第二期web渗透课程
2024-1-3 18:1:29 Author: 红队蓝军(查看原文) 阅读量:7 收藏

想从事渗透测试相关工作,缺无从下手?

网上自学资料又老又乱,学起来时间周期长、效果差?到底学到什么程度才能找到工作?

知识又杂又乱,花了不少时间学习出来缺很难成体系

自己学习枯燥无味,无法深入理解漏洞原理和保持长期的学习状态,三天打鱼两天晒网

没有志同道合的伙伴?

如果有以上问题,那么本套课程将适合你

2024年渗透测试工作薪资仍然可观

课程优势

  1. 从开发到安全,体系化的知识

  2. 从代码看漏洞,拿捏漏洞原理和修复方案

  3. web安全到移动安全,让你全方位掌握渗透测试的攻击链路

  4. 课后练习,拒绝纸上谈兵

  5. 浓厚的学习交流气氛,让你长期保持学习兴趣

  6. 全天侯10+h,在线答疑

  7. 一次付费终生学习,购买后后续web渗透课程将无限次跟听  

  8. 新增就业指导,内推,找工作快人一步

适合人群

  • 天天打游戏,突然想干点正经事的网瘾少年
  • 懂这懂那又不是很懂也串不起来的爱好人员
  • 在网上学了点但是不够系统化想系统化学习
  • 觉得渗透测试很酷想学几招盼着能找个工作

学完后你讲收获什么技能

  1. 完全掌握漏洞原理
  2. 掌握渗透测试流程和常见的漏洞挖掘思路和技巧
  3. 掌握渗透测试中的流行工具的使用
  4. 能够对某些渗透场景编写自动化脚本
  5. 形成对渗透知识体系的宏观审计视角

金牌讲师:c11b

    红队蓝军特聘讲师,渗透测试行业一线项目工作经验5年有余,线下教学经验3年有余,专注于漏洞底层原理的审计和剖析,擅长协议分析、加密解密、移动端漏洞挖掘和红队技术。

学员评价/答疑

学员offer

课程大纲/目录

类别小节

内容

课时
通识基础计算机计算机组成部分1
计算机分类
操作系统类别
进程和线程
进制和编码

认识光纤、网线、光猫、路由器     2
互联网和局域网的关系
IP地址和端口
常见的网络协议
HTTP协议初试
编程语言编程语言的进化史和分类3
常见的编程语言及其特性
Python编程初体验
编程语言对渗透测试的意义
架构认知客户端和服务器的基本模式4
WEB和API服务器的区别
常见的WEB服务器
编程语言和WEB服务器的关联
前后端的概念和前后端通信方式
环境部署虚拟机VMware Workstation虚拟机安装5
虚拟机功能介绍
安装Windows Server 2016
安装Kali Linux
虚拟化docker安装和简单使用6
dockerhub介绍
docker常见命令
安全基础Windows结合渗透场景学习CMD命令7
Windows防火墙的功能和意义
常用的快捷指令
LinuxLinux权限与用户8
常见终端命令学习
常见端口与服务
SSH部署和使用
MySQLMySQL的安装9
MySQL数据类型
增删查改常用语法
MySQL内置函数
前端编程HTMLHBuild开发环境搭建10
HTML基本结构
HTML重要元素
CSSCSS和HTML的关系11
CSS的意义和引入方式
简单的CSS样式
JavaScriptJavaScript对网页的作用和基本使用方式12
基本数据类型
循环判断
DOM概念引入13
常见的内置方法
JavaScript事件
后端开发PHP-基础PHPStorm、PHPStudy开发环境搭建14
数据类型、循环判断
内置方法和对象
面向对象、继承15
常用的类的魔术方法
序列化和反序列化16
文件包含
PHP-项目功能模块设计17
会话保持技术-Cookie、Session
常见功能开发(登录、注册、注销)18
修改密码、上传头像
安全漏洞暴力破解弱口令密码19
密码攻击的技巧-社工密码字典生成
针对WEB的爆破-Intruder
针对服务的爆破-Hydra、超级弱口令检测
带验证码的暴力破解-验证码固定
带验证码的暴力破解-验证码识别
XSSXSS的定义、利用、修复和危害20
常见XSS-Payload
XSS漏洞探测工具和自动化利用平台
常见的XSS漏洞挖掘点
CSRFCSRF的定义、利用、修复和危害21
CSRF和XSS的不同
CSRF的挖掘思路和绕过方式
浏览器安全策略-同源策略
详解CSRF的修复方案
文件上传文件上传的定义和危害22
文件上传漏洞的挖掘思路
文件上传漏洞实战挖掘技巧和绕过方式
漏洞修复方案
文件包含文件包含漏洞的危害23
文件包含漏洞的分类
PHP伪协议的介绍和使用方式
SSRFSSRF形成的原因和危害24
形成SSRF的常见危险函数
SSRF漏洞中的伪协议利用
SSRF漏洞对抗绕过和修复建议
RCERCE漏洞的定义和挖掘方式25
常见RCE漏洞的利用思路
RCE漏洞的修复方案
XXEXML基础
XXE产生的原因和危害
XXE利用方式总结
反序列化反序列化漏洞形成的关键因素26
主要魔术方法汇总
反序列化经典案例分析
SQL注入注入漏洞的成因、危害27
漏洞修复建议和预编译技术
SQL注入的分类
联合注入
报错注入28
二次注入
宽字节注入
时间盲注29
布尔盲注
SQLMAP工具的使用
SQLMAP-getshell原理剖析
SQL注入绕过WAF防护
其他漏洞Redis未授权30
Druid未授权
越权漏洞31
数据校验漏洞-任意商品任意金额购买
业务逻辑漏洞-短信轰炸和任意用户密码修改
渗透测试信息收集信息收集的目的、常见方式32
子域名扫描、端口扫描、指纹扫描
在线工具、网站、空间搜索引擎
如何更好地展开信息收集33
信息收集技巧-绕过CDN查找真实IP地址
信息收集技巧-hosts碰撞
漏洞探测AWVS、Xray、Goby的安装和使用34
漏洞扫描的组合使用
快速突破Spring框架漏洞复现35
Shiro框架漏洞复现
Log4j2框架漏洞复现
WebLogic漏洞复现
ThinkPHP漏洞复现
GETSHELL正向连接和反向连接36
GETSHELL常用命令汇总
WEBShell一句话木马的构成原理37
蚁剑的使用和原理剖析
哥斯拉、冰蝎的安装和使用以及优点分析
一句话木马与杀软对抗
权限提升Windows权限提升快速上手38
Linux权限提升脚本和思路总结
就业简历指导简历书写、项目规范和细节完善39
面试技巧自我介绍、个人品质和项目经历
模拟面试
模拟面试、学习情况和综合素质摸底40

课程持续更新中。。。。

课程价格

  • 费用:3999

  • 学生/退伍军人,凭证件打9折

  • 3人及3人以上组团学习,每人立减300元

  • 本文发出后前3人报名立减300

  • 可分期(需签订合同),可开发票

上课时间/安排 

本次课程采用线上上课,录播+直播的方式,官网学习,mac,windows,手机平板都可以进行学习,保证每个学员正常参加课程,无需担心进度问题!初步预计每周2,3,4晚上8点上课,每节课时长在1-2h,整个周期时长2个月左右。

现在报名即可和老师深度链接~


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDY2MTQ1OQ==&mid=2247516364&idx=1&sn=22fa9a0b250a535e3273fdf861e6d0fd&chksm=cf6d5585737f4b5fc3e8e6dcdbed47c74cf37619d724584c7f0c29f0649265e36b73c8af3fbe&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh