web_security学习路线
阅读原文时间:2023年07月09日阅读:1

一.了解黑客是如何工作的

1.在虚拟机配置Linux系统

2.漏洞测试工具

3.msf控制台

4.远程工具RATS

5.远程访问计算机

6.白帽

二.技术基础

漏斗扫描工具AWVS

AWVS简介 安装 站点扫描

扫码结果分析

Site crawler

HTTP Editor

Target finger

Authentication Teater

HTTP Sniffer

HTTP fuzzer

网络安全审计工具:Nmap

安装和使用

扫描多个目标

扫描并排除特殊目标

扫描技术

端口扫描选项

系统检测

时间选项part1

防火墙

输出文件

排错选项

Namp的脚本引擎

Zenmap的内部结构

解读zenmap的输出信息

NDiff和技巧

Web安全基础入门

ASP木马

数据库的安全风险

网站配置的安全风险

php木马

Php漏洞

Apache解析漏洞

入侵防范

Malego

添加链接和选择

管理Mangage选项卡

视图选项

增加实体(entities)

基本图形界面

入侵痕迹追踪

  1. 基于入侵检测的告警分析-外网

  2. 基本入侵检测的告警分析-内网

    社会工程学工具:SET

    1.Social-EnglishToolkit的社交攻击

    2.social-English ToolKit的端口转发

    3.social-English ToolKit的DNS欺骗

    4.social-English ToolKit的更新

Web安全漏洞分析和防御

8. phpYun xml注入漏洞

9. weBid1.1.1文件上传漏洞

10. KPPW2.2任意文件下载漏洞

11. Phpcms 2008命令执行漏洞

12. CmsEasy 5.5代码执行漏洞

13. Akcms 6.0登录绕过漏洞

14. Aspcms2.2.9登录绕过漏洞

15. Dedecms5.7远程文案包含漏洞

渗透实战

渗透工具:sqlmap

  1. 什么是sqlmap
  2. Sqlmap三种请求类型注入探测
  3. 获取数据库相关信息
  4. 获取数量和用户权限
  5. Mysql数据库注入
  6. 管理自己的数据库
  7. 延时注入
  8. 交互式命令执行和写webshell
  9. Tamper脚本的介绍和使用
  10. 本地写入webshell
  11. 批量检测注入漏洞
  12. Sqlmap学习注入技术

集成平台:Burpsuite

1.Burpsuite应用场景

2.Burpsuite安装和简介

3.proxy代理模块详解

4.代理监听设置

5.代理的其他设置

6.重故

攻击

攻击类型的选择

攻击的payload

攻击的设置

扫描模块

设置

漏洞校测工具:metasploat

  1. 框架介绍
  2. 升级更新
  3. 端口扫描
  4. 获取系统信息
  5. 服务识别
  6. 密码嗅探
  7. Metasploat SMB 扫描
  8. 登录验证
  9. Metaspiolt VNC身份识别
  10. Metasploat WMAP web扫描
  11. Metasploat之远程代码执行
  12. Metasploat之MIDI文件解析远程代码
  13. Metasploat之口令安全
  14. 之hash值传递渗透
  15. 之NDproxy内核提权
  16. 之多种后门生成
  17. 之内网渗透
  18. 之反病毒
  19. 之玩转不一样xss
  20. 之维持访问

Kail渗透测试教程

1.虚拟节介绍及kail系统的安装

2.虚拟机配置及kail系统配置

3.windows过度到基本的Linux操作

4.玩转windows美化

5.局域网攻击

6.实战-获取内网之qq相册

7.综合应用之http账号密码获取

8.综合应用之https账号密码获取

9.会话劫持--登录别人的百度贴吧

10.会话劫持--一键劫持会话

11.sqlmap介绍及asp网络渗透

12.sqlmap介绍及php网络渗透

13.sqkmap之cookie注入

14.metasploit新手知识补全

15.metasploit之我的远程控制元件

16.metasploit木马文件操作功能

17.metasploit之木马系统操作功能

18.metasploit之木马的永操作及摄像头控制

19.metasploit之渗透安卓实战

20.metasploit服务器蓝屏攻击

21.metasploit之生成webshell及应用

22.自己的学习方法&新年贺岁

完全开发

安全开发设计

  1. java安全开发规范
  2. 安全开发流程
  3. 源代码缺陷审计
  4. C/c++安全开发规范

Php代码审计

  1. 环境准备
  2. 审计方法与步骤
  3. 常见的INI配置
  4. 常见危险函数及特殊函数
  5. XDebug的配置和使用
  6. 命令注入
  7. 安装问题的审计
  8. SQL数字注入
  9. Xss后台敏感操作
  10. 文件包含漏洞的审计
  11. 任意文件读取
  12. 越权操作
  13. 登录密码爆破
  14. 截断注入

Android安全

Android java逆向基础

  1. Android环境配置与常用工具介绍
  2. 调试方法及Smali文件结构
  3. 新版本调试方法及Smail函数文件修改
  4. JD-Gui进行代码快速阅读分析
  5. 实战演练如何去除应用中的广告
  6. 分析神器JEB使用方法

Android系统编译

  1. 安装部署Android源代码编译环境
  2. Android源码目录结构与修改引导
  3. Android源码修改与刷机介绍
  4. Android Jni编程

Daivik虚拟机

  1. Daivik虚拟机的基本原理

  2. Daivik汇编语言

  3. Daivik版hello world

    Smail语法学习

逆向工程开发

应用逆向详解

  1. 常见Android快速定位关键点方法介绍
  2. 从0开始打造自己的破解代码库
  3. Daivik dex处理分析

静态分析

  1. 静态分析的概念与定位关键代码

  2. Smail文件格式与分析

    Android Hook插件开发

  3. Android结构接触详解

  4. 快速Hook代码搭建之Cydia Ubstrate

  5. 快速Hook搭建之Xposed

    Android arm native逆向

    Arm汇编代码详解

    Elf结构详解

  6. elf结构详解:动态运行库so文件的文件

  7. Elf结构详解:加载so文件的流程

  8. Elf文件变形与保护

  9. Elf文件的修复文件

    Android dvm 脱壳

  10. Anroid脱壳中的思路,技巧

  11. Daivik dex处理分析

  12. IDA脱壳脚本编写

  13. Odex修复方法

  14. IDAOdex修复脚本编写

    应用层攻击

    安卓应用破解技巧

  15. 试用版软件破解

  16. 网络验证

  17. 常见调试检测方法与过检方法

    应用层防护

    Apk加固保护及对抗

  18. Android加固方法

  19. Java混淆

  20. Elf内存加载

  21. Dex整体加密

  22. Dex方法隐藏

  23. 常见anti的手段

  24. 常见厂商加固和脱壳方法研究

    安卓系统架构与安全机制

  25. Android源码定制添加反调试机制

    Android应用初步编程保护

  26. class.dex文件格式讲解

  27. Android动态代码自修改原理

  28. Android动态代码自修改实现

    Android应用保护

  29. Android加壳原理

  30. Android加壳原理编写

  31. So加壳文件修复

    4.Android源码定制添加

    系统内核攻防

    系统攻防

  32. Root及其危害

  33. 权限攻击

  34. 组件安全

  35. CVE-2015-1805漏洞分析与研究

  36. 寄生兽漏洞原理与利用

  37. 2015年最大的移动app安全事件--虫洞

手机扫一扫

移动阅读更方便

阿里云服务器
腾讯云服务器
七牛云服务器