资源详情
Web安全工程师(进阶)网络安全高手的蜕变之旅 ├─01 SQL注入漏洞原理与利用 │ ├─第1章:SQL注入基础 │ │ ├─1.1 Web应用架构分析.mp4 │ │ ├─1.2 SQLi注入环境搭建.mp4 │ │ ├─1.3 SQL注入原理分析.mp4 │ │ ├─1.4 MySQL注入方法逻辑运算及常用函数.mp4 │ │ ├─1.5 SQL注入流程.mp4 │ │ ├─1.6 SQL手工注入方法.mp4 │ │ ├─实验一.doc │ │ └─实验二.doc │ ├─第2章:SQL注入语法类型 │ │ ├─2.1 union联合查询注入.mp4 │ │ ├─2.2 报错注入.mp4 │ │ ├─实验一.doc │ │ ├─实验三.doc │ │ ├─实验二.doc │ │ └─检测二.doc │ ├─第3章:SQL盲注 │ │ ├─3.1 SQL盲注- 布尔盲注.mp4 │ │ ├─3.2 SQL盲注-时间注入.mp4 │ │ ├─3.3 Dnslog盲注.mp4 │ │ └─检测三.doc │ ├─第4章:SQL注入防御绕过 │ │ ├─4.1 宽字节注入.mp4 │ │ ├─4.2 二次编码注入.mp4 │ │ ├─4.3 二次注入.mp4 │ │ ├─4.4 WAF绕过原理分析.mp4 │ │ ├─4.5 SQLmap绕过WAF脚本编写.mp4 │ │ └─检测四.doc │ ├─第5章:MsSQL数据库注入 │ │ ├─5.1 MsSQL数据库环境搭建.mp4 │ │ ├─5.2 MsSQL数据库注入(一).mp4 │ │ └─5.3 MsSQL数据库注入(二).mp4 │ ├─第6章:Oracle数据库注入 │ │ ├─6.1 Oracle数据库环境搭建.mp4 │ │ ├─6.2 Oracle数据库注入(一).mp4 │ │ └─6.3 Oracle数据库注入(二).mp4 │ └─第7章:SQLMap实战进阶 │ ├─7.1 SQLMap进阶(一).mp4 │ ├─7.2 SQLMap进阶(二).mp4 │ └─检测五.doc ├─02 文件上传漏洞原理与利用 │ ├─第1章:文件上传漏洞原理与流程 │ │ ├─1.1 文件上传漏洞原理_20190809_221249.mp4 │ │ ├─1.2 文件上传检测流程.mp4 │ │ ├─1.3 BurpSuite相关.mp4 │ │ └─检测一.doc │ ├─第2章:前端检测绕过 │ │ ├─2.1 客户端检测绕过.mp4 │ │ ├─2.2 提交报文修改检测.mp4 │ │ └─检测二.doc │ ├─第3章:服务端检测绕过 │ │ ├─3.1 MIME类型检测绕过.mp4 │ │ ├─3.2 文件内容检测绕过.mp4 │ │ ├─3.3 文件上传小技巧.mp4 │ │ └─检测三.doc │ ├─第4章:解析漏洞 │ │ └─4.1 常见解析漏洞.mp4 │ └─第5章:文件上传高级利用 │ ├─5.1 图片重绘.mp4 │ ├─5.2 PHPINFO与文件包含的利用.mp4 │ └─5.3 在线解压缩漏洞利用.mp4 ├─03 XSS漏洞原理与利用 │ ├─第1章:XSS基础 │ │ ├─1.1 XSS介绍与原理.mp4 │ │ ├─1.2 存储型XSS实战.mp4 │ │ ├─1.3 反射型XSS实战.mp4 │ │ ├─1.4 DOM型XSS实战.mp4 │ │ └─1.5 XSS辅助测试工具.mp4 │ ├─第2章:XSS实战与防御机制绕过 │ │ ├─2.1 存储型XSS多场景实战及Bypass详解(上).mp4 │ │ ├─2.2 存储型XSS多场景实战及Bypass详解(下).mp4 │ │ ├─2.3 反射型XSS多场景实战及Bypass详解.mp4 │ │ └─2.4 DOM型XSS多场景实战及Bypass详解.mp4 │ └─第3章:XSS高级 │ ├─3.1 Electron跨平台XSS-执行系统命令.mp4 │ ├─3.5 变种XSS:持久控制.mp4 ├─04 业务逻辑与非常规漏洞原理与利用 │ ├─第1章:业务逻辑漏洞 │ │ ├─1.1 权限绕过漏洞 上.mp4 │ │ ├─1.1 权限绕过漏洞 下.mp4 │ │ ├─1.2 支付逻辑漏洞.mp4 │ │ ├─1.3 密码找回漏洞.mp4 │ │ ├─1.4 验证码爆力破解测试.mp4 │ │ ├─1.5 验证码重复使用测试.mp4 │ │ ├─1.6 验证码客户端回显测试.mp4 │ │ ├─1.7 验证码绕过测试.mp4 │ │ └─1.8 验证码自动识别测试.mp4 │ └─第2章:非常规漏洞原理与利用 │ ├─2.1 SSRF漏洞原理与利用.mp4 │ └─2.2 XXE漏洞原理与利用.mp4 ├─05 提权与内网渗透 │ ├─第1章 初见提权 │ │ ├─1.1 提权概述.mp4 │ │ └─1.2 基于密码破解的提权.mp4 │ ├─第2章 操作系统提权 │ │ ├─2.1 Windows操作系统提权基础.mp4 │ │ ├─2.2 Windows操作系统提权实践.mp4 │ │ ├─2.3 Linux操作系统提权基础.mp4 │ │ └─2.4 Linux操作系统提权实践.mp4 │ ├─第3章 数据库提权 │ │ ├─3.1 SQL Server数据库漏洞利用与提权.mp4 │ │ └─3.2 MySQL数据库漏洞与提权.mp4 │ └─第4章 Metasploit漏洞利用与提权 │ ├─4.1 Metasploit基础知识.mp4 │ └─4.2 利用Metasploit提权.mp4 ├─06 ThinkPHP框架代码审计 │ ├─第1章 环境配置与认知框架 │ │ └─1.1 环境配置与认知框架.mp4 │ ├─第2章 Thinkphp控制器 │ │ └─2.1 Thinkphp控制器.mp4 │ ├─第3章 SQL 注入审计 │ │ ├─3.1 Thinkphp where注入.mp4 │ │ ├─3.10 Thinkphp EXP表达式注入-2.mp4 │ │ ├─3.11 Thinkphp 参数传递注入.mp4 │ │ ├─3.12 Thinkphp 组合注入.mp4 │ │ ├─3.2 Thinkphp table注入.mp4 │ │ ├─3.3 Thinkphp field注入.mp4 │ │ ├─3.4 Thinkphp alias-union-join注入.mp4 │ │ ├─3.5 Thinkphp order-group-hA危ing注入.mp4 │ │ ├─3.6 Thinkphp commnet注入.mp4 │ │ ├─3.7 Thinkphp 索引注入.mp4 │ │ ├─3.8 Thinkphp query、execute、聚合方法.mp4 │ │ └─3.9 Thinkphp EXP表达式注入-1.mp4 │ └─第4章 其他漏洞审计 │ ├─4.1 Thinkphp 逻辑越权.mp4 │ ├─4.2 Thinkphp 模板漏洞.mp4 │ ├─4.3 Thinkphp php标签.mp4 │ ├─4.4 Thinkphp 缓存漏洞.mp4 ├─07 PHP代码审计 │ ├─第1章 代码审计准备 │ │ └─1.1 代码审计环境准备.mp4 │ ├─第2章 审计基础 │ │ ├─2.1 审计方法与步骤.mp4 │ │ ├─2.2 常见的INI配置.mp4 │ │ ├─2.3 常见危险函数及特殊函数(一).mp4 │ │ ├─2.4 常见危险函数及特殊函数(二).mp4 │ │ └─2.5 XDebug的配置和使用.mp4 │ └─常见漏洞 │ ├─课程:SQL数字型注入.mp4 │ ├─课程:XSS后台敏感操作.mp4 │ ├─课程:任意文件读取.mp4 │ ├─课程:命令注入.mp4 │ ├─课程:安装问题的审计.mp4 │ ├─课程:截断注入.mp4 │ ├─课程:文件包含漏洞的审计.mp4 │ ├─课程:登录密码爆破.mp4 │ └─课程:越权操作.mp4 ├─08 Python安全编程 │ ├─第1章 Python在网络安全中的应用 │ │ ├─1.1 Python黑客领域的现状.mp4 │ │ ├─1.2 我们可以用Python做什么(1).mp4 │ │ └─1.3课程内容总结.mp4 │ ├─第2章 python安全应用编程入门 │ │ ├─2.1 Python正则表达式.mp4 │ │ ├─2.2 Python Web编程.mp4 │ │ ├─2.3 Python多线程.mp4 │ │ ├─2.4 Python网络编程.mp4 │ │ ├─2.5 Python数据库编程.mp4 │ │ └─2.6 第二章课程内容总结.mp4 │ ├─第3章 Python爬虫技术实现 │ │ ├─3.1 Python爬虫BeautifulSoup模块的介绍.mp4 │ │ ├─3.10 代理IP地址采集.mp4 │ │ ├─3.11 zoomeye采集.mp4 │ │ ├─3.12 第三章课程内容总结.mp4 │ │ ├─3.2 Python爬虫hackhttp模块的介绍.mp4 │ │ ├─3.3 结合BeautifulSoup和hackhttp的爬虫实例.mp4 │ │ ├─3.4 爬虫多线程.mp4 │ │ ├─3.5 爬虫正则表达式.mp4 │ │ ├─3.6 seebug爬虫实战(一).mp4 │ │ ├─3.7 seebug爬虫实战(二).mp4 │ │ ├─3.8 百度URL采集(一).mp4 │ │ └─3.9 百度URL采集(二).mp4 │ ├─第4章 Python信息收集工具编写 │ │ ├─4.1 高精度字典生成(一).mp4 │ │ ├─4.10 子域名扫描程序(四).mp4 │ │ ├─4.11 指纹识别(一).mp4 │ │ ├─4.12 指纹识别(二).mp4 │ │ ├─4.13 课程内容总结.mp4 │ │ ├─4.2 高精度字典生成(二).mp4 │ │ ├─4.3 WEB目录扫描程序(一).mp4 │ │ ├─4.4 WEB目录扫描程序(二).mp4 │ │ ├─4.5 C段WEB服务扫描(一).mp4 │ │ ├─4.6 C段WEB服务扫描(二).mp4 │ │ ├─4.7 子域名扫描程序(一).mp4 │ │ ├─4.8 子域名扫描程序(二).mp4 │ │ └─4.9 子域名扫描程序(三).mp4 │ └─第5章:Python编写BurpSuite插件 │ ├─5.1:Python编写BurpSuite插件.mp4 │ └─Python编写BurpSuite插件(附件).rar ├─09 互联网企业安全建设 │ ├─第1章 企业安全建设之安全平台搭建 │ │ ├─1.1 基础安全建设.mp4 │ │ ├─1.2 搭建开源SIEM平台.mp4 │ │ ├─1.3 搭建大规模WAF集群.mp4 │ │ └─1.4 自建准入系统.mp4 │ ├─第2章 企业安全建设之数据安全 │ │ ├─2.1 数据防泄漏.mp4 │ │ ├─2.2 主机端数据库审计.mp4 │ │ └─2.3 网络层数据库审计.mp4 │ ├─第3章 企业安全建设之漏洞扫描器与蜜罐 │ │ ├─3.1 漏洞扫描器(上).mp4 │ │ ├─3.2 漏洞扫描器(下).mp4 │ │ └─3.3 蜜罐.mp4 │ └─第4章: 互联网企业安全工作推动与实施从0到1 │ └─4.1 互联网企业安全工作推动与实施从0到1.mp4 └─相关资源 ├─BurpSuite+实战指南.pdf ├─g3on工具 │ ├─工具包.7z │ └─工具包(无后门版).zip ├─g3on文档 │ ├─Burpsuite实战指南.7z │ ├─SQLi靶场练习文档.7z │ ├─SQLMap指导手册.pdf │ ├─XSS相关.7z │ └─使用前说明.txt ├─Web安全工程师(进阶)微专业第1期学习计划.xlsx ├─学习资料 │ ├─2018先知白帽大会_代码审计点线面实战_jkgh006.pptx │ ├─BurpSuite+实战指南.pdf │ ├─i春秋-夏刊-代码审计(第二期).pdf │ ├─i春秋-春刊-python的各类实际应用第一期.pdf │ ├─mysql常用函数与逻辑运算.docx │ ├─mysql注入天书.pdf │ ├─OWASP测试指南V3.0中文版.pdf │ ├─SQLi Labs实验指导书.pdf │ ├─SQLi Labs实验指导书(1).pdf │ ├─SQL注入漏洞原理与防御.pdf │ ├─The Django Book 2.0中文版-12152301.pdf │ ├─Web安全优质内容推荐.pdf │ ├─Web安全知识结构梳理.pdf │ ├─国内SRC漏洞挖掘技巧与经验分享.pdf │ ├─我的白帽学习路线-猪猪侠(1).pdf │ ├─资源推荐.pdf │ └─附件二 i春秋实验环境使用说明.pdf ├─火狐Firefox 46.0.zip └─面试大纲.txt
下载地址
链接:https://pan.baidu.com/s/1Cw80hy1KH3lfaO2SB7_nQQ 密码:i97e 解压密码:无解压密码