Web攻防视频教程-2018年

  [复制链接]
查看3506 | 回复12 | 2019-7-22 22:33:24 | 显示全部楼层 |阅读模式
〖课程介绍〗:9 q) v2 @3 r# k! w
课程目标! j! E. \3 M# i& w
针对Web攻防展开介绍技术细节,讲解信息收集、Web脚本漏洞(SQL、XSS、SSRF、CSRF、命令执行等)。充分讲解一套完整充实的Web攻防课程,让学员知其然,也要知其所以然。学习QQ群:256572159 加入需验证51cto账号名称,否则不予通过。

适用人群
Web安全人员、计算机专业人员、信息安全从业人员
5 J* a! X6 Y& k
〖课程目录〗:
        第1章信息收集3小时47分钟15节
        1-1域名信息收集19:01
        1-2子域名信息收集32:31
        1-3Web站点信息收集29:06
        1-4端口信息收集21:58$ ^4 U1 O# o9 o4 Q9 g7 \3 [
        1-5敏感信息收集20:05
        1-6真实IP地址收集15:54
        1-7shodan介绍09:33. _' ~8 Z3 x( I
        1-8shodan搜索技巧14:43
        1-9shodan命令行介绍09:46
        1-10shodan命令行补充06:06
        1-11Python-shodan使用介绍12:04
        1-12Git信息泄露13:178 z+ F+ L+ `. Y0 S; C
        1-13github信息收集05:33
        1-14域名查询补充07:36# |3 {" j; T+ @, d! ]1 f5 S
        1-15Banner信息抓取10:276 u  C) m2 {7 D( t( j8 B
       第2章SQL注入9小时10分钟27节5 k( i- T% j4 M0 ?, `
        2-1SQL注入原理27:37
        2-2Mysql注入有关知识点30:13! }. L; _5 W0 N7 ?
        2-3Sqli-Lab实验环境搭建30:16: t2 C+ U, r$ T0 |9 {' P
        2-4GET基于报错的SQL注入42:57
        2-5不再显示错误的盲注35:44
        2-6Mysql注入读写文件33:21
        2-7POST基于错误的注入26:038 b# w4 x2 T6 ^# q) W( M5 h! N
        2-8GET报错注入23:31
        2-9SQL注入绕过手段11:49, Q6 y% Y; i1 l, [
        2-10POST基于时间与布尔盲注20:08
        2-11HTTP头中的SQL注入25:02) f( @0 E# S2 Y/ D5 C' @0 P# K
        2-12Post Update语句注入15:19/ y0 q" ]! S5 |- t7 D! T" O6 F
        2-13Cookie注入18:00. s' Q. N" |/ T  i' P: f: _$ |4 n
        2-14Cookie Base64注入15:489 v: _( y* G6 ]; W7 c8 {3 F
        2-15绕过去除注释符的SQL注入12:35
        2-16绕过过滤and和or的SQL注入15:143 ~8 c$ J0 N, p  C4 G
        2-17绕过去除空格的SQL注入15:19* Z7 o! a: I. u- g
        2-18绕过去除(union和select)的SQL注入12:44
        2-19宽字节注入17:19
        2-20宽字节注入209:10
        2-21二次注入分析12:13$ X0 ~2 |* B- `& |) N" V
        2-22SQL注入漏洞简单挖掘22:018 P$ d0 `% r6 g- W  Z5 T
        2-23updatexml和extractvalue函数讲解20:10* ~6 c/ B# o: @' @( A
        2-24IIS6.0搭建asp网站13:23* X1 h/ l$ [* W. g
        2-25针对asp+access网站进行SQL注入利用20:06
        2-26Access偏移注入利用11:50- O2 v* _% Q* ], z- y" f; r
        2-27LDAP注入介绍13:04, u( C% e1 r" ]" Y9 _

        第3章Sqlmap工具使用参数解析9小时24分钟29节
        3-1Sqlmap介绍11:19
        3-2Sqlmap获取目标26:13
        3-3Sqlmap设置请求参数130:45; d! g3 f3 |8 {" Q3 |" Y3 M, B
        3-4Sqlmap设置请求参数230:23$ K% r5 K( H0 i8 g1 H0 h8 Q
        3-5Sqlmap设置请求参数323:02: Q/ ~( g5 _' @& e. n8 ]
        3-6Sqlmap设置请求参数426:42/ j; q/ a6 X1 _& a9 T1 r9 V( B
        3-7Sqlmap设置请求参数508:31. ~- C2 K! J% {3 q* b- l$ u' u
        3-8Sqlmap性能优化17:28; P: I4 r3 }3 D1 \  E
        3-9Sqlmap指定位置注入24:27
        3-10Sqlmap注入参数121:266 _, c' C, u" u& R; b, \
        3-11Sqlmap注入参数222:40
        3-12Sqlmap自定义检测参数14:35( @) v4 ~6 U, D4 h; X+ w
        3-13Sqlmap注入技术参数118:23; X- W% t6 D1 G  ~  h
        3-14Sqlmap注入技术参数210:08
        3-15Sqlmap检索DBMS信息07:54
        3-16Sqlmap检索DBMS用户信息15:33% O  @$ ~7 c+ q" H" T, w$ |/ d3 X
        3-17Sqlmap枚举信息12:52
        3-18Sqlmap枚举信息235:13
        3-19Sqlmap枚举信息317:380 N" l- A" l" b5 Y, q6 d( S, C, Y
        3-20Sqlmap系统参数27:06
        3-21Sqlmap通用参数22:22
        3-22Sqlmap通用参数220:27+ J, h$ x) L1 q
        3-23Sqlmap通用参数320:00" w2 s( D6 V- a$ Q) k
        3-24Sqlmap通用参数415:48
        3-25Sqlmap通用参数511:23
        3-26Sqlmap杂项参数28:41$ T3 H# c/ d$ `4 C7 C7 \
        3-27Sqlmap Tamper脚本编写介绍18:53
        3-28Sqlmap Tamper脚本分析 - All11:26
        3-29Sqlmap Tamper脚本分析(MSSQL)13:13

        第4章XSS跨站脚本6小时11分钟28节
        4-1XSS跨站脚本分类16:18. Q+ h& v, p4 v9 d7 k: N3 D4 j
        4-2XSS盗取Cookie18:20
        4-3XSS篡改网页链接18:15
        4-4XSS盗取用户信息10:24
        4-5没有过滤的XSS09:503 Z, }$ f5 [# N+ _' l- ~
        4-6属性中的XSS12:32
        4-7选择列表中的XSS15:28
        4-8隐藏参数中的XSS11:59) k5 j& w: d4 }6 H  t
        4-9限制输入长度的XSS12:541 ]; r, x7 C6 W. g* |% w  J
        4-10HTML事件中的XSS13:403 X+ c, Y' s) J$ ~
        4-11空格分隔属性中的XSS07:11
        4-12Javascript伪协议触发XSS08:31
        4-13绕过过滤domain为空的XSS10:22
        4-14绕过替换script和on事件的XSS08:17/ l/ Y9 G0 {% d0 C( x
        4-15利用IE特性绕过XSS过滤10:09% h) L8 }7 _) M9 `9 `2 L- e
        4-16利用CSS特性绕过XSS过滤08:07
        4-17IE中利用CSS触发XSS10:135 ^; l: @, t; U3 ?% c+ V9 a+ W) e
        4-1816进制绕过过滤触发XSS11:21
        4-19unicode绕过过滤触发XSS09:23. H, F" D( L8 N" m! A$ F; ?
        4-20浏览器同源策略介绍13:09
        4-21cookie的httponly设置25:00
        4-22xss filter过滤器23:55
        4-23编码转义介绍08:421 ]3 o/ t' C, r! Q( _% z
        4-24XSS过滤器绕过方法14:28
        4-25XSS发生的位置16:47) e; w& _- e- _
        4-26存储型XSS灰盒测试22:51* G. k0 K, q& ]7 E
        4-27自动化xss漏洞挖掘 - xsser12:304 C; z* u/ A: H
        4-28XSS Fuzzing 工具11:15(

       第5章CSRF跨站伪造请求1小时52分钟7节) z, q9 ^: A2 J
        5-1CSRF原理介绍10:52) T. F4 _7 c( \. L8 R& S
        5-2无防护的CSRF漏洞利用18:05
        5-3CSRF漏洞探测自动化探测22:286 F$ c$ ~: g1 T5 x
        5-4CSRF漏洞token防御介绍21:03
        5-5CSRF绕过Referer技巧12:123 I5 `1 {4 B5 t, o  @! o! }) b9 }
        5-6GET型CSRF漏洞利用方法16:313 A2 I6 U1 k5 _
        5-7CSRF漏洞防御介绍11:05

        第6章文件上传3小时49分钟16节4 ^6 `4 i/ D# E$ P$ i* \1 G1 I
        6-1文件上传-绕过JS验证27:16" J/ \/ C6 E3 |- J& J
        6-2文件上传-绕过MIME-Type验证16:45
        6-3文件上传-绕过黑名单验证14:36
        6-4文件上传-绕过黑名单验证(.htaccess文件)12:51
        6-5文件上传-绕过黑名单验证(大小写绕过)10:51# |8 L& u8 \1 Q5 |6 ]5 Z
        6-6文件上传-绕过黑名单验证(空格绕过)14:17; l! A( [" r, n# P; @5 `
        6-7文件上传-绕过黑名单验证(.号绕过)11:56
        6-8文件上传-绕过黑名单验证(特殊符号)12:01" z$ I* u  o1 {7 P6 z
        6-9文件上传-绕过黑名单验证(路径拼接绕过)16:037 E4 k! T  E/ t, c7 h
        6-10文件上传-绕过黑名单验证(双写绕过)09:53
        6-11文件上传-绕过白名单验证(00截断绕过)16:10& _' `0 P( u6 N7 }" v) e+ h
        6-12文件上传-图片Webshell上传08:08
        6-13文件上传-竞争条件10:177 c$ p8 u# V& U) C, F& ]! x
        6-14中间件解析漏洞-IIS6.027:36
        6-15IIS6.0解析漏洞及修复08:26
        6-16Apache文件解析漏洞12:13

       第7章SSRF服务端伪造请求(持续更新中)32分钟3节
        7-1SSRF漏洞原理介绍09:52
        7-2产生SSRF漏洞的代码11:209 F/ _  P3 A# i; T6 v& b* C
        7-3SSRF利用 - 内网资源访问11:10

        第8章XXE注入1小时1分钟6节8 n1 u8 I2 t9 Q& O  U  c! X& A
        8-1XML快速入门11:29& ?" Y* [( ]+ m4 u) Q4 E
        8-2DTD快速入门08:56
        8-3简单XXE漏洞代码编写17:42
        8-4XXE漏洞利用 - 任意文件读取08:55
        8-5XXE漏洞利用 - 任意文件读取(无回显)09:122 A/ ?, B9 R! |; W9 n% ?: k
        8-6XXE - 防御策略05:19

        第9章命令执行1小时1分钟5节
        9-1命令执行介绍12:38
        9-2Windows命令执行漏洞利用技巧10:47
        9-3Linux命令执行漏洞利用技巧10:50# z: J  `' O- d
        9-4命令执行自动化工具基本使用(Linux拼接符补充)13:04
        9-5命令执行漏洞利用14:33

        第10章暴力破解2小时41分钟13节- D5 M8 r& v% ]! g& c; X* O
        10-1暴力破解介绍16:59
        10-2暴力破解 - 表单内容09:51' L. w" |3 T0 P$ g, a* x
        10-3暴力破解 - HTTP Basic认证22:33
        10-4暴力破解 - HTTP Basic认证字典生成13:01
        10-5暴力破解 - Burpsuite设置HTTP认证05:517 o9 Q+ R. N$ L+ Z% D4 h
        10-6暴力破解 - 字典制作工具cupp介绍与使用14:42
        10-7暴力破解 - 字典制作工具Pydictor介绍与使用10:07% u( I) A% o3 t6 x7 w$ X- d
        10-8暴力破解 - dymerge字典合并工具17:57
        10-9暴力破解 - 密码离线破解15:57# P/ b- u3 T8 I1 y9 ]4 I/ Q  ^
        10-10密码破解介绍05:237 {# z- R; r. E2 }
        10-11在线破解-Medusa工具参数介绍13:01
        10-12Mysql暴力破解五种方式10:52& K0 @, h$ @1 W* o. Z. V
        10-13Nmap暴力破解使用方式04:56

        第11章逻辑漏洞介绍23分钟2节
        11-1逻辑漏洞 - 订单金额任意修改12:40
        11-2逻辑漏洞 - 简单验证码10:23



〖下载地址〗:
游客,如果您要查看本帖隐藏内容请回复

回复

使用道具 举报

wu760545754 | 2019-7-30 23:50:18 来自手机 | 显示全部楼层
学习
回复

使用道具 举报

hycniupi | 2019-9-17 14:54:06 | 显示全部楼层
求求你了 这个免费把
回复

使用道具 举报

都是你的错 | 2019-10-9 22:08:47 | 显示全部楼层
强烈支持楼主ing……
回复

使用道具 举报

a1197191116 | 2019-10-28 21:44:31 | 显示全部楼层
感谢分享,谢谢
回复

使用道具 举报

ustc1234 | 2020-1-21 20:03:47 | 显示全部楼层
Web攻防视频教程-2018年
回复

使用道具 举报

lyp | 2020-2-5 23:52:50 | 显示全部楼层
这个帖子太棒了
回复

使用道具 举报

我爱学习 | 2020-3-25 09:30:48 来自手机 | 显示全部楼层
好好好好好好好好好好
回复

使用道具 举报

Feanmy | 2020-4-16 19:15:09 | 显示全部楼层
08020021111
回复

使用道具 举报

simagang | 2020-6-29 17:55:01 来自手机 | 显示全部楼层
感谢分享
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则