红黒联盟现场渗透培训第一期(价值1500)无KEY AVI版本
5645 点击·10 回帖
![]() | ![]() | |
![]() | 高清版,音质好!4 Y8 G3 O3 r; L" H+ a
, ~1 p7 n1 o7 U" A # Y3 [2 f z3 |5 \2 e 1、web安全简介2、本地环境搭建: i0 e6 Z& f4 ?1 c* o7 q' Z 2.1、网站软件简介 2.1.1、B/S架构介绍 2.1.2、静态网站介绍2 ^& J- u; Q- c" H' G+ `8 c3 { 2.1.3、动态网站介绍4 Q$ u6 c7 W9 M( K 2.2、WEB服务器简介/ N. d# F' N7 ?$ C. f5 L K; I 2.3、asp.net环境搭建% ^, ~: Q0 J9 H; O% v 2.3.1、IIS简介" {2 N, R% J( }2 X" A( K2 h1 _3 ? 2.3.2、安装前的准备8 r# k( Y* @ m; ~6 N5 d& M! N 2.3.3、安装步骤 2.3.4、环境测试 2.4、php环境搭建 2.4.1、lamp and wamp* a; N' h; K- N: H 2.4.2、安装前的准备- v( F4 e3 P# ]) `, x& N6 M p 2.4.3、安装步骤 2.4.4、环境测试( ^4 y7 G: R, j 2.5、jsp 环境搭建 2.5.1、tomcat 简介 2.5.2、安装前的准备# @+ T# g X: u: w2 x* t4 u2 A 2.5.3、安装步骤" g3 T$ g" \% y 2.5.4、环境测试 2.6、FTP环境搭建 2.6.1、FTP服务概述" \. d9 [) ^; L0 K/ c, Y 2.6.2、安装FTP服务# G/ [, w7 o; n R$ L9 M& }3 \' f 2.6.3、配置默认FTP站点 2.6.4、配置虚拟目录 2.6.5、FTP命令行访问方式1 |* E' M+ ^6 i' ?% G x' Z 2.6.6、WEB访问方式 2.6.7、FTP客户端软件' H, g7 B. j/ R 2.7、总结 3、深入web请求流程( Q5 [. d. S( x. d 3.1、发起HTTP请求 3.2、HTTP协议解析 3.2.1、查看HTTP请求6 j9 Y8 S, L l6 y2 y- z( A 3.2.2、模拟HTTP请求 3.3、截取HTTP请求 3.3.1、WinSock Expert 使用- I+ j F$ ]( x+ m3 T2 Z3 s 3.3.2、burp suite 初体验- b. {6 m: j( L0 G1 [" Q. V 3.3.3、Fiddler2 完美拦截4 \' Q+ d- L, R7 k# S 3.4、DNS域名解析/ A& I5 s* f0 j2 e" ~$ G. r& g( y" e 3.4.1dns概述 3.4.1 dns域名解析过程3 _2 [0 A! X; j9 K5 b# E8 R 3.4.2 跟踪域名解析过程7 u3 _* y% u d3 S4 f9 K% G; b 3.5、总结 4、信息探测1 ~7 ?9 R0 b5 Z+ O 4.1、google Hack+ H- j0 s- E# u 4.1.1、收集子域名 4.1.2、敏感信息收集 4.1.3、你离开不搜索引擎 4.2、Namp初体验) Q( g3 u6 H3 S" k; d9 J5 X3 q 4.2.1、Nmap简介 4.2.1、探测主机端口. t4 l+ L! y: r: Q1 p' b# x8 n 4.2.3、探测主机系统1 W6 I! L" P# W+ |% S6 C( w 4.2.4、批量扫描 4.2.5、其它扫描选项 4.3、ScScanner初体验6 L& [* `8 ]4 r, l 4.3.1、 暴力破解子域名 4.3.2、 探测WEB服务器 4.3.3、 同服站点探测$ F1 w/ G/ G5 L5 i5 P+ m$ W' S 4.4、扫描工具原理解密 4.5、总结0 _: E+ |6 e I9 k0 ? 5、漏洞扫描检测" E& y- p! m0 q" n |- N 5.1、IBM AppScan. u$ `- q7 F! i# X) K 5.2、Burp suite( ]9 z6 b# g/ e3 \. v# x% F7 q 5.3、WVS(Web Vulnerability Scanner) 5.4、Hp WebInspect 5.5、其它扫描工具0 |" G9 L$ K. X" c/ G 环境搭建,信息探测,以及漏洞扫描 第二篇【原理探测】 5、注射漏洞# N9 ^' F2 J+ Y9 C 5.1、注射原理' e; s6 J6 o7 }# q% V& ? 5.1.1、sql注射的本质 5.1.1、access 注射 5.1.2、mysql 注射1 |$ c. l1 K0 z9 ` 5.1.3、sqlserver 注射" U5 {2 N& w8 q 5.1.4、oracle 注射* S+ _5 _8 N" V/ n/ O 5.1.5、小结3 B a( M% V7 k ~ 5.2、注射扩展/ k* E$ n/ |; g3 T, e8 ], K 5.2.1、数据库函数' a3 [, |; E U$ |8 z0 T# B 5.2.2、编码绕过技术 5.3、注射工具% o5 b. {, R) }% t2 m- V: Z 5.3.1、Sqlmap8 \8 s6 J( P3 R# r; [* z6 f' ` 5.3.2、pangolin6 _; E* D4 [& Z6 x1 d 5.3.4、havij 5.3.5、其它注射工具 5.4、修复注射漏洞 5.4.1、从黑客的角度谈修复 5.5、总结! D4 M9 ^3 i9 @7 |; i) Z2 V 6、文件上传漏洞; f% m1 Q6 s: a3 }4 M- {+ S- j 6.1、上传漏洞是怎么产生的# r8 e5 X/ q, p( t, U! u S$ o 6.1.1、上传漏洞的本质 6.2、从程序员的角度绕上传5 N! j- p, a, o9 J# Q# l+ Z" z 6.2.1、不得不说的解析漏洞. Q, H1 R, t! b- T 6.2.2、客服端绕过 6.2.3、服务端绕过: Y" Q y1 q2 _* Y- n 6.3、常见编辑器漏洞 6.3.1、eweditor 6.3.2、fckeditor 6.3.3、其它编辑器漏洞 6.4、修补上传漏洞; G3 p! Z8 z7 z5 y8 x: X 6.4.1、上传漏洞修补终极法则 7、XSS 7.1、XSS攻击原理 7.1.1、一个简单的xss 7.2、XSS类型 7.2.1、DOM形式7 n! |! E/ ` f- @4 N 7.2.2、反射形 7.2.3、储存形+ k4 W ^: Q m. B9 `7 I 7.3、挖掘XSS# M- k/ R) G# i$ ?7 } | 7.3.1、手工挖掘! B# z2 [ G; { Z8 S" u- ` 7.3.2、工具挖掘 x8 w( @' n& E' g% U' y& ` 7.4、从绕过XSS看修复 8、远程代码执行+ A( }! l O/ _ 8.1、从3p命令看执行原理 8.1.1、jsp执行漏洞模型" F% h! F/ _2 Q0 i8 c% X8 D 8.1.2、php执行漏洞模型7 D# \ O9 g3 W8 y 8.1.3、asp执行漏洞模型4 P. J0 F5 t' a0 I- k- d7 I 8.2、命令执行漏洞修复# v! L( R( m- c' a# f5 W 9、包含漏洞, ~; ~6 b0 l7 K) A4 Z4 c 9.1、包含漏洞原理, I2 k8 c7 r* z, y5 Q 9.2、从3P说包含. |" r( `% M1 N. p3 X 9.2.1、jsp文件包含 9.2.2、asp文件包含 9.3.3、php文件包含4 M9 P4 _ O7 m/ L6 o+ m2 l. C 9.3、包含漏洞修复 10、其它漏洞+ ~" N5 e" d1 P* ^- X( Y0 p 10.1、CSRF漏洞 10.2、目录遍历漏洞 10.3、物理路径泄漏 10.4、任意文件下载(删除)( J0 z [* ~$ [/ h" m6 f 10.5、逻辑错误漏洞9 S. w% z) r5 B+ [3 i; i3 _ SQL注入,XSS,文件上传等漏洞形成原理,以及修补方案 第三篇【实战经典】 11、实战入侵检测 11.1、开源程序入侵检测实战' X" q6 k9 y+ Z! V. `: \ 11.2、其它入侵检测实战/ {- g8 S6 O) W0 A! }8 e) H* h 11.3、你被脱库了吗?3 j4 w' g. F: p( s6 U 11.3.1、脱库简介0 d5 h+ M8 O/ y" K4 b% Y 11.3.2、常见脱裤手法 u: S. G4 _* B# X6 |+ f 11.3.3、防止脱裤 实战篇,也是技巧篇。大量的实战入侵来巩固原理,各种开源网站入侵方案及修复。: s$ ^8 n0 y [0 {7 a& K/ j 第四篇【综和利用】 12、暴力破解8 Z% o0 G4 C2 p( n1 V1 G/ T 12.1、数据库弱口令破解( Q7 P: _! |" [/ G$ U V+ ~; n0 m$ ^# | 12.1.1、sqlserver破解' t. g1 G, e( R, x5 X 12.1.2、mysql 破解5 I: b5 c3 G8 \6 v+ L 12.1.3、oracle 破解: l+ H! u$ b6 C" ~0 x8 O& { 12.1.4、安全的数据库 12.2、FTP弱口令破解% y: a `0 m2 o# \ 12.3、其它弱口令破解3 F o' s/ o, h8 {1 b2 B% g( \) F. _ 12.3.1、wp后台破解# M# m) C! z/ Z: B+ ]* u9 B 12.3.2、防范让人头疼的暴力猜解, p1 W# N, m2 P: q 13、旁注 13.1、旁注解析* r; |, o) G1 l! K* _1 d; `5 a/ ] 13.1、旁注简介 13.1.、你的站点真的安全吗? 13.2、C段解析 13.2.1、C段简介 13.2.1、你的服务器真的安全吗? 14、提权0 ]0 ?- T2 t4 x5 |7 n' \, w5 @ 14.1、数据库提权 14.2、溢出提权 14.3、第三方软件提权) r5 o% u2 c0 c0 i, V- d 14.4、打造安全+1的服务器 15、Arp攻击 15.1、arp协议简介 15.2、中间人攻击 15.3、防范arp攻击 F) e0 I8 o" a! z% G( ~ 16、社会工程学# e- U* j5 }7 P! r/ X 16.1、你安全吗? 16.2、社工的艺术 综合篇,你只有知道的更多,才能跑的更远,包括破) 亲!本部分内容设定了隐藏,需要回复后才能看到. 请先注册! 再回帖! 免费下载上千GB的课程. | |
![]() | ![]() |