视频选集 网络安全先导片 了解Kali及安装 metasploit是什么 metasploit攻击windows操作系统 msf攻击永恒之蓝 metasploit攻击成功后能做什么 msfvenom生成木马远程控制电脑 msfvenom绕过杀毒软件技巧 常见的网站漏洞有哪些? 六步搭建DVWA 危害巨大漏洞-命令执行 防御漏洞之防御low 渗透测试解决方法 命令执行漏洞之防御high 命令执行漏洞之防御impossible 什么是SQL注入漏洞 怎么判断SQL注入漏洞 怎么利用SQL注入漏洞 把复杂的利用过程自动化 SQL Injection 防御 ipossible 收集目标信息-进行端口扫描 漏洞利用工具Weblogic 漏洞利用 命令执行漏洞 接管目标机器 后渗透测试-上传木马 如何进行后渗透测试 cobaltstrike安装与基础使用 cobaltstrike安装与基础.下 CobaltStrike简介 - 监听器Listener 攻击目标机器 - HTML Applicaion 生成后门木马 - Windows Executable 生成后门木马 - Office 宏病毒 攻击完成后的操作-权限维持 如何通过系统命令排查账户安全? 如何查看隐藏账号 利用LogParser查看日志 Webshell排查 检查异常端口进程 系统启动项及定时任务 系统信息查看工具 Vmware安装及windowskali虚拟机安装 phpstudy、LAMP环境搭建漏洞靶场 java、python环境安装、burp的破解 HTTPHTTPS协议介绍 Cookie、Session简介 前端基础 XSS基础与利用(概述、类型、场景、危害) xss平台搭建与打cookie 课程考核讲解 mysql基础 SQL注入简介与原理 联合查询注入 sqlmap使用,报错注入 盲注-基于布尔,基于时间,堆叠注入 SQL注入篇考核讲解 文件上传基础 文件上传绕过技巧 文件上传漏洞实战 课程考核讲解 文件包含 文件包含漏洞 命令执行简介、命令执行函数 命令执行利用 命令执行 简介、类型、攻击方式等,CSRF防御 csrf实战 csrf漏洞扩大影响 逻辑漏洞简介 逻辑漏洞讲解 逻辑漏洞挖掘 课程考核讲解 XML基础、DTD基础、XXE简介 XXE利用 XXE修复 课程考核讲解 SSRF简介 SSRF利用与修改 信息收集-架构,搭建,WAF等 信息收集-APP及其他资产等 信息收集-资产监控拓展 WEB漏洞-必懂知识点详解 SQL注入之简要SQL注入 SQL注入之MYSQL注入 SQL注入之类型及提交注入 SQL注入之Oracle,MongoDB等注入 SQL注入之二次,加解密,DNS等注入 SQL注入之堆叠及WAF绕过注入 SQL注入之SQLMAP绕过WAF IP、端口信息收集 网站信息收集 WEB漏洞扫描器-AWVS 常用工具-SQL自动化注入工具Sqlmap 常见的历史漏洞(Weblogic,Thinkphp) 常见的历史漏洞(Jboss、Struts2) Java反序列化之Fastjson Java反序列化之Shiro 常见的未授权漏洞(Redis) 后台密码穷举、Tomcat密码破解 SSH远程登录密码破解、Mysql数据库密码破解