课程信息

易灵微课:黑客之路 WEB安全体系课,网站攻防漏洞实战学习 价值1299元。

【易灵微课】黑客之路:WEB安全体系课

课程目录

├── 1-1 行业大咖推荐语.mp4 18.16M
├── 1-2 讲信息安全行业就业前景.mp4 31.75M
├── 1-3 了解黑樱花思维.mp4 54.86M
├── 1-3 了解黑樱花思维.pdf 0.72M
├── 1-4 安全发展与现状.pdf 1.01M
├── 1-5 黑樱花是如何入侵服务器实现批量挖矿.mp4 39.55M
├── 1-5 黑樱花是如何入侵服务器实现批量挖矿.pdf 0.67M
├── 1-6 记某次服务器入侵溯源.mp4 24.77M
├── 1-6 记某次服务器入侵溯源.pdf 0.49M
├── 1-7 使用Arachni发现Web漏洞.mp4 23.04M
├── 1-7 使用Arachni发现Web漏洞.pdf 0.40M
├── 2-1 认识KALI和LINUX命令.mp4 61.54M
├── 2-1 认识KALI和LINUX命令.pdf 0.59M
├── 2-1kali安装指引.docx 3.54M
├── 2-2 网络安全法律法规.pdf 0.70M
├── 2-3 了解一个网站的部署与运行机制.mp4 49.38M
├── 2-3 了解一个网站的部署与运行机制.pdf 1.10M
├── 2-4 如何获取最新安全资讯与技术.pdf 0.92M
├── 3-1 前端开发基础(HTML、CSS、JS).mp4 25.63M
├── 3-1 前端开发基础(HTML、CSS、JS).pdf 0.91M
├── 3-2 Web工作流程(包含HTTP协议) 上篇.mp4 29.82M
├── 3-2 Web工作流程(包含HTTP协议) 上篇.pdf 1.15M
├── 3-3 Web工作流程(包含HTTP协议) 下篇.mp4 14.79M
├── 3-3 Web工作流程(包含HTTP协议) 下篇.pdf 0.68M
├── 3-4 浏览器基础1: 同源策略.mp4 17.10M
├── 3-4 浏览器基础1: 同源策略.pdf 0.52M
├── 3-5 浏览器基础2:HTML DOM树.mp4 15.48M
├── 3-5 浏览器基础2:HTML DOM树.pdf 0.21M
├── 3-6 Cookie与Session.mp4 29.32M
├── 3-6 Cookie与Session.pdf 0.61M
├── 3-7 CSP与浏览器安全策略.mp4 16.47M
├── 3-7 CSP与浏览器安全策略.pdf 0.44M
├── 4-01 OWASP TOP10.mp4 7.72M
├── 4-01 OWASP TOP10.pdf 0.64M
├── 4-02 XSS入门及介绍.mp4 34.16M
├── 4-02 XSS入门及介绍.pdf 0.69M
├── 4-03 XSS攻击与防御.mp4 60.74M
├── 4-03 XSS攻击与防御.pdf 0.58M
├── 4-04 跨站请求伪造(CSRF).mp4 42.32M
├── 4-04 跨站请求伪造(CSRF).pdf 0.76M
├── 4-05 目录穿越与文件包含.mp4 26.28M
├── 4-05 目录穿越与文件包含.pdf 0.56M
├── 4-06 JSONP安全与防御.mp4 27.72M
├── 4-06 JSONP安全与防御.pdf 0.71M
├── 4-07 HTML5安全与防御.mp4 38.55M
├── 4-07 HTML5安全与防御.pdf 0.73M
├── 4-08 SQL注入介绍与初步学习.mp4 46.86M
├── 4-08 SQL注入介绍与初步学习.pdf 1.29M
├── 4-09 SQL注入的利用与防御.mp4 65.38M
├── 4-09 SQL注入的利用与防御.pdf 0.14M
├── 4-10 文件上传(一).mp4 20.41M
├── 4-10 文件上传(一).pdf 0.14M
├── 4-11 文件上传(二).mp4 17.82M
├── 4-11 文件上传(二).pdf 0.13M
├── 4-12 命令、代码执行.mp4 39.06M
├── 4-12 命令、代码执行.pdf 0.13M
├── 4-13 逻辑漏洞.mp4 13.91M
├── 4-13 逻辑漏洞.pdf 0.13M
├── 5-1 渗透测试的介绍.mp4 16.56M
├── 5-1 渗透测试的介绍.pdf 0.14M
├── 5-2 常见信息收集方法.mp4 13.30M
├── 5-2 常见信息收集方法.pdf 0.60M
├── 5-3 信息收集:搜索引擎的应用.mp4 30.75M
├── 5-3 信息收集:搜索引擎的应用.pdf 0.57M
├── 5-4 利用 Web 漏洞利用获取 webshell.mp4 39.32M
├── 5-4 利用 Web 漏洞利用获取 webshell.pdf 0.48M
├── 5-5 服务漏洞发现与利用.mp4 24.57M
├── 5-5 服务漏洞发现与利用.pdf 0.33M
├── 5-6 进入内网的几种方法.mp4 38.07M
├── 5-6 进入内网的几种方法.pdf 0.28M
├── 5-7 Metasploit 介绍与基本用法.mp4 33.24M
├── 5-7 Metasploit 介绍与基本用法.pdf 0.39M
├── 5-8 常见的提权方式.mp4 38.69M
├── 5-8 常见的提权方式.pdf 0.27M
├── 6-1 代码审计入门.mp4 31.07M
├── 6-1 代码审计入门.pdf 0.65M
├── 6-2 常见的危险函数和审计点.mp4 20.06M
├── 6-2 常见的危险函数和审计点.pdf 0.92M
├── 6-3 代码审计实战之SQL注入漏洞.mp4 36.80M
├── 6-3 代码审计实战之SQL注入漏洞.pdf 0.94M
├── 6-4 代码审计实战之任意文件上传.mp4 25.83M
├── 6-4 代码审计实战之任意文件上传.pdf 0.66M
├── 6-5 PHP反序列化漏洞代码审计.mp4 32.09M
├── 6-5 PHP反序列化漏洞代码审计.pdf 0.35M
├── 7-01 漏洞实例分析1.mp4 60.39M
├── 7-01 漏洞实例分析1.pdf 0.30M
├── 7-02 漏洞实例分析2.mp4 52.90M
├── 7-02 漏洞实例分析2.pdf 0.45M
├── 7-03 漏洞实例分析3.mp4 21.19M
├── 7-03 漏洞实例分析3.pdf 0.57M
├── 7-04 漏洞实例分析4.mp4 32.49M
├── 7-04 漏洞实例分析4.pdf 0.54M
├── 7-05 漏洞实例分析5.mp4 17.67M
├── 7-05 漏洞实例分析5.pdf 0.59M
├── 7-06 漏洞实例分析6.mp4 24.87M
├── 7-06 漏洞实例分析6.pdf 0.39M
├── 7-07 漏洞实例分析7.mp4 19.25M
├── 7-07 漏洞实例分析7.pdf 0.40M
├── 7-08 漏洞实例分析8.mp4 31.56M
├── 7-08 漏洞实例分析8.pdf 0.44M
├── 7-09 漏洞实例分析9.mp4 17.23M
├── 7-09 漏洞实例分析9.pdf 0.35M
├── 7-10 漏洞实例分析10.mp4 25.08M
├── 7-10 漏洞实例分析10.pdf 0.33M
├── 8-1 Python语法与入门.mp4 32.16M
├── 8-1 Python语法与入门.pdf 0.45M
├── 8-2 使用Python实现端口扫描.mp4 42.81M
├── 8-2 使用Python实现端口扫描.pdf 0.43M
├── 8-3 使用Python编写PoC.mp4 45.78M
├── 8-3 使用Python编写PoC.pdf 0.31M
├── 8-4 使用Python实现一个子域名扫描工具.mp4 65.57M
├── 8-4 使用Python实现一个子域名扫描工具.pdf 0.46M
├── 8-5 使用Python实现简单的XSS检测.pdf 0.51M
├── 8-5 使用Python实现简单的XSS检测1.mp4 53.50M
├── 8-5 使用Python实现简单的XSS检测2.mp4 55.33M
├── 9-1 云安全概述与产品介绍.pdf 0.45M
├── 9-2 主机安全1:暴力破解与异地登录.mp4 33.58M
├── 9-2 主机安全1:暴力破解与异地登录.pdf 0.43M
├── 9-3 主机安全2:病毒木马与Webshell.mp4 25.03M
├── 9-3 主机安全2:病毒木马与Webshell.pdf 0.39M
├── 9-4 主机安全3:安全漏洞与安全基线.mp4 22.60M
├── 9-4 主机安全3:安全漏洞与安全基线.pdf 0.57M
├── 9-5 主机安全4:服务器加固.mp4 49.30M
├── 9-5 主机安全4:服务器加固.pdf 0.56M
├── 9-6 主机安全5:入侵检测.mp4 25.03M
├── 9-6 主机安全5:入侵检测.pdf 0.46M
├── 9-7 应用安全:云WAF及其原理.mp4 22.69M
├── 9-7 应用安全:云WAF及其原理.pdf 0.45M
├── 9-8 应用安全:Web漏扫及其SaaS服务.mp4 30.25M
├── 9-8 应用安全:Web漏扫及其SaaS服务.pdf 0.47M
├── 9-9 网络安全:DDoS攻击介绍.mp4 22.40M
├── 9-9 网络安全:DDoS攻击介绍.pdf 0.48M
├── 09-10 网络安全:DDoS防护与产品介绍.mp4 31.91M
├── 09-10 网络安全:DDoS防护与产品介绍.pdf 0.48M
├── 09-11 网络安全:云防火墙与安全组.mp4 16.01M
├── 09-11 网络安全:云防火墙与安全组.pdf 0.47M
├── 09-12 网络安全:VPC网络介绍.mp4 25.65M
├── 09-12 网络安全:VPC网络介绍.pdf 0.49M
├── 09-13 业务安全1:风险防控.mp4 24.84M
├── 09-13 业务安全1:风险防控.pdf 0.50M
├── 09-14 业务安全2:内容安全.mp4 22.11M
├── 09-14 业务安全2:内容安全.pdf 0.40M
├── 10-1 安全运营概述.mp4 18.43M
├── 10-1 安全运营概述.pdf 0.49M
├── 10-2 漏洞跟踪与预警.mp4 22.45M
├── 10-2 漏洞跟踪与预警.pdf 0.43M
├── 10-3 事件响应与处理1:病毒勒索处理.mp4 18.17M
├── 10-3 事件响应与处理1:病毒勒索处理.pdf 0.46M
├── 10-4 事件响应与处理2.mp4 19.52M
├── 10-4 事件响应与处理2.pdf 0.85M
├── 10-5 入侵检测与溯源1.mp4 14.31M
├── 10-5 入侵检测与溯源1.pdf 0.68M
├── 10-6 入侵检测与溯源2.mp4 30.77M
├── 10-6 入侵检测与溯源2.pdf 0.34M
├── 11-1 SDL介绍.mp4 14.72M
├── 11-1 SDL介绍.pdf 0.21M
├── 11-2 威胁情报与企业安全.mp4 23.51M
├── 11-2 威胁情报与企业安全.pdf 0.52M
├── 11-3 态势感知与监控预警.mp4 19.85M
├── 11-3 态势感知与监控预警.pdf 0.78M
├── 11-4 漏洞生命周期与漏洞的披露.mp4 15.66M
├── 11-4 漏洞生命周期与漏洞的披露.pdf 0.61M
├── 11-5 安全自动化协议SCAP.mp4 14.75M
├── 11-5 安全自动化协议SCAP.pdf 0.56M
├── 12-1 安全行业与安全厂商.mp4 22.40M
├── 12-1 安全行业与安全厂商.pdf 2.25M
├── 12-2 常见的安全产品介绍.mp4 18.17M
├── 12-2 常见的安全产品介绍.pdf 1.96M
├── 13-1 了解安全岗位.mp4 19.40M
├── 13-2 如何写好一份简历.mp4 19.83M
├── 13-3 面试技巧与方式.mp4 38.81M
├── 13-4 如何选择实习公司和岗位.mp4 13.80M
├── 14-1 安全认证介绍.mp4 17.84M
├── 14-2 新兴技术与展望.mp4 18.73M
├── 14-3 AI与安全.mp4 13.58M
└── 14-4 区块链安全.mp4 20.78M
相关文件下载地址
©下载资源版权归作者所有;本站所有资源均来源于网络,仅供学习使用,请支持正版!
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。