⭐application、json 绕过
      ⭐溢出绕过
      ⭐花扩号绕过
      ⭐换行绕过
      ⭐使用 ALL 或者 DISTINCT 绕过
      ⭐数据编码绕过
      ⭐ibm037、url 编码、Unicode 编码绕过
      ⭐多种方式 union、select 绕过

3.7 XSS跨站脚本攻击

      ⭐XSS 漏洞的介绍
      ⭐攻击危害和防御
      ⭐反射型 XSS 漏洞的原理和利用
      ⭐存储型 XSS 漏洞的原理和利用
      ⭐DOM 型 XSS 漏洞原理和利用
      ⭐XSS 漏洞平台搭建与利用
      ⭐XSS 编码绕过防御

3.8 Webshell应用

      ⭐Webshell 原理
      ⭐蚁剑、冰蝎、哥斯拉应用
      ⭐Webshell 免杀

3.9 文件上传及绕过技巧

      ⭐绕过前端 js 检测上传
      ⭐绕过 contnet-type 检测上传
      ⭐绕过黑名单上传
      ⭐.htaccess 重写解析绕过上传
      ⭐大小写绕过上传
      ⭐空格绕过上传
      ⭐DATA 攻击绕过上传
      ⭐windows 环境特性的绕过
      ⭐文件上传双写绕过上传
      ⭐两种 %00 截断绕过上传
      ⭐图片文件头检测绕过
      ⭐图片二次渲染绕过
      ⭐条件竞争

3.10 文件包含漏洞

      ⭐文件包含漏洞原理和利用
      ⭐本地包含的利用
      ⭐远程包含的利用
      ⭐配合文件上传利用
      ⭐无文件上传利用
      ⭐文件包含使用伪协议file、input、data协议

3.11 命令执行漏洞

      ⭐命令执行漏洞
      ⭐代码执行与利用
      ⭐命令执行与利用
      ⭐RCE 关键字过滤的绕过
      ⭐过滤函数关键字
      ⭐无回显利用
      ⭐伪协议利用

3.12 在线及离线暴力破解

      ⭐burpsuite 穷举后台密码
      ⭐burpsuite 对 webshell 穷举破解密码
      ⭐针对有验证码后台的穷举(不具备 cookie 不验证)
      ⭐针对有验证码后台的穷举(验证码没有销毁可复用)
      ⭐网站后台验证码识别穷举密码
      ⭐hydra 密码穷举工具对常见的服务破解 rdp、smb、mysql、
      ⭐redis、mssql、ssh、ftp、http
      ⭐xhydra 图形穷举工具穷举常见服务
      ⭐apache-tomcat 服务破解
      ⭐medusa密码穷举工具对常见的服务破解

3.13 Web常见漏洞

      ⭐CSRF 漏洞原理攻击及防御
      ⭐JSONP 漏洞原理利用及防御
      ⭐CORS 跨域资源共享漏洞原理利用攻击及防御
      ⭐SSRF 漏洞攻击及防御
      ⭐URL 重定向跳转漏洞原理攻击及防御
      ⭐XXE 漏洞原理和有回显、无回显利用
      ⭐XXE 漏洞的防御方案

3.14 网站信息主动收集

      ⭐主动信息收集的原理
      ⭐二层发现 -arping/netdiscover 命令探索
      ⭐三层发现 -ping 命令工具探索
      ⭐四层发现 -Nmap 的扫描方式
      ⭐实战:Scapy 高级扫描

3.15 Nmap端口扫描

      ⭐NMAP 工作原理介绍
      ⭐NMAP 基本参数
      ⭐图形界面 zenmap 高级使用讲解
      ⭐NMAP 防火墙参数讲解
      ⭐实战:服务器常见服务暴力枚举讲解

3.16 被动信息收集

      ⭐网站注册信息及备案信息
      ⭐Layer子域名挖掘机
      ⭐Google 搜索引擎使用方法
      ⭐FOFA网络空间搜索引擎使用方法
      ⭐CMS 系统指纹识别
      ⭐旁站和 c 段信息的收集
      ⭐cdn 的判断 dns 记录 子域名解析
      ⭐ico 图标找真实 IP 和 SSL TLS 与网络测绘找真实 ip
      ⭐通过邮箱获取真实 IP 和 F5 LTM 解码法获取真实 IP
      ⭐APP 获取真实 IP 和微信小程序 APP 真实 IP
      ⭐扫全网获取真实 IP
      ⭐通过服务器和网站 baner 信息获取真实 IP
      ⭐隐藏资产 hosts 碰撞
      ⭐goby 资产扫描工具的使用收集资产信息
      ⭐资产侦察灯塔系统 ARL 收集资产信息
      ⭐目录遍历漏洞原理、攻击及防御

3.17 网络敏感信息收集

      ⭐Whois 查询
      ⭐服务器信息收集
      ⭐Web 层信息收集
      ⭐其他类方面信息收集
      ⭐常见黑客扫描工具
      ⭐敏感目录扫描工具

3.18 Metasploit渗透测试框架应用

      ⭐Metasploit 框架原理介绍
      ⭐Metasploit 模块介绍
      ⭐基于 Metasploit 对常用服务信息收集
      ⭐基于 Metasploit 对多种经典漏洞复现
      ⭐基于 Metasploit 的后渗透测试攻击
      ⭐基于 Metasploit 的客户端攻击
      ⭐基于 Metasploit 后渗透测试
      ⭐实战:伪造 Windows 客户端后门应用程序
      ⭐实战:伪造 Linux 端后门应用程序
      ⭐实战:伪造安卓手机端后门应用程序
      ⭐实战:伪造文件的后门
      ⭐实战:利用正常应用程序绑定后门
      ⭐实战:深度解析 ms17-010 永恒之蓝漏洞进行渗透
      ⭐实战:深度解析 CVE-2019-0708 进行渗透
      ⭐实战:深度解析 CVE-2018-81740day 漏洞
      ⭐实战:利用宏感染 word 文档获取 shell
      ⭐实战:深度解析 ms14-064 漏洞获取 shell
      ⭐实战:深度解析 CVE-2014-0160 心脏滴血漏洞
      ⭐实战:深度解析 CVE-2020-0796 永恒之黑漏洞
      ⭐实战:基于 Metasploit 添加 python 脚本 poc,exp 对服务器进行攻击

四、web安全进阶

4.1 逻辑漏洞

      ⭐短信轰炸逻辑漏洞(短信轰炸,邮箱轰炸)
      ⭐越权访问逻辑漏洞(平行越权、垂直越权)
      ⭐密码找回逻辑漏洞(任意密码重置、验证码爆破、修改返回包等)
      ⭐支付逻辑漏洞(修改负数 /小数 / 整数溢出、替换订
      ⭐单号支付、修改支付接口、覆盖订单支付等)

4.2 未授权访问漏洞

      ⭐Redis 未授权访问漏洞
      ⭐Mongodb 未授权访问漏洞
      ⭐JBOSS 未授权访问漏洞
      ⭐Docker 未授权访问漏洞
      ⭐CouchDB 未授权访问漏洞
      ⭐Jenkins 未授权访问漏洞
      ⭐Dock Remote API 未授权访问漏洞

4.3 js逆向

      ⭐Google Chrome 开发工具 调试 js 代码
      ⭐变量作用域 字符串类型使用
      ⭐类型转换和数组
      ⭐对象类型常见使用
      ⭐常见匿名函数详细使用
      ⭐实战分析微信公众号登录加密算法
      ⭐CryptoJS 加密库常见加密
      ⭐RSA 加密和解密 .mp4
      ⭐实战 aes 登录密文分析
      ⭐实战某登录 sign 加密
      ⭐burpsuite 前端 jsEncrypter 插件详解
      ⭐burpsuite 前端插件 BurpCryp 使用
      ⭐逆向 webpack 加密算法 webpack 加载器
      ⭐逆向 webpack 加密算法 抠代码还原加密算法
      ⭐逆向 webpack 加密算法 调用 js 执行安全测试或爬虫

4.4 中间件漏洞

      ⭐IIS写权限、CVE-2017-7269
      ⭐Tomcat控制台、写权限漏洞利用
      ⭐struts2系列漏洞(Apache、Nginx)

4.5 CMS漏洞

      ⭐Discuz漏洞
      ⭐Ecshop漏洞
      ⭐WordPress漏洞
      ⭐Joomla漏洞
      ⭐dedeCMS漏洞

4.6 WAF设备应用与防御

      ⭐WAF防御原理讲解
      ⭐各种WAF产品讲解
      ⭐绕过WAF各种方法解析
      ⭐WAFW00F工具自动化探测
      ⭐绕过规则不严谨安全狗
      ⭐bypass安全狗总结

4.7 php反序列化漏洞

      ⭐php语言基础
      ⭐php反序列化漏洞
      ⭐反序列化防御
      ⭐php代码审计

4.8 Java反序列化漏洞

      ⭐Java语言基础
      ⭐利用java漏洞环境学习java代码审
      ⭐Java反序列化漏洞
      ⭐Java反序列化漏洞防御
      ⭐Java代码审计

五、移动端App安全

5.1 ARP抓包

      ⭐移动抓包 burpsuite Proxifier 微信 pc 端 小程序抓包
      ⭐移动抓包使用 stream iso 系统抓微信小程序包
      ⭐移动抓包 fiddler 导入 Stram app 数据包并修改提交
      ⭐移动抓包 burpsuite MuMu 模拟器抓移动 app 包
      ⭐移动抓包抓包 Charles pc 电脑 https 抓包
      ⭐移动抓包 Charles 模拟器 Postern vpn 抓 app 包
      ⭐移动抓包 HttpCanary 抓 app 包
      ⭐移动抓包 burpsuite 安卓 7.0 或以上抓 app 的包
      ⭐移动抓包 Fidder 安卓 7.0 或以上抓 app 的包
      ⭐frida 逍遥模拟器 hook app 加密算法 安卓 7 抓包配置

5.2 加密算法

      ⭐frida 逍遥模拟器 hook app 加密算法 反编译
      ⭐定位加密函数 hook 加密算法

5.3 数据加密算法

      ⭐app 协议数据加密测试安全 vscode frida hook 和分析协议流程
      ⭐app 协议数据加密测试安全 brida 环境配置和自定义脚本编写测试
      ⭐app 协议数据加密测试安全分析协议流程和编写协议生成 sign 值
      ⭐app 协议数据加密测试安全 brida 批量提交测试登录接口安全漏洞

5.4 接口安全测试

      ⭐分析 apk 破解数据包 sign 值算法测试接口安全
      ⭐详细分析 sign hook 代码编写
      ⭐分析 apk 破解数据包 sign 值算法测试接口安全
      ⭐编写生成 sign 脚本和编写脚本对接口安全测试
      ⭐分析 apk 破解数据包 sign 值算法测试接口安全
      ⭐使用 Brida 自动生成 sign 值配置参数对接口安全测试

六、内网安全

6.1 内网环境搭建

      ⭐虚拟机环境搭建
      ⭐dhcp 静态动态路由
      ⭐vlan trunk 讲解

6.2 Powershell的使用

      ⭐PowerShell 简介
      ⭐PowerSploit 框架简介及安装使用
      ⭐Empire 框架简介及安装使用
      ⭐Nishang 工具简介与使用

6.3 内网端口转发

      ⭐MSF Socks5 模块
      ⭐CS 代理
      ⭐FRP Socks 代理
      ⭐EW Socks 代理
      ⭐ProxyChains、ReGeorg、Proxifier、等工具软件不同组合方式使用

6.4 内网信息收集

      ⭐域信息收集
      ⭐内网信息收集
      ⭐内网主机发现
      ⭐内网端口扫描
      ⭐内网存活主机服务发现

6.5 内网横向渗透

      ⭐内网存活主机端口测试
      ⭐内网存活主机历史漏洞测试
      ⭐最新流出漏洞测试攻击

6.6 metasploit内网应用

      ⭐靶场环境的搭建
      ⭐反向 payload 的使用
      ⭐db_nmap db_autopwn 自动攻击目标主机生成后门文件
      ⭐Meterpreter 后渗透基本使用
      ⭐Meterpreter 后渗透 hash kiwi 获取明文
      ⭐psexec 登陆内网主机
      ⭐开启远程终端 使用 pordwd 做端口转发
      ⭐跨路由访问 设置全局代理访问目标内网
      ⭐域信息收集模块、令牌登陆、窃取令牌

6.7 Cobalt Strike使用

      ⭐基础介绍、服务器运、客户端连接
      ⭐配置后门上线详细讲解
      ⭐dns 上线配置
      ⭐成后门模块使用
      ⭐Web 钓鱼模块 邮箱钓鱼
      ⭐Beacon 浏览探测模块使用
      ⭐代理转发 socks 代理 转发上线 VPN 部署
      ⭐会话、派生会话、Cobalt Stike 与 Metasploit 联动
      ⭐后渗透、横向渗透、域渗透
      ⭐Cobalt Strike 与 Nginx 隐藏 C2
      ⭐Cloudflare、cdn、https、Cobalt Strike 去特征隐藏 C2
      ⭐水抗攻击 Cobalt Strike 免杀后门 Flash 钓鱼制作

6.8 计算机基本原理

6.9 域控安全

域控渗透
      ⭐域的基础知识和域环境的搭建
      ⭐域的信息收集常用命令
      ⭐内网域的 token 的是使用
      ⭐mimikatz pth 访问主机或服务
      ⭐psexec 明文 hash 登陆主机和域控
      ⭐msf psexec CrackMapExec
      ⭐wmi 登陆远程执行命令
      ⭐PTT 票据传递攻击 Kerberos 认证原理
      ⭐PTT 票据传递攻击 黄金票据 MS14-068 访问域控
      ⭐PTT 票据传递攻击 银票攻击 mimikatz kekeo
域渗透委派攻击
      ⭐非约束委派攻击原理 域环境的搭建
      ⭐非约束委派接管域控方法
      ⭐非约束委派 非约束委派 &Spooler 制作黄金票据接管域控
      ⭐约束委派原理和接管域控
      ⭐基于资源约束委派、接管域控、提权域普通用户到本地管理员
获取域控权限
      ⭐高权限读取本地密码 mimikatz procdump64
      ⭐Kerberoasting 攻击破解 spn 口令
      ⭐CVE-2020-1472-ZeroLogon 获取域控权限
      ⭐MS14-068 漏洞进行提权 goldenPac 提权
      ⭐注入域管理进程 窃取域管理令牌
      ⭐NTLM 之内网大杀器 CVE-2019-1040 漏洞 制作金票获取主域和辅控

6.10 Windows提权

      ⭐windows 基础知识 用户 sid 用户和用户组权限
      ⭐windows 提权常用命令 提权流程 补丁查询
      ⭐windows 查询补丁 查询可写目录
      ⭐windwos 烂土豆提权 CVE-2016-3225 、CVE-2014-4113、CVE-2020-078 提权
      ⭐Metasplit 提权
      ⭐交互 shell 和非交互 Shell nc 反弹交互 shell
      ⭐powercat 反弹 shell nishang 反弹 shell Python 反弹 cmd Shell
      ⭐系统服务权限配置错误提权不带引号提权
      ⭐本地 dll 劫持提权 自动安装配置文件提权
      ⭐SQLserver 提权 MySQL 提权 MySQL 提权的难点
      ⭐2003 mof 提权
      ⭐G6FTP 提权
      ⭐bypass uac
      ⭐lcx 本地转发 远程转发
      ⭐远程终端 3389 问题解决集合

6.11 Linux系统提权

      ⭐内核溢出提权
      ⭐suid 提权
      ⭐sudo 提权
      ⭐awk 提权
      ⭐ed 提权
      ⭐find 提权
      ⭐env 环境变量提权
      ⭐less、more、man 提权
      ⭐expect 提权
      ⭐perl 提权
      ⭐ssh 提权
      ⭐scp 提权
      ⭐vi 提权
      ⭐tclsh 提权
      ⭐script 提权
      ⭐taskset 提权
      ⭐MSF 模块提权
      ⭐CS 模块全自动提权

6.12 PowerShell权限维持技术应用

      ⭐php 不死马权限维持、映像劫持、策略组脚本维持、shift 后门
      ⭐建立影子账号、powershell 配置文件后门
      ⭐Monitor 权限维持
      ⭐利用安全描述符隐藏服务后门进行权限维持
      ⭐iis 后门 window 隐藏技术 驱动级文件隐藏
      ⭐文件锁、文件属性、清除历史 、passwd 添加管理账号
      ⭐ssh 软连接后门、公钥免密码登陆、keylooger 记录密码
      ⭐Ubunut 利用 cron 机制安装后门、vim、Python 扩展后门
      ⭐inetd 服务后门、Diamorphine、rootkit 使用

6.13 Windows操作系统痕迹清除

      ⭐Windows 痕迹清除基本思路及逻辑
      ⭐日志文件与日志注册表的基本介绍
      ⭐日志文件的全面清除
      ⭐最近文件的清除
      ⭐文件的覆写删除
      ⭐安全软件浪迹清除
      ⭐停止日志记录
      ⭐Windows 清除时间痕迹
      ⭐伪造文件修改时间
      ⭐伪造痕迹

6.14 Linux操纵系统痕迹清除

      ⭐Linux 痕迹清除基本思路及逻辑
      ⭐Linux 日志的基本介绍
      ⭐日志的操作
      ⭐SSH 登录痕迹清除
      ⭐隐藏 SSH 登录痕迹
      ⭐系统操作痕迹清除
      ⭐服务日志修改与清除
      ⭐Bash 日志清除
      ⭐修改 Linux 中文件被操作的时间

七、CTF夺旗赛

7.1 CTF–Misc

      ⭐misc 中隐写概述和工具介绍
      ⭐图片隐写 -jpg
      ⭐图片隐写 -png
      ⭐图片隐写 -gif
      ⭐bnp 和其他格式隐写
      ⭐音频隐写
      ⭐压缩包分析
      ⭐文档隐写
      ⭐其他隐写
      ⭐进制转换
      ⭐base 系列编码
      ⭐通用领域常用编码
      ⭐misc 中的密码编码
      ⭐现实世界的图形编码
      ⭐磁盘取证
      ⭐内存取证分析
      ⭐数据包题目分析
      ⭐流量协议分析
      ⭐固件分析
      ⭐信息收集
      ⭐综合利用

7.2 CTF–密码学

      ⭐编码
      ⭐古典密码
      ⭐分组密码
      ⭐流密码
      ⭐公钥密码

7.3 CTF–PWN

      ⭐C 语言基础语法讲解
      ⭐汇编语言基础学习
      ⭐C 与反汇编
      ⭐32 位程序与 64 位程序区别
      ⭐反汇编工具
      ⭐pwn 的灵魂 调试
      ⭐栈溢出原理和防御手段
      ⭐绕过防御 ->ROP 技巧
      ⭐绕过防御 -> 击败 canary
      ⭐绕过防御 -> 击败 PIE
      ⭐特殊的溢出
      ⭐栈溢出技巧
      ⭐格式化字符串
      ⭐glibc 内存管理学习
      ⭐UAF
      ⭐unlink
      ⭐heap extend and overlapping
      ⭐fast bin attack
      ⭐unsorted bin attack

7.4 CTF–逆向

      ⭐X86 汇编基础
      ⭐X64 汇编基础
      ⭐ARM 汇编基础
      ⭐Windows PE 文件格式详细解析
      ⭐Linux ELF 文件格式详细解析
      ⭐IDA 静态分析技术和 IDA 使用小技巧
      ⭐IDA 动态分析技术和 IDA 脚本系统的介绍
      ⭐windows x64dbg 的动态调试和 Linux gd
      ⭐CTF linux 程序的常见思路
      ⭐CTF vb 程序的常见思路
      ⭐CTF C# 程序的常见思路
      ⭐CTF java 程序的常见思路
      ⭐CTF python 程序的常见思路

八、代码审计

8.1 PHP代码审计与框架安全

      ⭐php代码审计(原生)
      ⭐php代码审计(框架)

8.2 JAVA代码审计与框架安全

      ⭐JAVA语法基础
      ⭐JavaWeb基础
      ⭐Java代码审计(基础)
      ⭐Java安全
      ⭐Java Exploit编写

九、红蓝对抗

9.1 蓝队技术

      ⭐应急响应概述
      ⭐系统排查相关技能
      ⭐Widows 日志分析和 web 日志分析
      ⭐Windows 应急响应实战
      ⭐溯源反制 cobalt strike 弱口令和远程 rce 上线红队主机
      ⭐Linux 应急响应基础命令上
      ⭐Linux 应急响应基础命令下
      ⭐Linux 安全日志
      ⭐Linux web 日志 溯源排查
      ⭐Linux 应急响应实战
      ⭐Linux 安全加固 centos 系统安装和配置
      ⭐Linux 安全加固 用户安全策略配置和 ssh 安全配置
      ⭐Linux 安全加固 黑白名单访问控制和设置安全的 umask值 Linux history 日志
      ⭐Linux 安全加固 端口加固和第三方安全设置 文件校验
      ⭐Linux 安全加固 网站安全设置
      ⭐溯源反制 HFish 蜜罐的安装
      ⭐溯源反制 HFish 蜜罐节点详细用法
      ⭐MySQL 蜜罐反制获取攻击者微信号、手机号
      ⭐常见的 Webshell 的流量分析 中国菜刀 中国蚁剑
      ⭐常见的 Webshell 的流量分析 Behinder Godzilla
      ⭐Metasploit 恶意流量分析

9.2 红队攻击

      ⭐shiro AES_GCM 反序列化利用
      ⭐实战 shiro 反序列化绕过 360 全家桶提权
      ⭐绕过 360 安全卫士拦截执行
      ⭐thinkphp5 框架 SQL 注入反序列化写文件 thinkphp phar 反序列化
      ⭐gophish EwoMail 邮件系统的搭建
      ⭐gophish 使用和钓鱼网站制作
      ⭐frp gopfish ewomail 反向代理部署在公网
      ⭐钓鱼邮件伪造发件人
      ⭐文件钓鱼攻击和免杀
      ⭐c# 编写简单的远程控制过杀软

十、云安全

10.1 对象存储、bucket 桶接管

10.2 AccessKey 泄露、AccessKey 控制接管

10.3 Docker 安全、容器逃逸

10.4 k8s 安全、环境搭建

十一、渗透测试就业实践

11.1 Web安全综合实战-1

      ⭐主机发现
      ⭐信息收集
      ⭐端口扫描
      ⭐漏洞利用
      ⭐获得目标控制权限
      ⭐提升到管理员权限
      ⭐植入后门并隐藏后门进程

11.2 Web安全综合实战-2

      ⭐自主完成信息收集及站点技术架构分析
      ⭐不局限服务器、中间件、站点等层次漏洞挖掘并分析
      ⭐漏洞利用无限于最大危害
      ⭐控制权限并完成最大权限提升
      ⭐撰写漏洞报告
      ⭐撰写漏洞修复文案

11.3 Web安全综合实战-3

      ⭐自主完成信息收集及站点技术架构分析
      ⭐不局限服务器、中间件、站点等层次漏洞挖掘并分析
      ⭐漏洞利用无限于最大危害
      ⭐控制权限并完成最大权限提升
      ⭐撰写漏洞报告
      ⭐撰写漏洞修复文案

11.4 Web安全综合实战-4

      ⭐自主完成信息收集及站点技术架构分析
      ⭐系统层次漏洞挖掘分析及利用
      ⭐中间件漏洞挖掘分析及利用
      ⭐数据库层次漏洞挖掘分析用利用
      ⭐站点应用漏洞挖掘分析及利用
      ⭐撰写漏洞报告
      ⭐提供漏洞修复文案

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值