云课堂安全进阶课程视频教程

  • 正文概述
  • Oracle数据库注入0 X% {$ y; ]0 A5 O1 w
    │  │      6.1 Oracle数据库环境搭建.mp44 Q2 u# Y7 _( _* K$ D3 g
    │  │      6.2 Oracle数据库注入(一).mp4( H1 ~- W0 t. F/ s6 E; w
    │  │      6.3 Oracle数据库注入(二).mp4‘ G/ b, r  Q4 ]& q5 N4 G* \
    │  │      * q; T6 X* R7 ^
    │  └─第七章:SQLMap实战进阶
    │         7.1 SQLMap进阶(一).mp4+ x+ E* t3 e: J; P’ U
    │         7.2 SQLMap进阶(二).mp4
    │         检测五.doc6 A# L/ O4 N” E4 g9 Z0 A
    │         ( D/ U’ L$ L0 x* q
    ├─02  文件上传漏洞原理与利用$ t4 U- e6 T1 r: @4 u
    │  ├─第一章:文件上传漏洞原理与流程– Q( `$ `5 f! f5 @
    │  │      1.1 文件上传漏洞原理.mp44 x/ {5 v1 f8 V6 h% |% k, u
    │  │      1.2 文件上传检测流程.mp4
    │  │      检测一.doc# s2 {( J% Q  D: W
    │  │      第三节 BurpSuite相关.mp4
    │  │      4 |) J: W! f+ }/ y’ F$ S” }; z9 s
    │  ├─第二章:前端检测绕过
    │  │      2.2 提交报文修改检测.mp4
    │  │      检测二.doc6 L- }* `  c0 _% W0 b! A( w* O$ A* F
    │  │      第一节 客户端检测绕过.mp4
    │  │      $ l# j+ Y( \’ H  H* O
    │  ├─第三章:服务端检测绕过
    │  │      3.1 MIME类型检测绕过.mp4* h: y1 Y/ S* q
    │  │      3.2 文件内容检测绕过.mp4
    │  │      检测三.doc
    │  │      第三节 文件上传小技巧.mp4
    │  │
    │  ├─第四章:解析漏洞) r7 c; ^” L5 d8 ]) @
    │  │      第一节 常见解析漏洞.mp4
    │  │
    │  └─第五章:文件上传高级利用
    │         5.1 图片重绘.mp4
    │         5.2 PHPINFO与文件包含的利用.mp4
    │         5.3 在线解压缩漏洞利用.mp4( ^# F’ d3 |0 r7 I+ r1 E

    ├─03  XSS漏洞原理与利用3 m” @% i) x# v! _1 W: ^3 y7 c
    │  ├─第一章:XSS基础
    │  │      1.1 XSS介绍与原理.mp4
    │  │      1.2 存储型XSS实战.mp41 b& o5 C& e; d& [. V
    │  │      1.3 反射型XSS实战.mp42 P0 @: D9 p# i4 q, F5 B9 d0 y2 ~  E
    │  │      1.4 DOM型XSS实战.mp4
    │  │      1.5 XSS辅助测试工具.mp4
    │  │
    │  ├─第二章:XSS实战与防御机制绕过
    │  │       2.1 存储型XSS多场景实战及Bypass详解(上).mp4
    │  │       2.2 存储型XSS多场景实战及Bypass详解(下).mp4
    │  │       2.3 反射型XSS多场景实战及Bypass详解.mp4
    │  │       2.4 DOM型XSS多场景实战及Bypass详解.mp4! P( J5 ^6 o# z$ x( f+ C- K: W% C
    │  │     + J# ^6 ~% Y+ T$ K3 I
    │  └─第三章:XSS高级# n7 z’ h- P) d! I’ p
    │         3.1 Electron跨平台XSS-执行系统命令.mp45 v- z3 f0 l7 {) ?
    │         3.2 possMessage XSS.mp46 k6 Z7 W& B! s
    │         3.3 localStorage XSS.mp4( C  p8 c9 H9 d  Y1 }. y
    │         3.4 Flash XSS.mp4
    │         3.5 变种XSS:持久控制.mp4
    │         3.6 React XSS.mp4

    ├─04 业务逻辑与非常规漏洞原理与利用
    │  ├─第一章:业务逻辑漏洞
    │  │      1.1 权限绕过漏洞 上.mp45 l+ K3 l5 r8 x* y; a& n0 ^# l
    │  │      1.1 权限绕过漏洞 下.mp44 C: X7 _5 I7 V$ s* m8 V, E: I* {
    │  │      1.2 支付逻辑漏洞.mp40 X# s6 a4 |- s9 Z5 {7 M$ L
    │  │      1.3 密码找回漏洞.mp4% V( d4 v3 Z. b( G5 x& z2 }
    │  │      第七节 验证码绕过测试.mp4
    │  │      第五节 验证码重复使用测试.mp4
    │  │      第八节 验证码自动识别测试.mp41 a6 F: j$ I0 q. r* w  i9 K
    │  │      第六节 验证码客户端回显测试.mp43 N  H” g2 e) ^! h
    │  │      第四节 验证码暴力破解测试.mp42 D+ s( f: {$ Y* E. I8 `  I
    │  │
    │  └─第二章:非常规漏洞原理与利用
    │          SSRF漏洞原理与利用.mp40 F0 t4 Q9 Z) G( {1 h
    │          XXE漏洞原理与利用.mp4

    ├─05 提权与内网渗透% E# C) Q” F6 p: u5 {: L7 M
    │  ├─第一章 初见提权
    │  │      第一节 提权概述.mp4
    │  │      第二节 基于密码破解的提权.mp4
    │  │
    │  ├─第二章 操作系统提权
    │  │      第一节 Windows操作系统提权基础.mp4, g4 ~6 M/ e3 G8 ]
    │  │      第三节 Linux操作系统提权基础.mp46 g: N; B, q: D
    │  │      第二节 Windows操作系统提权实践.mp4
    │  │      第四节 Linux操作系统提权实践.mp4‘ F- P6 _& r  o6 L  Z: ?6 H
    │  │      0 b” e, \$ U# w9 W( |- R0 Z
    │  ├─第三章 数据库提权: U9 n9 P) [; x4 j’ e
    │  │      第一节 SQL Server数据库漏洞利用与提权.mp4
    │  │      第二节 MySQL数据库漏洞与提权.mp42 l1 M4 }* ~% Q% I/ [0 \
    │  │     ‘ n% ~6 V6 C* G5 e1 r
    │  └─第四章 Metasploit漏洞利用与提权
    │          第一节 Metasploit基础知识.mp45 {( ]) m( X! x3 l: l; J
    │          第二节 利用Metasploit提权.mp4
    │           5 O8 H3 i2 Q- A( R( U
    ├─06 ThinkPHP框架代码审计! K9 W6 i; Q7 K. T* R) n3 p
    │  ├─第一章 环境配置与认知框架
    │  │      第一节 环境配置与认知框架.mp4
    │  │
    │  ├─第二章 Thinkphp控制器4 c2 E, [3 D* v& O( j! R8 q
    │  │      第一节 Thinkphp控制器.mp4
    │  │      ! |( k2 R  B( J& ]7 g
    │  ├─第三章 SQL 注入审计
    │  │      第一节 Thinkphp where注入.mp4
    │  │      第二节 Thinkphp table注入.mp48 @4 W% Y- I4 N7 B
    │  │      第三节 Thinkphp field注入.mp4! S7 B6 Y! \, F( v+ J, z
    │  │      第四节 Thinkphp alias-union-join注入.mp4
    │  │      第五节 Thinkphp order-group-having注入.mp4  H( U1 \7 m8 S1 X) O
    │  │      第六节 Thinkphp commnet注入.mp4. Z( w7 g; a4 z+ J! N
    │  │      第七节 Thinkphp 索引注入.mp4
    │  │      第八节 Thinkphp query、exe% L+ h5 l; o8 q/ B” S5 r! ~! v: V+ q
    │  │      第九节 Thinkphp EXP表达式注入-1.mp4
    │  │      第十节 Thinkphp EXP表达式注入-2.mp42 ]  ]$ ]1 ^1 B- f0 o
    │  │      第十一节 Thinkphp 参数传递注入.mp4) L. D- J3 W# T6 b* h8 @! F7 e
    │  │      第十二节 Thinkphp 组合注入.mp4; C* l9 E( v2 j6 L: G
    │  │     ) k’ F3 L  V3 _+ Z  C) o
    │  └─第四章 其他漏洞审计
    │          第一节 Thinkphp 逻辑越权.mp47 s. c” L9 y2 l9 b2 |7 R* |
    │          第二节 Thinkphp 模板漏洞.mp4
    │          第三节 Thinkphp php标签.mp4
    │          第五节 Thinkphp Widget.mp49 b8 O$ q* P( P0 G  R3 z
    │          第四节 Thinkphp 缓存漏洞.mp4

    ├─07 PHP代码审计
    │  │  章节.jpg. v* X- v” G0 G+ `” N  ^
    │  │
    │  ├─常见漏洞
    │  │      课程.jpg
    │  │      课程:SQL数字型注入.mp43 J+ h9 p/ o) u+ ^” i( \+ R
    │  │      课程:XSS后台敏感操作.mp40 I& E: o, _3 s/ `8 s0 h7 m
    │  │      课程:任意文件读取.mp4+ {- N- N6 A  m4 [% M) O* |6 u
    │  │      课程:命令注入.mp4
    │  │      课程:安装问题的审计.mp43 V7 m’ s8 _3 J5 y; x; N- X
    │  │      课程:截断注入.mp4
    │  │      课程:文件包含漏洞的审计.mp4
    │  │      课程:登录密码爆破.mp4
    │  │      课程:越权操作.mp4
    │  │      9 ^5 ^1 W+ `% d5 W0 D
    │  ├─第一章 代码审计准备
    │  │      第一节 代码审计环境准备.mp4
    │  │
    │  └─第二章 审计基础: |- N) \4 ]  A
    │          第一节 审计方法与步骤.mp4/ u4 z# a0 g, G9 _2 E* b) X
    │          第二节 常见的INI配置.mp43 m. r$ k  H! S. J2 q/ a
    │          第三节 常见危险函数及特殊函数(一).mp4
    │          第四节 常见危险函数及特殊函数(二).mp4
    │          第五节 XDebug的配置和使用.mp4

    ├─08 Python安全编程9 W” ^/ {2 B. T’ }’ b+ K
    │  ├─第一章 Python在网络安全中的应用1 ~  D( L; m: B+ a! f9 m) O* M
    │  │      第一节 Python黑客领域的现状.mp4
    │  │      第二节 我们可以用Python做什么(1).mp4
    │  │      第三节 第一章课程内容总结.mp4
    │  │      * Y0 G% ?& o( i” u; y& U
    │  ├─第三章 Python爬虫技术实现1 a; @4 Q( b$ Y1 r! ~4 @1 M7 G* N8 ~- [
    │  │      第一节 Python爬虫BeautifulSoup模块的介绍.mp4
    │  │      第二节 Python爬虫hackhttp模块的介绍.mp4
    │  │      第三节 结合BeautifulSoup和hackhttp的爬虫实例.mp4
    │  │      第四节 爬虫多线程.mp4  c5 }# z9 e” Y, J% r
    │  │      第五节 爬虫正则表达式.mp42 Z, V9 t  `6 [6 p, z2 T, q4 n” J, C
    │  │      第六节 seebug爬虫实战(一).mp4
    │  │      第七节 seebug爬虫实战(二).mp40 w2 _5 W% E$ `0 C
    │  │      第八节 百度URL采集(一).mp43 s% O’ ^2 w0 N4 W5 r0 x
    │  │      第九节 百度URL采集(二).mp4) B% Z- ~& D  s0 Y+ A& l6 |
    │  │      第十节 代理IP地址采集.mp4
    │  │      第十一节 zoomeye采集.mp4
    │  │      第十二节 第三章课程内容总结.mp4
    │  │     javazx.com% s, a& t- B( a. r
    │  ├─第二章 python安全应用编程入门4 K) W’ z* C4 ]. ~
    │  │      第一节 Python正则表达式.mp49 ~- r. U) u1 L7 ?# N+ P
    │  │      第二节 Python Web编程.mp4
    │  │      第三节 Python多线程.mp4
    │  │      第四节 Python网络编程.mp4+ h$ D* X9 k* V. `
    │  │      第五节 Python数据库编程.mp4
    │  │      第六节 第二章课程内容总结.mp4
    │  │
    │  ├─第五章:Python编写BurpSuite插件
    │  │      Python编写BurpSuite插件(附件).rar
    │  │      第五章:Python编写BurpSuite插件.mp4# t. e6 \  m4 z; z0 U
    │  │      , t: N5 ]0 Y2 O! d0 w6 A7 w
    │  └─第四章 Python信息收集工具编写) E2 S7 U4 y/ H’ C+ u; C$ ^
    │          第一节 高精度字典生成(一).mp4; o’ H’ c+ k’ g4 p1 {. S
    │          第二节 高精度字典生成(二).mp4
    │          第三节 WEB目录扫描程序(一).mp4
    │          第四节 WEB目录扫描程序(二).mp4
    │          第五节 C段WEB服务扫描(一).mp4  A* q) s3 w0 ]
    │          第六节 C段WEB服务扫描(二).mp4
    │          第七节 子域名扫描程序(一).mp4
    │          第八节 子域名扫描程序(二).mp4
    │          第九节 子域名扫描程序(三).mp4# T2 N% ~1 _+ f: [6 [
    │          第十节 子域名扫描程序(四).mp4( H% f’ u0 w9 R
    │          第十一节 指纹识别(一).mp4
    │          第十二节 指纹识别(二).mp4” V  P0 O8 B) @. H
    │          第十三节 第四章课程内容总结.mp4

    ├─09 互联网企业安全建设  ” O7 E5 z; _4 ~; I( p2 K! L
    │  ├─第一章 企业安全建设之安全平台搭建‘ i1 z1 H9 w3 n: l3 y
    │  │      第一节 基础安全建设.mp4
    │  │      第二节 搭建开源SIEM平台.mp4
    │  │      第三节 搭建大规模WAF集群.mp45 I5 m* a: [3 l/ o5 r’ m. b3 I
    │  │      第四节 自建准入系统.mp4
    │  │
    │  ├─第二章 企业安全建设之数据安全:
    │  │      第一节 数据防泄漏.mp4& `$ I, j- ]; C: g
    │  │      第二节 主机端数据库审计.mp4” U+ |1 n  V2 ?! I
    │  │      第三节 网络层数据库审计.mp4
    │  │      + a4 _. i, u3 o) ]7 |1 k
    │  ├─第三章 企业安全建设之漏洞扫描器与蜜罐/ M2 x+ `* z9 A
    │  │      第一节 漏洞扫描器(上).mp4
    │  │      第二节 漏洞扫描器(下).mp4
    │  │      第三节 蜜罐.mp47 j4 Y2 `: p! q2 Q1 `
    │  │
    │  └─第四章: 互联网企业安全工作推动与实施从0到1
    │          1.1 互联网企业安全工作推动与实施从0到1.mp4– I4 o4 p) ^$ S’ F3 N5 _
    │         ; s” R! x5 f7 w9 V2 {$ q
    └─相关资料
    │  AWVS10.5.7z
    │  BurpSuite+实战指南.pdf& \1 U3 D1 H. h. m: B. L. A
    │  BurpUnlimited.zip
    │  kali.zip! R% |. e4 ?’ i’ E2 l# ^# `+ r
    │  Nmap 7.7 for windows.exe
    │  safedogwzApache.exe
    │  SQLMap v1.2.8.zip, y! K% V, Y1 W) y7 k, X
    │  Weblogic GetShell CVE-2018-2628-K8team.rar4 O9 @# B. S6 V0 _: S# P
    │  Web安全工程师(进阶)微专业第1期学习计划.xlsx% G4 }$ r$ ]4 u” D4 L’ L  M
    │  火狐Firefox 46.0.zip
    │  面试大纲.txt7 h1 M0 I1 Q; G
    │  – l. H/ Z” Q& |
    ├─g3on工具# Z/ {: H& j# C9 Q2 V$ J” F) n
    │      工具包(无后门版).zip
    │      工具包.7z
    │      + g” T: ?( e# {( G6 k
    ├─g3on文档; 1 g( O0 D) `+ x9 }
    │      Burpsuite实战指南.7z$ U: Z* N/ I! V& [9 w: G6 S” g
    │      DVWA-1.9.7z
    │      SQLi靶场练习文档.7z* r+ i- q! c” R” }* d7 o
    │      SQLMap指导手册.pdf5 b; v7 Z2 W& @! L/ C
    │      XSS相关.7z
    │      使用前说明.txt4 {0 u  Z* E* i9 ]” E0 [$ o
    │      , N; f, m  E’ [! o) Y8 v+ U
    └─学习资料
    2018先知白帽大会_代码审计点线面实战_jkgh006.pptx
    BurpSuite+实战指南.pdf
    Data Retrieval over DNS in SQL Injection Attacks.pdf
    i春秋-夏刊-代码审计(第二期).pdf$ U7 A& L6 e4 |8 _/ G
    i春秋-春刊-python的各类实际应用第一期.pdf
    mysql常用函数与逻辑运算.doc
    mysql注入天书.pdf& t4 f& X; m# P) |
    OWASP测试指南V3.0中文版.pdf7 w$ g# L- N& [; q
    SQLi Labs实验指导书.pdf
    SQL注入漏洞原理与防御.pdf
    The Django Book 2.0中文版-12152301.pdf/ i  A3 x! |* V, r. m’ {9 h% L
    Web安全优质内容推荐.pdf
    Web安全知识结构梳理.pdf
    wvsmanual.pdf
    《Beyond_SQLi_Obfuscate_and_Bypass》.pdf
    《kali linux tools listing》.pdf
    《web hacking 101》Peter Yaworski.pdf: h4 l+ a( F7 X4 n3 C( }$ x
    国内SRC漏洞挖掘技巧与经验分享.pdf
    我的白帽学习路线-猪猪侠(1).pdf
    资源推荐.pdf
    附件二 i春秋实验环境使用说明.pdf

    本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 330879038@qq.com 举报,一经查实,本站将立刻删除。
    优品资源 » 云课堂安全进阶课程视频教程
    赞助VIP 享更多特权,建议使用 QQ 登录
    喜欢我嘛?喜欢就按“ctrl+D”收藏我吧!♡