网络安全科班课程
第一章 网络安全基础
01 1. 专业术语定义
02 2. 风险管理的一张神图
03 3. 风险管理的类比案例
04 4. 威胁模型
05 5. 漏洞管理相关标准
06 6. 以破壳漏洞为例
07 7. ATTCK
08 8. 安全策略和安全机制
09 9. 计算机网络安全模型
10 10. 等级安全保护
11 11. 课后作业
12 12. 第一章课后实验详解
第二章 系统安全风险评估理论与应用
1 1. 温故知新
2 2. Windows 安全简史
3 3. 数字标识理论
4 4. 访问控制理论
5 5. CVSS(上)
6 6. CVSS(下)
第三章 网络安全应用基础
1 1. 温故知新
2 2. 经典代理服务模型
3 3. HTTP 代理
4 4. HTTP 正向代理实验(上)
5 4. HTTP 正向代理实验(下)
6 6. socks 代理
7 7. 高级代理服务
8 8. 代理服务的检测
9 9. 正向代理实现跨网段访问演示
第四章 网络监听
01 1. 本章课内实验环境准备
02 2. 温故知新
03 3. 网络监听原理
04 4. 主动监听(上)
05 5. 使用 scapy 构造并收发数据包
06 6. 主动监听(中)
07 7. Wireshark 可视化分析
08 8. 主动监听(下)
09 9. 使用 scapy 编写 ARP 欺骗示例代码
10 10. ARP 欺骗场景补充分析
11 11. 网络监听工具和流量分析示例
12 12. 一道二术三器
13 13. 网络监听的检测与防范
14 14. 本章课后作业说明
第五章 网络扫描
01 1. 温故知新
02 2. 网络扫描与信息收集
03 3. 网络扫描原理(上)
04 3. 网络扫描原理(下)
05 4. 主机扫描技术(上)
06 4. 主机扫描技术(下)
07 5. 主机状态详细信息探测技术
08 6. 栈指纹OS识别技术
09 7. 扫描报告生成
10 8. 扫描行为的检测与防护
11 9. 网络扫描工具
12 10. 课后作业要求
第六章 网络与系统渗透
01 0. 小技巧分享:如何验证下载文件的真实性
02 1. 温故知新
03 2. 序曲:信息安全与网络空间安全
04 3. 术语与概念
05 4. 网络安全简史
06 5. 网络与系统渗透基本原理(上)
07 5. 网络与系统渗透基本原理(下)
08 6. 案例一:从信息收集到入侵提权
09 7. searchsploit
10 8. metasploit
11 9. 清理痕迹与入侵取证实例
12 10. 案例二:2012年新浪微博用户密码泄露(旁站注入)
13 11. 案例三:Google Hacking
14 12. 不仅是 Google Hacking
15 13. 回到课堂,进入模型与方法论
16 14. 课后思考题与作业
第七章 Web 应用漏洞攻防
01 1. Web 安全模型与基本概念回顾
01 1. Web 安全模型与基本概念回顾
02 2. 回顾 HTTP
02 2. 回顾 HTTP
03 3. 漏洞攻防训练环境搭建概述
03 3. 漏洞攻防训练环境搭建概述
04 4. PHP Web 漏洞复现环境搭建
04 4. PHP Web 漏洞复现环境搭建
05 5. WebGoat 漏洞攻防训练环境搭建
05 5. WebGoat 漏洞攻防训练环境搭建
06 6. 输入相关的通用漏洞
06 6. 输入相关的通用漏洞
07 7. 1-未验证的用户输入(上)
07 7. 1-未验证的用户输入(上)
08 8. 1-未验证的用户输入(下)
08 8. 1-未验证的用户输入(下)
09 9. BurpSuite 使用入门
10 10. ctf-games 系列镜像基本功能介绍
11 11. 浏览器远程控制演示
12 12. 缓冲区溢出漏洞
13 13.0. 文件上传漏洞(上)
14 13.1. 有意思的 NULL 字符截断问题(上)
15 13.2. Docker 镜像构建和逆向得到 Dockerfile 小技巧分享
16 13.3. 有意思的 NULL 字符截断问题(下)
17 13.4. 文件上传漏洞(下)—— 防御方法研究
18 14. 脆弱的访问控制(上)
19 14. 脆弱的访问控制(下)
20 15. 认证和会话管理缺陷
21 16. 文件包含漏洞
22 17. XXE 注入
23 18. 反序列化漏洞
24 19. 第三方组件缺陷(上)
25 19. 第三方组件缺陷(下)
26 20.0. SQL 注入漏洞
27 20.1. sqli-labs 之绕过身份认证原理
28 20.2. SQL 注入一般步骤
29 20.3. sqli-labs 与 BurpSuite 进阶使用(自动化漏洞利用入门)
30 20.4. sqlmap
31 20.5. SQL 注入危害和防御
32 21. 命令注入
33 22. 服务端请求伪造
34 23.0. 跨站点脚本漏洞考古和攻防原理
35 23.1. BEEF-跨站点脚本漏洞利用演示
36 24. 信息泄露
37 25. 跨站点请求伪造
38 26. 平台相关漏洞
39 27. 不当配置缺陷
40 28. Firefox-ESR 代理模式疑似 bug 解决方法
第八章 防火墙
01 1. 防火墙概述
02 2. 防火墙技术原理
03 3. 防火墙的实现技术
04 4. 防火墙的配置和应用(上)
05 4.1. SSH 跳板登录演示
06 4. 防火墙的配置和应用(下)
07 5. iptables 使用方法
08 6. 基于防火墙实现NAT(上)
09 6.1. 单网卡多 IP 局域网通信实验演示
10 6. 基于防火墙实现NAT(下)
11 7. 防火墙规则调试和审查
12 8. nftables
13 9. 网闸
14 10. 防水墙
15 11. 本章实验
第九章 入侵检测
01 1. 温故知新
02 2. 入侵检测概述
03 3. 入侵检测理论
04 4. 入侵检测技术
05 5. 入侵检测标准化
06 6. 入侵检测系统的部署
07 7. Snort
08 8. Suricata(上)
09 8. Suricata(下)
10 9. Zeek
11 10. OPNsense
12 11. 入侵检测规则的绕过
13 12. 课后思考题和实验
第十章 应用程序安全加固
01 0. 网络安全实验该如何学如何做
02 1. 温故知新
03 2. 信息安全三维技术体系
04 3. 功能维度看安全加固
05 4. 目标维度看安全加固
06 5. 时间维度看安全加固
07 5.1. 认识零日漏洞
08 6. 安全加固的基本原则
09 7. 围绕「机密性」目标的需求场景分析
10 8. 围绕「完整性」目标的需求场景分析
11 9. 围绕「可用性」目标的需求场景分析
12 10. 围绕「认证」目标的需求场景分析
13 11. 围绕「授权」目标的需求场景分析
14 12. 围绕「可审计」目标的需求场景分析
15 13. 操作系统安全加固小结
16 14. 运行环境安全加固
17 14.1. fail2ban 应用演示
18 14.2. fail2ban 原理和规则调试
19 14.3. DNS 安全加固
20 14.4. 容器环境安全加固
21 14.5. 运行时应用自我保护
22 15. 安全加固基准检查清单
23 16. 课后思考题和课内实验
第十一章 蜜罐和蜜网
01 1. 温故知新
02 2. 蜜罐发展史
03 3. 蜜罐分类
04 4. 重定向机制
05 5. 蜜罐的欺骗性
06 6. 蜜信
07 7. 其他类型蜜罐
08 8. 蜜罐引入的风险
09 9. 欺骗防御
10 10. CanaryTokens使用效果演示
11 11. 动态攻击
12 12. 蜜罐关键技术总结
13 13. 蜜网技术
14 14. 本章课后作业(以cowrie为例)
第十二章 计算机取证
1 1. 温故知新
2 2. 计算机取证发展史
3 3. 计算机取证理论
4 4. 计算机取证关键技术
5 5. 大数据取证技术
6 6. 计算机取证案例学习
7 7. 取证案例演示(上)
8 7. 取证案例演示(下)
9 8. 本章小结和课后作业
已有 1 人购买 本主题需向作者支付 10 资源币 才能浏览 购买主题
666666666666666666666666
学习一下
111111111
好家伙。。。。。。。。。。。。。。。。。。。
1
谢谢分享
网络安全科班课程
第一章 网络安全基础
01 1. 专业术语定义
02 2. 风险管理的一张神图
03 3. 风险管理的类比案例
04 4. 威胁模型
05 5. 漏洞管理相关标准
06 6. 以破壳漏洞为例
07 7. ATTCK
08 8. 安全策略和安全机制
09 9. 计算机网络安全模型
10 10. 等级安全保护
11 11. 课后作业
12 12. 第一章课后实验详解
第二章 系统安全风险评估理论与应用
1 1. 温故知新
2 2. Windows 安全简史
3 3. 数字标识理论
4 4. 访问控制理论
5 5. CVSS(上)
6 6. CVSS(下)
第三章 网络安全应用基础
1 1. 温故知新
2 2. 经典代理服务模型
3 3. HTTP 代理
4 4. HTTP 正向代理实验(上)
5 4. HTTP 正向代理实验(下)
6 6. socks 代理
7 7. 高级代理服务
8 8. 代理服务的检测
9 9. 正向代理实现跨网段访问演示
第四章 网络监听
01 1. 本章课内实验环境准备
02 2. 温故知新
03 3. 网络监听原理
04 4. 主动监听(上)
05 5. 使用 scapy 构造并收发数据包
06 6. 主动监听(中)
07 7. Wireshark 可视化分析
08 8. 主动监听(下)
09 9. 使用 scapy 编写 ARP 欺骗示例代码
10 10. ARP 欺骗场景补充分析
11 11. 网络监听工具和流量分析示例
12 12. 一道二术三器
13 13. 网络监听的检测与防范
14 14. 本章课后作业说明
第五章 网络扫描
01 1. 温故知新
02 2. 网络扫描与信息收集
03 3. 网络扫描原理(上)
04 3. 网络扫描原理(下)
05 4. 主机扫描技术(上)
06 4. 主机扫描技术(下)
07 5. 主机状态详细信息探测技术
08 6. 栈指纹OS识别技术
09 7. 扫描报告生成
10 8. 扫描行为的检测与防护
11 9. 网络扫描工具
12 10. 课后作业要求
第六章 网络与系统渗透
01 0. 小技巧分享:如何验证下载文件的真实性
02 1. 温故知新
03 2. 序曲:信息安全与网络空间安全
04 3. 术语与概念
05 4. 网络安全简史
06 5. 网络与系统渗透基本原理(上)
07 5. 网络与系统渗透基本原理(下)
08 6. 案例一:从信息收集到入侵提权
09 7. searchsploit
10 8. metasploit
11 9. 清理痕迹与入侵取证实例
12 10. 案例二:2012年新浪微博用户密码泄露(旁站注入)
13 11. 案例三:Google Hacking
14 12. 不仅是 Google Hacking
15 13. 回到课堂,进入模型与方法论
16 14. 课后思考题与作业
第七章 Web 应用漏洞攻防
01 1. Web 安全模型与基本概念回顾
01 1. Web 安全模型与基本概念回顾
02 2. 回顾 HTTP
02 2. 回顾 HTTP
03 3. 漏洞攻防训练环境搭建概述
03 3. 漏洞攻防训练环境搭建概述
04 4. PHP Web 漏洞复现环境搭建
04 4. PHP Web 漏洞复现环境搭建
05 5. WebGoat 漏洞攻防训练环境搭建
05 5. WebGoat 漏洞攻防训练环境搭建
06 6. 输入相关的通用漏洞
06 6. 输入相关的通用漏洞
07 7. 1-未验证的用户输入(上)
07 7. 1-未验证的用户输入(上)
08 8. 1-未验证的用户输入(下)
08 8. 1-未验证的用户输入(下)
09 9. BurpSuite 使用入门
10 10. ctf-games 系列镜像基本功能介绍
11 11. 浏览器远程控制演示
12 12. 缓冲区溢出漏洞
13 13.0. 文件上传漏洞(上)
14 13.1. 有意思的 NULL 字符截断问题(上)
15 13.2. Docker 镜像构建和逆向得到 Dockerfile 小技巧分享
16 13.3. 有意思的 NULL 字符截断问题(下)
17 13.4. 文件上传漏洞(下)—— 防御方法研究
18 14. 脆弱的访问控制(上)
19 14. 脆弱的访问控制(下)
20 15. 认证和会话管理缺陷
21 16. 文件包含漏洞
22 17. XXE 注入
23 18. 反序列化漏洞
24 19. 第三方组件缺陷(上)
25 19. 第三方组件缺陷(下)
26 20.0. SQL 注入漏洞
27 20.1. sqli-labs 之绕过身份认证原理
28 20.2. SQL 注入一般步骤
29 20.3. sqli-labs 与 BurpSuite 进阶使用(自动化漏洞利用入门)
30 20.4. sqlmap
31 20.5. SQL 注入危害和防御
32 21. 命令注入
33 22. 服务端请求伪造
34 23.0. 跨站点脚本漏洞考古和攻防原理
35 23.1. BEEF-跨站点脚本漏洞利用演示
36 24. 信息泄露
37 25. 跨站点请求伪造
38 26. 平台相关漏洞
39 27. 不当配置缺陷
40 28. Firefox-ESR 代理模式疑似 bug 解决方法
第八章 防火墙
01 1. 防火墙概述
02 2. 防火墙技术原理
03 3. 防火墙的实现技术
04 4. 防火墙的配置和应用(上)
05 4.1. SSH 跳板登录演示
06 4. 防火墙的配置和应用(下)
07 5. iptables 使用方法
08 6. 基于防火墙实现NAT(上)
09 6.1. 单网卡多 IP 局域网通信实验演示
10 6. 基于防火墙实现NAT(下)
11 7. 防火墙规则调试和审查
12 8. nftables
13 9. 网闸
14 10. 防水墙
15 11. 本章实验
第九章 入侵检测
01 1. 温故知新
02 2. 入侵检测概述
03 3. 入侵检测理论
04 4. 入侵检测技术
05 5. 入侵检测标准化
06 6. 入侵检测系统的部署
07 7. Snort
08 8. Suricata(上)
09 8. Suricata(下)
10 9. Zeek
11 10. OPNsense
12 11. 入侵检测规则的绕过
13 12. 课后思考题和实验
第十章 应用程序安全加固
01 0. 网络安全实验该如何学如何做
02 1. 温故知新
03 2. 信息安全三维技术体系
04 3. 功能维度看安全加固
05 4. 目标维度看安全加固
06 5. 时间维度看安全加固
07 5.1. 认识零日漏洞
08 6. 安全加固的基本原则
09 7. 围绕「机密性」目标的需求场景分析
10 8. 围绕「完整性」目标的需求场景分析
11 9. 围绕「可用性」目标的需求场景分析
12 10. 围绕「认证」目标的需求场景分析
13 11. 围绕「授权」目标的需求场景分析
14 12. 围绕「可审计」目标的需求场景分析
15 13. 操作系统安全加固小结
16 14. 运行环境安全加固
17 14.1. fail2ban 应用演示
18 14.2. fail2ban 原理和规则调试
19 14.3. DNS 安全加固
20 14.4. 容器环境安全加固
21 14.5. 运行时应用自我保护
22 15. 安全加固基准检查清单
23 16. 课后思考题和课内实验
第十一章 蜜罐和蜜网
01 1. 温故知新
02 2. 蜜罐发展史
03 3. 蜜罐分类
04 4. 重定向机制
05 5. 蜜罐的欺骗性
06 6. 蜜信
07 7. 其他类型蜜罐
08 8. 蜜罐引入的风险
09 9. 欺骗防御
10 10. CanaryTokens使用效果演示
11 11. 动态攻击
12 12. 蜜罐关键技术总结
13 13. 蜜网技术
14 14. 本章课后作业(以cowrie为例)
第十二章 计算机取证
1 1. 温故知新
2 2. 计算机取证发展史
3 3. 计算机取证理论
4 4. 计算机取证关键技术
5 5. 大数据取证技术
6 6. 计算机取证案例学习
7 7. 取证案例演示(上)
8 7. 取证案例演示(下)
9 8. 本章小结和课后作业
666666666666666666666666
666666666666666666666666
666666666666666666666666
666666666666666666666666
666666666666666666666666
666666666666666666666666 楼主雷锋啊,谢谢分享