web安全工程师进阶网络安全高手的蜕变之旅44web安全工程师(进阶)网络安全高手的蜕变之旅

web安全工程师进阶网络安全高手的蜕变之旅44web安全工程师(进阶)网络安全高手的蜕变之旅

资源下载
仅限VIP下载,请先
犹豫不决让我们错失一次又一次机会!!!

web安全工程师进阶网络安全高手的蜕变之旅44web安全工程师(进阶)网络安全高手的蜕变之旅

资源详情

web安全工程师(进阶)网络安全高手的蜕变之旅├─01 sql注入漏洞原理与利用│ ├─第1章:sql注入基础│ │ ├─1.1 web应用架构分析.mp4│ │ ├─1.2 sqli注入环境搭建.mp4│ │ ├─1.3 sql注入原理分析.mp4│ │ ├─1.4 mysql注入方法逻辑运算及常用函数.mp4│ │ ├─1.5 sql注入流程.mp4│ │ ├─1.6 sql手工注入方法.mp4│ │ ├─实验一.doc│ │ └─实验二.doc│ ├─第2章:sql注入语法类型│ │ ├─2.1 union联合查询注入.mp4│ │ ├─2.2 报错注入.mp4│ │ ├─实验一.doc│ │ ├─实验三.doc│ │ ├─实验二.doc│ │ └─检测二.doc│ ├─第3章:sql盲注│ │ ├─3.1 sql盲注- 布尔盲注.mp4│ │ ├─3.2 sql盲注-时间注入.mp4│ │ ├─3.3 dnslog盲注.mp4│ │ └─检测三.doc│ ├─第4章:sql注入防御绕过│ │ ├─4.1 宽字节注入.mp4│ │ ├─4.2 二次编码注入.mp4│ │ ├─4.3 二次注入.mp4│ │ ├─4.4 waf绕过原理分析.mp4│ │ ├─4.5 sqlmap绕过waf脚本编写.mp4│ │ └─检测四.doc│ ├─第5章:mssql数据库注入│ │ ├─5.1 mssql数据库环境搭建.mp4│ │ ├─5.2 mssql数据库注入(一).mp4│ │ └─5.3 mssql数据库注入(二).mp4│ ├─第6章:oracle数据库注入│ │ ├─6.1 oracle数据库环境搭建.mp4│ │ ├─6.2 oracle数据库注入(一).mp4│ │ └─6.3 oracle数据库注入(二).mp4│ └─第7章:sqlmap实战进阶│ ├─7.1 sqlmap进阶(一).mp4│ ├─7.2 sqlmap进阶(二).mp4│ └─检测五.doc├─02 文件上传漏洞原理与利用│ ├─第1章:文件上传漏洞原理与流程│ │ ├─1.1 文件上传漏洞原理_20190809_221249.mp4│ │ ├─1.2 文件上传检测流程.mp4│ │ ├─1.3 burpsuite相关.mp4│ │ └─检测一.doc│ ├─第2章:前端检测绕过│ │ ├─2.1 客户端检测绕过.mp4│ │ ├─2.2 提交报文修改检测.mp4│ │ └─检测二.doc│ ├─第3章:服务端检测绕过│ │ ├─3.1 mime类型检测绕过.mp4│ │ ├─3.2 文件内容检测绕过.mp4│ │ ├─3.3 文件上传小技巧.mp4│ │ └─检测三.doc│ ├─第4章:解析漏洞│ │ └─4.1 常见解析漏洞.mp4│ └─第5章:文件上传高级利用│ ├─5.1 图片重绘.mp4│ ├─5.2 phpinfo与文件包含的利用.mp4│ └─5.3 在线解压缩漏洞利用.mp4├─03 xss漏洞原理与利用│ ├─第1章:xss基础│ │ ├─1.1 xss介绍与原理.mp4│ │ ├─1.2 存储型xss实战.mp4│ │ ├─1.3 反射型xss实战.mp4│ │ ├─1.4 dom型xss实战.mp4│ │ └─1.5 xss辅助测试工具.mp4│ ├─第2章:xss实战与防御机制绕过│ │ ├─2.1 存储型xss多场景实战及bypass详解(上).mp4│ │ ├─2.2 存储型xss多场景实战及bypass详解(下).mp4│ │ ├─2.3 反射型xss多场景实战及bypass详解.mp4│ │ └─2.4 dom型xss多场景实战及bypass详解.mp4│ └─第3章:xss高级│ ├─3.1 electron跨平台xss-执行系统命令.mp4│ ├─3.5 变种xss:持久控制.mp4├─04 业务逻辑与非常规漏洞原理与利用│ ├─第1章:业务逻辑漏洞│ │ ├─1.1 权限绕过漏洞 上.mp4│ │ ├─1.1 权限绕过漏洞 下.mp4│ │ ├─1.2 支付逻辑漏洞.mp4│ │ ├─1.3 密码找回漏洞.mp4│ │ ├─1.4 验证码爆力破解测试.mp4│ │ ├─1.5 验证码重复使用测试.mp4│ │ ├─1.6 验证码客户端回显测试.mp4│ │ ├─1.7 验证码绕过测试.mp4│ │ └─1.8 验证码自动识别测试.mp4│ └─第2章:非常规漏洞原理与利用│ ├─2.1 ssrf漏洞原理与利用.mp4│ └─2.2 xxe漏洞原理与利用.mp4├─05 提权与内网渗透│ ├─第1章 初见提权│ │ ├─1.1 提权概述.mp4│ │ └─1.2 基于密码破解的提权.mp4│ ├─第2章 操作系统提权│ │ ├─2.1 windows操作系统提权基础.mp4│ │ ├─2.2 windows操作系统提权实践.mp4│ │ ├─2.3 linux操作系统提权基础.mp4│ │ └─2.4 linux操作系统提权实践.mp4│ ├─第3章 数据库提权│ │ ├─3.1 sql server数据库漏洞利用与提权.mp4│ │ └─3.2 mysql数据库漏洞与提权.mp4│ └─第4章 metasploit漏洞利用与提权│ ├─4.1 metasploit基础知识.mp4│ └─4.2 利用metasploit提权.mp4├─06 thinkphp框架代码审计│ ├─第1章 环境配置与认知框架│ │ └─1.1 环境配置与认知框架.mp4│ ├─第2章 thinkphp控制器│ │ └─2.1 thinkphp控制器.mp4│ ├─第3章 sql 注入审计│ │ ├─3.1 thinkphp where注入.mp4│ │ ├─3.10 thinkphp exp表达式注入-2.mp4│ │ ├─3.11 thinkphp 参数传递注入.mp4│ │ ├─3.12 thinkphp 组合注入.mp4│ │ ├─3.2 thinkphp table注入.mp4│ │ ├─3.3 thinkphp field注入.mp4│ │ ├─3.4 thinkphp alias-union-join注入.mp4│ │ ├─3.5 thinkphp order-group-ha危ing注入.mp4│ │ ├─3.6 thinkphp commnet注入.mp4│ │ ├─3.7 thinkphp 索引注入.mp4│ │ ├─3.8 thinkphp query、execute、聚合方法.mp4│ │ └─3.9 thinkphp exp表达式注入-1.mp4│ └─第4章 其他漏洞审计│ ├─4.1 thinkphp 逻辑越权.mp4│ ├─4.2 thinkphp 模板漏洞.mp4│ ├─4.3 thinkphp php标签.mp4│ ├─4.4 thinkphp 缓存漏洞.mp4├─07 php代码审计│ ├─第1章 代码审计准备│ │ └─1.1 代码审计环境准备.mp4│ ├─第2章 审计基础│ │ ├─2.1 审计方法与步骤.mp4│ │ ├─2.2 常见的ini配置.mp4│ │ ├─2.3 常见危险函数及特殊函数(一).mp4│ │ ├─2.4 常见危险函数及特殊函数(二).mp4│ │ └─2.5 xdebug的配置和使用.mp4│ └─常见漏洞│ ├─课程:sql数字型注入.mp4│ ├─课程:xss后台敏感操作.mp4│ ├─课程:任意文件读取.mp4│ ├─课程:命令注入.mp4│ ├─课程:安装问题的审计.mp4│ ├─课程:截断注入.mp4│ ├─课程:文件包含漏洞的审计.mp4│ ├─课程:登录密码爆破.mp4│ └─课程:越权操作.mp4├─08 python安全编程│ ├─第1章 python在网络安全中的应用│ │ ├─1.1 python黑客领域的现状.mp4│ │ ├─1.2 我们可以用python做什么(1).mp4│ │ └─1.3课程内容总结.mp4│ ├─第2章 python安全应用编程入门│ │ ├─2.1 python正则表达式.mp4│ │ ├─2.2 python web编程.mp4│ │ ├─2.3 python多线程.mp4│ │ ├─2.4 python网络编程.mp4│ │ ├─2.5 python数据库编程.mp4│ │ └─2.6 第二章课程内容总结.mp4│ ├─第3章 python爬虫技术实现│ │ ├─3.1 python爬虫beautifulsoup模块的介绍.mp4│ │ ├─3.10 代理ip地址采集.mp4│ │ ├─3.11 zoomeye采集.mp4│ │ ├─3.12 第三章课程内容总结.mp4│ │ ├─3.2 python爬虫hackhttp模块的介绍.mp4│ │ ├─3.3 结合beautifulsoup和hackhttp的爬虫实例.mp4│ │ ├─3.4 爬虫多线程.mp4│ │ ├─3.5 爬虫正则表达式.mp4│ │ ├─3.6 seebug爬虫实战(一).mp4│ │ ├─3.7 seebug爬虫实战(二).mp4│ │ ├─3.8 百度url采集(一).mp4│ │ └─3.9 百度url采集(二).mp4│ ├─第4章 python信息收集工具编写│ │ ├─4.1 高精度字典生成(一).mp4│ │ ├─4.10 子域名扫描程序(四).mp4│ │ ├─4.11 指纹识别(一).mp4│ │ ├─4.12 指纹识别(二).mp4│ │ ├─4.13 课程内容总结.mp4│ │ ├─4.2 高精度字典生成(二).mp4│ │ ├─4.3 web目录扫描程序(一).mp4│ │ ├─4.4 web目录扫描程序(二).mp4│ │ ├─4.5 c段web服务扫描(一).mp4│ │ ├─4.6 c段web服务扫描(二).mp4│ │ ├─4.7 子域名扫描程序(一).mp4│ │ ├─4.8 子域名扫描程序(二).mp4│ │ └─4.9 子域名扫描程序(三).mp4│ └─第5章:python编写burpsuite插件│ ├─5.1:python编写burpsuite插件.mp4│ └─python编写burpsuite插件(附件).rar├─09 互联网企业安全建设│ ├─第1章 企业安全建设之安全平台搭建│ │ ├─1.1 基础安全建设.mp4│ │ ├─1.2 搭建开源siem平台.mp4│ │ ├─1.3 搭建大规模waf集群.mp4│ │ └─1.4 自建准入系统.mp4│ ├─第2章 企业安全建设之数据安全│ │ ├─2.1 数据防泄漏.mp4│ │ ├─2.2 主机端数据库审计.mp4│ │ └─2.3 网络层数据库审计.mp4│ ├─第3章 企业安全建设之漏洞扫描器与蜜罐│ │ ├─3.1 漏洞扫描器(上).mp4│ │ ├─3.2 漏洞扫描器(下).mp4│ │ └─3.3 蜜罐.mp4│ └─第4章: 互联网企业安全工作推动与实施从0到1│ └─4.1 互联网企业安全工作推动与实施从0到1.mp4└─相关资源├─burpsuite+实战指南.pdf├─g3on工具│ ├─工具包.7z│ └─工具包(无后门版)模型下载├─g3on文档│ ├─burpsuite实战指南.7z│ ├─sqli靶场练习文档.7z│ ├─sqlmap指导手册.pdf│ ├─xss相关.7z│ └─使用前说明模型下载├─web安全工程师(进阶)微专业第1期学习计划.xlsx├─学习资料│ ├─2018先知白帽大会_代码审计点线面实战_jkgh006.pptx│ ├─burpsuite+实战指南.pdf│ ├─i春秋-夏刊-代码审计(第二期).pdf│ ├─i春秋-春刊-python的各类实际应用第一期.pdf│ ├─mysql常用函数与逻辑运算.docx│ ├─mysql注入天书.pdf│ ├─owasp测试指南v3.0中文版.pdf│ ├─sqli labs实验指导书.pdf│ ├─sqli labs实验指导书(1).pdf│ ├─sql注入漏洞原理与防御.pdf│ ├─the django book 2.0中文版-12152301.pdf│ ├─web安全优质内容推荐.pdf│ ├─web安全知识结构梳理.pdf│ ├─国内src漏洞挖掘技巧与经验分享.pdf│ ├─我的白帽学习路线-猪猪侠(1).pdf│ ├─资源推荐.pdf│ └─附件二 i春秋实验环境使用说明.pdf├─火狐firefox 46.0模型下载└─面试大纲模型下载

资源下载
下载价格VIP专享
仅限VIP下载升级VIP
犹豫不决让我们错失一次又一次机会!!!
原文链接:https://1111down.com/9066.html,转载请注明出处

本站开启缓存功能

登入后回任何页面即可登入成功,当前页不显示

没有账号?注册  忘记密码?

社交账号快速登录