博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
学习路径,转自他人
阅读量:5925 次
发布时间:2019-06-19

本文共 3415 字,大约阅读时间需要 11 分钟。

Web安全工程师 概念基础

一.了解黑客是如何工作的

1.在虚拟机配置Linux系统

2.漏洞测试工具

3.msf控制台

4.远程工具RATS

5.远程访问计算机

6.白帽

二.技术基础

漏斗扫描工具AWVS AWVS简介 安装 站点扫描 扫码结果分析  Site crawler HTTP Editor Target finger Authentication Teater HTTP Sniffer HTTP fuzzer 网络安全审计工具:Nmap 安装和使用 扫描多个目标 扫描并排除特殊目标 扫描技术

端口扫描选项 系统检测 时间选项part1 防火墙 输出文件 排错选项 Namp的脚本引擎 Zenmap的内部结构 解读zenmap的输出信息 NDiff和技巧 Web安全基础入门 ASP木马 数据库的安全风险 网站配置的安全风险 php木马 Php漏洞 Apache解析漏洞 入侵防范 Malego 添加链接和选择 管理Mangage选项卡 视图选项 增加实体(entities) 基本图形界面 入侵痕迹追踪

1. 基于入侵检测的告警分析-外网

2. 基本入侵检测的告警分析-内网 社会工程学工具:SET

1.Social-EnglishToolkit的社交攻击

2.social-English ToolKit的端口转发

3.social-English ToolKit的DNS欺骗

4.social-English ToolKit的更新

  Web安全漏洞分析和防御

8. phpYun xml注入漏洞

9. weBid1.1.1文件上传漏洞

10. KPPW2.2任意文件下载漏洞

11. Phpcms 2008命令执行漏洞

12. CmsEasy 5.5代码执行漏洞

13. Akcms 6.0登录绕过漏洞

14. Aspcms2.2.9登录绕过漏洞

15. Dedecms5.7远程文案包含漏洞

渗透实战 渗透工具:sqlmap

1. 什么是sqlmap

2. Sqlmap三种请求类型注入探测

3. 获取数据库相关信息

4. 获取数量和用户权限

5. Mysql数据库注入

6. 管理自己的数据库

7. 延时注入

8. 交互式命令执行和写webshell

9. Tamper脚本的介绍和使用

10. 本地写入webshell

11. 批量检测注入漏洞

12. Sqlmap学习注入技术

集成平台:Burpsuite

1.Burpsuite应用场景

2.Burpsuite安装和简介

3.proxy代理模块详解

4.代理监听设置

5.代理的其他设置

6.重故 攻击 攻击类型的选择 攻击的payload 攻击的设置 扫描模块 设置

漏洞校测工具:metasploat

1. 框架介绍

2. 升级更新

3. 端口扫描

4. 获取系统信息

5. 服务识别

6. 密码嗅探 7. Metasploat SMB 扫描 8. 登录验证 9. Metaspiolt VNC身份识别 10. Metasploat WMAP web扫描 11. Metasploat之远程代码执行 12. Metasploat之MIDI文件解析远程代码 13. Metasploat之口令安全 14. 之hash值传递渗透 15. 之NDproxy内核提权 16. 之多种后门生成 17. 之内网渗透 18. 之反病毒 19. 之玩转不一样xss 20. 之维持访问   Kail渗透测试教程 1.虚拟节介绍及kail系统的安装 2.虚拟机配置及kail系统配置 3.windows过度到基本的Linux操作 4.玩转windows美化 5.局域网攻击 6.实战-获取内网之qq相册 7.综合应用之http账号密码获取 8.综合应用之https账号密码获取 9.会话劫持--登录别人的百度贴吧 10.会话劫持--一键劫持会话 11.sqlmap介绍及asp网络渗透 12.sqlmap介绍及php网络渗透 13.sqkmap之cookie注入 14.metasploit新手知识补全 15.metasploit之我的远程控制元件 16.metasploit木马文件操作功能 17.metasploit之木马系统操作功能 18.metasploit之木马的永操作及摄像头控制 19.metasploit之渗透安卓实战 20.metasploit服务器蓝屏攻击 21.metasploit之生成webshell及应用 22.自己的学习方法&新年贺岁     完全开发 安全开发设计 1. java安全开发规范 2. 安全开发流程 3. 源代码缺陷审计 4. C/c++安全开发规范 Php代码审计 1. 环境准备 2. 审计方法与步骤 3. 常见的INI配置 4. 常见危险函数及特殊函数 5. XDebug的配置和使用 6. 命令注入 7. 安装问题的审计 8. SQL数字注入 9. Xss后台敏感操作 10. 文件包含漏洞的审计 11. 任意文件读取 12. 越权操作 13. 登录密码爆破 14. 截断注入   Android安全 Android java逆向基础 1. Android环境配置与常用工具介绍 2. 调试方法及Smali文件结构 3. 新版本调试方法及Smail函数文件修改 4. JD-Gui进行代码快速阅读分析 5. 实战演练如何去除应用中的广告 6. 分析神器JEB使用方法 Android系统编译 1. 安装部署Android源代码编译环境 2. Android源码目录结构与修改引导 3. Android源码修改与刷机介绍 4. Android Jni编程 Daivik虚拟机 1. Daivik虚拟机的基本原理 2. Daivik汇编语言 3. Daivik版hello world Smail语法学习 逆向工程开发 应用逆向详解 1. 常见Android快速定位关键点方法介绍 2. 从0开始打造自己的破解代码库 3. Daivik dex处理分析 静态分析 1. 静态分析的概念与定位关键代码 2. Smail文件格式与分析 Android Hook插件开发 1. Android结构接触详解 2. 快速Hook代码搭建之Cydia Ubstrate 3. 快速Hook搭建之Xposed Android arm native逆向 Arm汇编代码详解 Elf结构详解 1. elf结构详解:动态运行库so文件的文件 2. Elf结构详解:加载so文件的流程 3. Elf文件变形与保护 4. Elf文件的修复文件 Android dvm 脱壳 1. Anroid脱壳中的思路,技巧 2. Daivik dex处理分析 3. IDA脱壳脚本编写 4. Odex修复方法 5. IDAOdex修复脚本编写 应用层攻击 安卓应用破解技巧 1. 试用版软件破解 2. 网络验证 3. 常见调试检测方法与过检方法 应用层防护 Apk加固保护及对抗 1. Android加固方法 2. Java混淆 3. Elf内存加载 4. Dex整体加密 5. Dex方法隐藏 6. 常见anti的手段 7. 常见厂商加固和脱壳方法研究 安卓系统架构与安全机制   1. Android源码定制添加反调试机制 Android应用初步编程保护 1. class.dex文件格式讲解 2. Android动态代码自修改原理 3. Android动态代码自修改实现 Android应用保护 1. Android加壳原理 2. Android加壳原理编写 3. So加壳文件修复 4.Android源码定制添加 系统内核攻防 系统攻防 1. Root及其危害 2. 权限攻击 3. 组件安全 4. CVE-2015-1805漏洞分析与研究 5. 寄生兽漏洞原理与利用 6. 2015年最大的移动app安全事件--虫洞 --------------------- 作者:我壮壮壮 来源:CSDN 原文:https://blog.csdn.net/wfhjhffg/article/details/78331928 版权声明:本文为博主原创文章,转载请附上博文链接!

转载于:https://www.cnblogs.com/Xenia/p/9910921.html

你可能感兴趣的文章
linux svn客户端 常用命令
查看>>
工作中遇到的几个函数....
查看>>
CALayer1-简介
查看>>
Websocket协议的学习、调研和实现
查看>>
C++设计模式——建造者模式
查看>>
2016全国研究生数学建模A题多无人机协同任务规划——基于分布式协同多旅行商MTSP遗传算法...
查看>>
题目:vbs批量开通工具,实现vbs开通的ux设计和流程调度
查看>>
python chr() unichr() ord()
查看>>
Windows 7 性能优化
查看>>
Windows操作系统组策略应用全攻略
查看>>
JavaScript中的this指向
查看>>
创建类模式(二):抽象工厂(Abstract Factory)
查看>>
QT QMianWindow类
查看>>
关于访问MSMQ远端私有队列的一点经验
查看>>
【转】nginx的优缺点
查看>>
hdoj:2055
查看>>
scala的Map
查看>>
PHP框架 Laravel Eloquent ORM 批量插入数据 && 批量更新目前没有
查看>>
Xilinx IP核的根目录地址,有datasheet 和仿真相关的资料
查看>>
iOS:高德地图的使用
查看>>