想从事渗透测试相关工作,缺无从下手?
网上自学资料又老又乱,学起来时间周期长、效果差?到底学到什么程度才能找到工作?
知识又杂又乱,花了不少时间学习出来缺很难成体系?
自己学习枯燥无味,无法深入理解漏洞原理和保持长期的学习状态,三天打鱼两天晒网?
没有志同道合的伙伴?
如果有以上问题,那么本套课程将适合你
2024年渗透测试工作薪资仍然可观
课程优势
从开发到安全,体系化的知识
从代码看漏洞,拿捏漏洞原理和修复方案
从web安全到移动安全,让你全方位掌握渗透测试的攻击链路
课后练习,拒绝纸上谈兵
浓厚的学习交流气氛,让你长期保持学习兴趣
全天侯10+h,在线答疑
一次付费终生学习,购买后后续web渗透课程将无限次跟听
新增就业指导,内推,找工作快人一步
适合人群
学完后你讲收获什么技能
金牌讲师:c11b
红队蓝军特聘讲师,渗透测试行业一线项目工作经验5年有余,线下教学经验3年有余,专注于漏洞底层原理的审计和剖析,擅长协议分析、加密解密、移动端漏洞挖掘和红队技术。
学员评价/答疑
学员offer
课程大纲/目录
类别 | 小节 | 内容 | 课时 |
通识基础 | 计算机 | 计算机组成部分 | 1 |
计算机分类 | |||
操作系统类别 | |||
进程和线程 | |||
进制和编码 | |||
认识光纤、网线、光猫、路由器 | 2 | ||
互联网和局域网的关系 | |||
IP地址和端口 | |||
常见的网络协议 | |||
HTTP协议初试 | |||
编程语言 | 编程语言的进化史和分类 | 3 | |
常见的编程语言及其特性 | |||
Python编程初体验 | |||
编程语言对渗透测试的意义 | |||
架构认知 | 客户端和服务器的基本模式 | 4 | |
WEB和API服务器的区别 | |||
常见的WEB服务器 | |||
编程语言和WEB服务器的关联 | |||
前后端的概念和前后端通信方式 | |||
环境部署 | 虚拟机 | VMware Workstation虚拟机安装 | 5 |
虚拟机功能介绍 | |||
安装Windows Server 2016 | |||
安装Kali Linux | |||
虚拟化 | docker安装和简单使用 | 6 | |
dockerhub介绍 | |||
docker常见命令 | |||
安全基础 | Windows | 结合渗透场景学习CMD命令 | 7 |
Windows防火墙的功能和意义 | |||
常用的快捷指令 | |||
Linux | Linux权限与用户 | 8 | |
常见终端命令学习 | |||
常见端口与服务 | |||
SSH部署和使用 | |||
MySQL | MySQL的安装 | 9 | |
MySQL数据类型 | |||
增删查改常用语法 | |||
MySQL内置函数 | |||
前端编程 | HTML | HBuild开发环境搭建 | 10 |
HTML基本结构 | |||
HTML重要元素 | |||
CSS | CSS和HTML的关系 | 11 | |
CSS的意义和引入方式 | |||
简单的CSS样式 | |||
JavaScript | JavaScript对网页的作用和基本使用方式 | 12 | |
基本数据类型 | |||
循环判断 | |||
DOM概念引入 | 13 | ||
常见的内置方法 | |||
JavaScript事件 | |||
后端开发 | PHP-基础 | PHPStorm、PHPStudy开发环境搭建 | 14 |
数据类型、循环判断 | |||
内置方法和对象 | |||
面向对象、继承 | 15 | ||
常用的类的魔术方法 | |||
序列化和反序列化 | 16 | ||
文件包含 | |||
PHP-项目 | 功能模块设计 | 17 | |
会话保持技术-Cookie、Session | |||
常见功能开发(登录、注册、注销) | 18 | ||
修改密码、上传头像 | |||
安全漏洞 | 暴力破解 | 弱口令密码 | 19 |
密码攻击的技巧-社工密码字典生成 | |||
针对WEB的爆破-Intruder | |||
针对服务的爆破-Hydra、超级弱口令检测 | |||
带验证码的暴力破解-验证码固定 | |||
带验证码的暴力破解-验证码识别 | |||
XSS | XSS的定义、利用、修复和危害 | 20 | |
常见XSS-Payload | |||
XSS漏洞探测工具和自动化利用平台 | |||
常见的XSS漏洞挖掘点 | |||
CSRF | CSRF的定义、利用、修复和危害 | 21 | |
CSRF和XSS的不同 | |||
CSRF的挖掘思路和绕过方式 | |||
浏览器安全策略-同源策略 | |||
详解CSRF的修复方案 | |||
文件上传 | 文件上传的定义和危害 | 22 | |
文件上传漏洞的挖掘思路 | |||
文件上传漏洞实战挖掘技巧和绕过方式 | |||
漏洞修复方案 | |||
文件包含 | 文件包含漏洞的危害 | 23 | |
文件包含漏洞的分类 | |||
PHP伪协议的介绍和使用方式 | |||
SSRF | SSRF形成的原因和危害 | 24 | |
形成SSRF的常见危险函数 | |||
SSRF漏洞中的伪协议利用 | |||
SSRF漏洞对抗绕过和修复建议 | |||
RCE | RCE漏洞的定义和挖掘方式 | 25 | |
常见RCE漏洞的利用思路 | |||
RCE漏洞的修复方案 | |||
XXE | XML基础 | ||
XXE产生的原因和危害 | |||
XXE利用方式总结 | |||
反序列化 | 反序列化漏洞形成的关键因素 | 26 | |
主要魔术方法汇总 | |||
反序列化经典案例分析 | |||
SQL注入 | 注入漏洞的成因、危害 | 27 | |
漏洞修复建议和预编译技术 | |||
SQL注入的分类 | |||
联合注入 | |||
报错注入 | 28 | ||
二次注入 | |||
宽字节注入 | |||
时间盲注 | 29 | ||
布尔盲注 | |||
SQLMAP工具的使用 | |||
SQLMAP-getshell原理剖析 | |||
SQL注入绕过WAF防护 | |||
其他漏洞 | Redis未授权 | 30 | |
Druid未授权 | |||
越权漏洞 | 31 | ||
数据校验漏洞-任意商品任意金额购买 | |||
业务逻辑漏洞-短信轰炸和任意用户密码修改 | |||
渗透测试 | 信息收集 | 信息收集的目的、常见方式 | 32 |
子域名扫描、端口扫描、指纹扫描 | |||
在线工具、网站、空间搜索引擎 | |||
如何更好地展开信息收集 | 33 | ||
信息收集技巧-绕过CDN查找真实IP地址 | |||
信息收集技巧-hosts碰撞 | |||
漏洞探测 | AWVS、Xray、Goby的安装和使用 | 34 | |
漏洞扫描的组合使用 | |||
快速突破 | Spring框架漏洞复现 | 35 | |
Shiro框架漏洞复现 | |||
Log4j2框架漏洞复现 | |||
WebLogic漏洞复现 | |||
ThinkPHP漏洞复现 | |||
GETSHELL | 正向连接和反向连接 | 36 | |
GETSHELL常用命令汇总 | |||
WEBShell | 一句话木马的构成原理 | 37 | |
蚁剑的使用和原理剖析 | |||
哥斯拉、冰蝎的安装和使用以及优点分析 | |||
一句话木马与杀软对抗 | |||
权限提升 | Windows权限提升快速上手 | 38 | |
Linux权限提升脚本和思路总结 | |||
就业 | 简历指导 | 简历书写、项目规范和细节完善 | 39 |
面试技巧 | 自我介绍、个人品质和项目经历 | ||
模拟面试、学习情况和综合素质摸底 | 40 |
课程价格
费用:3999
学生/退伍军人,凭证件打9折
3人及3人以上组团学习,每人立减300元
本文发出后前3人报名立减300
可分期(需签订合同),可开发票
上课时间/安排
本次课程采用线上上课,录播+直播的方式,官网学习,mac,windows,手机平板都可以进行学习,保证每个学员正常参加课程,无需担心进度问题!初步预计每周2,3,4晚上8点上课,每节课时长在1-2h,整个周期时长2个月左右。
现在报名即可和老师深度链接~