专题 > 网络/安全 > 安全技术 > Web安全工程师实战晋级专题(Kali Linux实战+渗透测试+大数据安全)

Web安全工程师实战晋级专题(Kali Linux实战+渗透测试+大数据安全)

本学习路线包含市场上最主流和前沿的网络安全常识与实战案例,包括不限于网络安全运维工程师的职业规划、网络安全基础知识与原理、Linux安全,系统学习Kali的安装配置、缓冲区溢出、提权、主动信息收集、被动信息收集、安全工具、无线渗透、漏洞扫描等核心实战要点,让你在短时间内精通渗透测试的方法技巧,从一名网络爱好者转变为Kali大神。同时进行Web渗透测试和大数据安全实战培训,让学员真正领悟安全运维的真谛。

13

门课程

1124

人学习

 

课程总时长:176小时20分钟

授课讲师:倪传杰

打包优惠
 
大牛讲解
 
一键下载
 
讲师24h答疑

(9.26-9.28   折上8折)

专题价 ¥2297
立省990元
总价 ¥3287

第一阶段:  安全运维基础(职业规划+基础实战+Linux安全)

3门课程 32小时
  • 安全运维工程师成长手册视频课程

    5节 1小时39分钟
    课程目标:
    企业对安全能力的需求,不只是在安全产品本身,运维人才也是不可或缺的一部分。而一线的安全运维攻城狮,更是要在激烈的“攻防对抗”中为企业的整体安全性做出保障。“识人面相”:明确自生位置, 技术能力, 希望达到的高度.。物以类聚, 人以群分. 选对团队, 跟准人, 才能在这”恶劣”的环境中生存下去;渗透测试与漏洞挖掘:安全运维工程师有别于运维工程师的最大差别就是拥有攻防技能 而依仗攻防对抗的思维来构建企业安全体系, 也是安全建设中不可或缺的一部分;安全监控与安全部署:安全监控防御三要术, 可知, 可控, 可信. 安全部署从基线扫描开始, 配置安全, WEB安全, 部署策略, 架构风险, 你需要的不仅仅是标准, 还需要实实在在能落地的方法论;应急响应与资产巡检:出来混得, 总要被黑的。被黑不可怕, 怕的是没有应急响应机制, 如何应急, 如何回复, 什么是最重要? 技术很总要, 制度更重要。资产巡检, 让你和黑客赛跑, 勤奋决定态度, 态度比技术往往更重要;职业规划与人生巅峰:反鸡汤的现实主义, 让你走上人生巅峰。揭秘那些年你喝过的毒鸡汤。
    • 课时1:识人面相
    • 课时2:渗透测试与漏洞挖掘
    • 课时3:应急响应与资产巡检
    • 课时4:安全监控与安全部署
    • 课时5:职业规划到人生巅峰
    查看更多
  • 网络安全基础实战视频课程【CCNA必备】

    29节 15小时4分钟
    课程目标:
    【网络安全基础实战视频课程】详细介绍了CCNA网络基础和相关的网络安全技术,从构建简单的网络到以太网局域网,安全与风险、防火墙、网络威胁等内容的详解。欢迎学员加入QQ群参与讨论交流,51CTO学院-安全牛课堂QQ群:571143177。
    • 课时1:CCNA简介
    • 课时2:构建简单的网络_探索网络的功能_...
    • 课时3:构建简单的网络_理解主机到主机的...
    • 课时4:构建简单的网络_理解TCPIP的网际...
    • 课时5:构建简单的网络_二进制基础
    • 课时6:构建简单的网络_IP网络编址_子网掩码
    • 课时7:构建简单的网络_理解TCPIP的传输...
    • 课时8:构建简单的网络_探索TCP报文的传...
    • 课时9:构建简单的网络_以太网_CSMACD单...
    • 课时10:构建简单的网络_连接到以太局域网...
    • 课时11:构建简单的网络_总结
    • 课时12:以太网局域网_共享式局域网_HUB冲突域
    • 课时13:以太网局域网_交换式局域网_SWITC...
    • 课时14:以太网局域网_探索UDP报文的传送...
    • 课时15:以太网局域网_操作思科IOS软件_字...
    • 课时16:以太网局域网_启动交换机_灯色及I...
    • 课时17:以太网局域网_了解交换机安全性_...
    • 课时18:以太网局域网_最大限度地利用交换...
    • 课时19:以太网局域网_交换机的故障排除_...
    • 课时20:以太网局域网_总结
    • 课时21:安全与风险
    • 课时22:防火墙
    • 课时23:缓解和控制网络威胁_ACL原理
    • 课时24:缓解和控制网络威胁_ACL配置及排障-1-1
    • 课时25:缓解和控制网络威胁_ACL配置及排障-1-2
    • 课时26:缓解和控制网络威胁_ACL配置及排障-2
    • 课时27:缓解和控制网络威胁_NAT和PAT
    • 课时28:PPP的PAP和CHAP验证
    • 课时29:使用VPN建立安全连接
    查看更多
  • Linux安全实战(远程访问+日志分析+防火墙)视频课程

    29节 15小时16分钟
    课程目标:
    Linux基本安全加固系统更新安全、帐号基本安全、引导与登录安全控制、远程访问安全、服务进程安全控制、弱口令检测、开放端口安全检测、日志分析与安全防火墙包过滤防火墙表链结构与区域概念、主机型防火墙与网络型防火墙、防火墙应用配置实例、SELinux欢迎学员加入QQ群参与讨论交流,51CTO学院-安全牛课堂QQ群:571143177。
    • 课时1:CentOS7安装
    • 课时2:配置本地YUM源
    • 课时3:利用PXE远程装机服务批量部署Linux
    • 课时4:系统更新安全
    • 课时5:账号基本安全
    • 课时6:账号基本安全-自动注销
    • 课时7:引导与登录安全控制
    • 课时8:SSH的一般用途
    • 课时9:SSH安全性和配置最佳实践
    • 课时10:配置SSH身份认证
    • 课时11:配置SFTP安全
    • 课时12:安装VNC-Server
    • 课时13:服务进程安全控制-Systemd
    • 课时14:服务进程安全控制-Systemctl总述
    • 课时15:服务进程安全控制-Systemctl服务...
    • 课时16:服务进程安全控制-Systemctl服务...
    • 课时17:弱口令检测
    • 课时18:开放端口安全检测
    • 课时19:日志分析与安全-内核及系统日志、...
    • 课时20:配置日志服务器
    • 课时21:配置日志客户端
    • 课时22:iptables防火墙
    • 课时23:iptables命令示例和应用示例
    • 课时24:iptables实现NAT功能
    • 课时25:iptables系统服务和脚本构成
    • 课时26:FirewallD防火墙
    • 课时27:SELinux简介、运行机制
    • 课时28:SELinux命令工具
    • 课时29:深入理解SELinux安全上下文
    查看更多

第二阶段:  Kali Linux 渗透测试从入门到精通

8门课程 86小时44分钟
  • Kali Linux 安装配置实战视频课程

    24节 12小时10分钟
    课程目标:
    了解Kali linux;掌握Kali linux的不同安装方式;熟悉环境以及BASH命令的使用;掌握系统配置项;掌握翻墙代理设置以及配置模拟真实网络环境。课程目录:渗透测试简介;Kali linux简介;硬盘安装、虚拟机安装、持久加密USB安装;熟悉环境和BASH命令、管道、shell脚本;定制网络配置、更新升级、安装软件包、浏览器插件;安装JAVA、显卡驱动、无线网卡补丁、并发线程限制、电源优化和启动笔记本模式、服务开关;翻墙代理、GOAGENT、TOR、代理设置、准备实验环境、模拟真实网络、背靠背防火墙。欢迎学员加入QQ群参与讨论交流,51CTO学院-安全牛课堂QQ群:571143177。
    • 课时1:渗透测试介绍
    • 课时2:Kali Linux 介绍
    • 课时3:硬盘安装和Docker安装
    • 课时4:虚拟机安装
    • 课时5:持久加密USB安装
    • 课时6:熟悉环境
    • 课时7:熟悉BASH命令
    • 课时8:熟悉BASH命令-管道和shell脚本
    • 课时9:定制网络配置
    • 课时10:更新升级
    • 课时11:安装软件包
    • 课时12:浏览器插件
    • 课时13:安装JAVA
    • 课时14:安装显卡驱动
    • 课时15:无线网卡补丁
    • 课时16:并发线程限制
    • 课时17:电源优化和启动笔记本模式
    • 课时18:6 服务开关
    • 课时19:翻墙代理
    • 课时20:GOAGENT
    • 课时21:TOR
    • 课时22:代理设置
    • 课时23:准备实验环境
    • 课时24:模拟真实网络和背靠背防火墙
    查看更多
  • 网络安全之Kali实战-安全工具视频课程

    14节 7小时3分钟
    课程目标:
    主要讲解Kali里面的基本工具,之所以称之为基本工具,是因为这些工具非常强大,而且对日后的工作非常重要。作为安全从业者是必不可少的帮手,工具主要是NETCAT、WIRESHARK、TCPDUMP.课程目录:NETCAT简介NETCAT-telnet/banner、传输文本信息NETCAT-传输文件/目录NETCAT-流媒体服务、端口扫描、远程克隆硬盘NETCAT-远程控制NETCAT缺陷和WIRESHARK简介WIRESHARK-基本使用方法WIRESHARK-常见协议包WIRESHARK-常见协议包、TCPWIRESHARK-信息统计、实践WIRESHARK-实践TCPDUMP-抓包、筛选、高级筛选TCPDUMP-过程文档记录TCPDUMP-TrueCrypt欢迎学员加入QQ群参与讨论交流,51CTO学院-安全牛课堂QQ群:571143177。
    • 课时1:NETCAT简介
    • 课时2:NETCAT-telnet、banner、传输文本信息
    • 课时3:NETCAT-传输文件、目录
    • 课时4:NETCAT-流媒体服务、端口扫描、远...
    • 课时5:NETCAT-远程控制
    • 课时6:NETCAT缺陷和WIRESHARK简介
    • 课时7:Wireshark 基本使用方法
    • 课时8:WIRESHARK-常见协议包
    • 课时9:WIRESHARK-常见协议包、TCP
    • 课时10:WIRESHARK-信息统计、实践
    • 课时11:WIRESHARK-实践
    • 课时12:TCPDUMP-抓包、筛选、高级筛选
    • 课时13:TCPDUMP-过程文档记录
    • 课时14:TCPDUMP-truecrypt
    查看更多
  • 网络安全之Kali实战-被动信息收集视频课程

    20节 8小时51分钟
    课程目标:
    在渗透测试的初级阶段,我们首先要对目标系统进行信息收集,最初的信息收集所做的都是被动信息的收集,本课程逐一讲解被动信息收集的工具使用,除了讲解Kali工具之外,本课程的将成为渗透测试中真真正正的被动信息收集阶段,在此过程中,也会涉及非Kali工具的使用方式,这些工具在渗透测试阶段是不可或缺的。欢迎学员加入QQ群参与讨论交流,51CTO学院-安全牛课堂QQ群:571143177。
    • 课时1:信息收集内容和用途
    • 课时2:信息收集-DNS
    • 课时3:DNS信息收集-NSLOOKUP
    • 课时4:DNS信息收集-DIG
    • 课时5:DNS信息收集-DIG(追踪)
    • 课时6:DNS区域传输和DNS字典爆破
    • 课时7:DNS字典爆破和DNS注册信息
    • 课时8:搜索引擎-SHODAN(一)
    • 课时9:搜索引擎-SHODAN(二)
    • 课时10:搜索引擎-SHODAN特性
    • 课时11:google搜索基本用法
    • 课时12:google搜索:实例
    • 课时13:google搜索:实例、yandex、用户信息
    • 课时14:用户信息(二)
    • 课时15:meltago
    • 课时16:其他途径和个人专属的密码字典
    • 课时17:metadata
    • 课时18:RECON-NG简介
    • 课时19:RECON-NG具体命令使用
    • 课时20:RECON-NG模块使用
    查看更多
  • 网络安全之Kali实战-主动信息收集视频课程

    29节 11小时58分钟
    课程目标:
    在被动信息收集阶段通过搜素引擎得到目标系统的服务器、域名、IP、设备等信息之后,可能大部分信息可能都是过时的,不是最新的。所以针对被动信息收集的结果采用主动信息收集的方式进行验证、确认。在本课程中利用主动信息收集的方式发现更多、更完善、更精确的信息。课程大纲:发现二层发现三次发现四层发现端口扫描隐蔽端口扫描僵尸扫描服务扫描操作系统识别SNMP扫描SMB扫描SMTP扫描防火墙识别负载均衡识别WAF识别NMAP所有参数欢迎学员加入QQ群参与讨论交流,51CTO学院-安全牛课堂QQ群:571143177。
    • 课时1:发现-主机和二层发现(arping)
    • 课时2:二层发现-arping其他命令
    • 课时3:二层发现-nmap命令
    • 课时4:二层发现-Netdiscover和Scapy
    • 课时5:二层发现-Python脚本
    • 课时6:三层发现-ping命令
    • 课时7:三层发现-Pinger脚本
    • 课时8:四层发现-TCP和UDP介绍
    • 课时9:四层发现-TCP 发现
    • 课时10:四层发现-UDP 发现
    • 课时11:四层发现-nmap命令、hping3命令和...
    • 课时12:UDP端口扫描(Scapy、nmap)和TCP端口扫描
    • 课时13:TCP端口扫描类型-隐蔽扫描和僵尸扫描
    • 课时14:隐蔽端口扫描-syn、nmap
    • 课时15:隐蔽端口扫描-hping3
    • 课时16:隐蔽端口扫描-全连接端口扫描-Scapy
    • 课时17:隐蔽端口扫描-全连接端口扫描-nma...
    • 课时18:僵尸扫描-Scapy、nmap
    • 课时19:服务扫描-banner
    • 课时20:服务扫描-dmitry、nmap、amap和服务识别
    • 课时21:操作系统识别-python、nmap
    • 课时22:操作系统识别-xprobe2和Snmp扫描
    • 课时23:Snmp扫描-onesixtyone、snmpcheck
    • 课时24:SMB扫描-Server Message Block 协议、nmap
    • 课时25:SMB扫描-nmap
    • 课时26:SMTP扫描
    • 课时27:防火墙识别、负载均衡识别、waf识别
    • 课时28:nmap-所有参数(一)
    • 课时29:nmap-所有参数(二)
    查看更多
  • 网络安全之Kali实战-漏洞扫描视频课程

    15节 6小时48分钟
    课程目标:
    在主机发现、端口发现、服务扫描得到目标系统开放端口的服务、服务的的软件版本信息,继而可以在软件的官网上查看版本信息以及补丁列表,而高危漏洞则可以直接控制目标系统。在此基础上对目标系统存在哪些漏洞弱点进行一个基本的判断,但是这样做会有很多弊端,扫描的很多端口上跑着各种各样的服务,你会忙于在各大网站上去查询官方文档,阅读大量的文章,导致你非常疲惫,这种思路成本比较高,速度比较慢。 我们可以去各个库去搜漏洞,然后逐个验证,这样也是一种方法,但是效率不高,不同的语言写出来的程序你不一定都在行,所以这个时候,对于渗透测试人员的要求就比较高,难度比较大,有一个简便的方法,使用弱点扫描器,这些扫描器调用漏洞利用代码朝向你指定的目标进行各种探测。课程目录:弱点扫描NMAPOPENVASNESSUSNEXPOSE欢迎学员加入QQ群参与讨论交流,51CTO学院-安全牛课堂QQ群:571143177。
    • 课时1:弱点扫描简介
    • 课时2:漏洞基本概念
    • 课时3:NMAP-扫描脚本
    • 课时4:弱点扫描器-openvas初始化
    • 课时5:弱点扫描器-openvas(二)
    • 课时6:弱点扫描器-openvas(三)
    • 课时7:弱点扫描器-openvas(扫描配置)
    • 课时8:NESSUS-下载安装
    • 课时9:NESSUS基本配置
    • 课时10:NESSUS-扫描(一)
    • 课时11:NESSUS扫描(二)
    • 课时12:NEXPOSE环境准备
    • 课时13:NEXPOSE功能详解(一)
    • 课时14:NEXPOSE功能详解(二)
    • 课时15:NEXPOSE功能详解(三)
    查看更多
  • 网络安全之Kali实战-缓冲区溢出视频课程

    15节 6小时50分钟
    课程目标:
    我们之前可能都了解过自动化的程序,学习自动化程序的使用方法,但是在计算机领域有一个词语叫做“零日漏洞”,这样的漏洞是如何发现的呢?有些漏洞通过远程就可以控制你的计算机,安装木马,达到这样的目的,他们是如何通过远程控制你的系统的呢?今天我们学习此类攻击中最主要一种:缓冲区溢出,通过缓冲区溢出我们就可以控制目标机器。基于本章的内容从原理上我们已经具备这样的方法可以自己去发现“零日漏洞”,发现的原理和方法将在本章注意展开讲解。欢迎学员加入QQ群参与讨论交流,51CTO学院-安全牛课堂QQ群:571143177。
    • 课时1:缓冲区溢出简介
    • 课时2:Windows 缓冲区溢出-Fuzzer
    • 课时3:Windows 缓冲区溢出-POP3模糊测试
    • 课时4:Fuzzer-测试 PASS 命令接收到大...
    • 课时5:Fuzzer-找到精确溢出的 4 个字节
    • 课时6:FUZZING思路
    • 课时7:FUZZING--生成shellcode
    • 课时8:Linux缓冲区溢出-Fuzzing环境准备
    • 课时9:Linux缓冲区溢出-Fuzzing调试
    • 课时10:Linux缓冲区溢出-Fuzzing思路
    • 课时11:Linux缓冲区溢出-查找坏字符,准...
    • 课时12:选择和修改EXP-646.c、643.c
    • 课时13:避免有害的EXP和后漏洞利用阶段po...
    • 课时14:后漏洞利用阶段post exploitat...
    • 课时15:后漏洞利用阶段-使用VBSCRIPT、PO...
    查看更多
  • 网络安全技术之Kali实战-提权视频课程

    16节 7小时37分钟
    课程目标:
    本课程的主要内容是提权,在通过缓冲区溢出、远程溢出的方式,取得一个目标系统的账号和密码,使的我们可以远程的登录目标系统,一旦ge登录之后我们一般的做法是会下载各种木马、病毒、后门软件,实行长期的控制。如果系统管理员的安全意识没有那么差,并且为目标系统设置了一些安全设置,我们经常遇到:我们在已经登录到目标系统的服务器了,但是我们得到的低权限的账号,仅仅是一个普通用户账号,甚至是比普通用户权限还低的账号,作为一名渗透测试工作者,肯定希望得到一个更高权限的账号,从而进行权限的提升,最终达到对目标系统的全面控制。课程目录:本地提权Admin提权为System注入进程提权抓包嗅探键盘记录本地缓存密码Windows身份认证Windows Credential Editor其他工具利用漏洞提权利用配置不当提权基本信息收集WMIC和收集敏感数据隐藏痕迹欢迎学员加入QQ群参与讨论交流,51CTO学院-安全牛课堂QQ群:571143177。
    • 课时1:本地提权
    • 课时2:ADMIN提权为SYSTEM
    • 课时3:注入进程提权
    • 课时4:抓包嗅探
    • 课时5:键盘记录
    • 课时6:本地缓存密码
    • 课时7:Windows身份认证
    • 课时8:Windows Credential Editor
    • 课时9:其他工具
    • 课时10:利用漏洞提权(一)
    • 课时11:利用漏洞提权(二)
    • 课时12:利用漏洞提权(三)
    • 课时13:利用配置不当提权
    • 课时14:基本信息收集
    • 课时15:WMIC和收集敏感数据
    • 课时16:隐藏痕迹
    查看更多
  • 网络安全之Kali实战-无线渗透视频课程

    44节 25小时24分钟
    课程目标:
    目前网络上已有的无线渗透的资料,综合来看偏重于操作,只要找到合适的无线网卡,运行aircrack按照操作步骤就可以做一些无线密码的破解等,但是本课程结合老师学习无线渗透的经验,详解无线渗透技术的原理、理论知识。理论结合实践,本课程前半部分是理论课程,后半部分介绍无线渗透测试的实践操作。在课程中首次详解每一个包的协议结构,尤其是无线的协议结构,绝大部分人是陌生的。本课程是无线局域网渗透测试的全面教程。课程目录:无线渗透无线网运行模式无线网硬件设备及基本概念无线技术概念Linux无线协议栈及配置命令RADIOTAP头部和802.11头部CONTROL REAMEMANAGEMENT FRAME 管理帧REASSOCIATION REQUEST FRAMEWEP加密、RC4算法WAP安全系统密钥交换、无线渗透实操AIRCRACK-NG基础、AIRCRACK-NG排错AIREPLAY-NGMac地址绑定攻击WPA攻击COWPATTY破解密码WPSWPS及其他工具EVIL TWIN AP、ROGUE APAIRCRACK-NG SUITEAIRCRACK-NG欢迎学员加入QQ群参与讨论交流,51CTO学院-安全牛课堂QQ群:571143177。
    • 课时1:802.11标准-1
    • 课时2:802.11标准-2
    • 课时3:无线网络运行模式
    • 课时4:无线网硬件设备及基本概念
    • 课时5:无线技术概念-1
    • 课时6:无线技术概念-2
    • 课时7:Linux无线协议栈及配置命令-1
    • 课时8:Linux无线协议栈及配置命令-2
    • 课时9:RADIOTAP 头部
    • 课时10:802.11 头部
    • 课时11:802.11
    • 课时12:CONTROL FRAME控制帧
    • 课时13:MANAGEMENT FRAME-BEACON FRAMES
    • 课时14:MANAGEMENT FRAME-PROBE REQUEST FRAMES
    • 课时15:Disassociation、Deauthentication和ATIM Frames
    • 课时16:DATA FRAME
    • 课时17:无线通信过程-1
    • 课时18:无线通信过程-2
    • 课时19:WEP加密、RC4算法
    • 课时20:WPA安全系统
    • 课时21:WPA1 企业连接过程、WPa-PSK、协...
    • 课时22:密钥交换、PMK、数据加密和完整性
    • 课时23:无线渗透实操-Aircrack-ng基础、Airmon-ng
    • 课时24:无线渗透实操-Airodump-ng、Airodump-ng排错
    • 课时25:AIRREPLAY-NG、AIRREPLAY-NG排错
    • 课时26:Aireplay-ng包注入测试
    • 课时27:MAC地址绑定攻击
    • 课时28:WEP攻击-1
    • 课时29:WEP攻击-WEP共享密钥破解
    • 课时30:WPA攻击-WPA PSK攻击
    • 课时31:WPA攻击-WPA PSK攻击-2
    • 课时32:WPA攻击-Airolib 破解密码、Airo...
    • 课时33:COWPATTY 破解密码、pyrit 破解...
    • 课时34:WPS
    • 课时35:WPA攻击-WPS
    • 课时36:EVIL TWIN AP、ROGUE AP
    • 课时37:Evil twin ap、rogue AP
    • 课时38:WPA企业
    • 课时39:airdecap-ng
    • 课时40:airserv-ng
    • 课时41:airtun-ng
    • 课时42:airtun-ng-2
    • 课时43:其它工具bessid-ng和fern-wifi-cracker
    • 课时44:无线侦察
    查看更多

第三阶段:  Web安全渗透

1门课程 55小时20分钟
  • 网络安全之Web渗透测试视频课程

    99节 55小时20分钟
    课程目标:
    早期的Web称之为网站,因为Web服务器上都是静态页面,也就是网页。针对Web的渗透都是Web server应用程序这个层面的,是完全没有针对Web页面代码的攻击形式。随着时代的发展,到今天为止,Web技术已经变成了无所不能的编程开发技术,基于现有的Web技术,我们可以完全实现所有应用程序所能完成的功能,自从Web的应用技术发展起来之后,越来越多的应用程序都把服务器的架构从CS架构转变了BS架构,也就是统一的浏览器。应用程序的特点就是它可以根据客户端提交给应用程序不同的数据,Web应用程序的服务端可以对这些数据进行判断、处理进而返回给应用程序客户端不同结果。现在谈起安全方面,对Web进行渗透测试的攻击面、攻击角度相对于以前静态Web会差别很大,以前仅是针对Web server,现在都是针对应用程序本身代码部分漏洞的发现,目前的Web攻击类型有数百种,本课程着重讲解典型的几种。现在的Web异常复杂,范围还在不断扩大,它的难度、复杂程度没有像二进制、逆向那么复杂,但是囊括的东西很多,所以,如果希望把Web掌握的非常全面、成熟的话难度不比学习二进制容易。
    • 课时1:Web技术发展和Web攻击面
    • 课时2:Http协议基础-明文
    • 课时3:Http协议基础-Cycle
    • 课时4:实验环境Metasploaitable和侦察HTTRACK
    • 课时5:扫描工具-Nikto
    • 课时6:扫描工具-vega
    • 课时7:vega访问https注意事项
    • 课时8:skipfish
    • 课时9:w3af简介
    • 课时10:w3af安装升级及创建快捷方式(Kal...
    • 课时11:w3af用户操作界面
    • 课时12:w3af身份认证-HTTP Basic和NTLM
    • 课时13:w3af身份认证-Form和Cookie
    • 课时14:w3af身份认证-HTTP header file
    • 课时15:w3af身份认证-截断代理
    • 课时16:w3af身份认证-其他特性和安装答疑
    • 课时17:Arachni安装
    • 课时18:Arachni使用方法(Profile、Dispa...
    • 课时19:OWASP_ZAP 截断代理、主动、被动扫描
    • 课时20:OWASP_ZAP Fuzzy
    • 课时21:OWASP_ZAP功能详解
    • 课时22:OWASP_ZAP 标准扫描工作流程
    • 课时23:Burpsuite简介、Invisible
    • 课时24:Burpsuite证书
    • 课时25:Burpsuite爬网
    • 课时26:Burpsuite扫描
    • 课时27:Burpsuite-intruder
    • 课时28:Burpsuite-repeater
    • 课时29:Burpsuite-Sequencer
    • 课时30:Burpsuite-编码
    • 课时31:其他代理截断工具
    • 课时32:AWVS简介
    • 课时33:AWVS详解演示.
    • 课时34:appscan介绍
    • 课时35:appscan详解演示
    • 课时36:appscan-Glass box
    • 课时37:Conky、Goagent答疑
    • 课时38:默认安装-phpMyAdmin
    • 课时39:默认安装-Ubuntu或者Debian默认安装
    • 课时40:身份认证介绍
    • 课时41:会话sessionID
    • 课时42:漏洞挖掘原则、命令执行
    • 课时43:目录遍历和文件包含介绍
    • 课时44:目录遍历和文件包含详解演示
    • 课时45:补充知识-字符与编码
    • 课时46:本地文件包含lfi和远程文件包含rfi
    • 课时47:漏洞利用向量字典
    • 课时48:文件上传漏洞
    • 课时49:Kali版本更新
    • 课时50:SQL注入原理和检测方法
    • 课时51:SQL注入复杂语句查询
    • 课时52:密码破解
    • 课时53:SQL注入利用-读写文件和下载数据库
    • 课时54:SQL注入利用思路-编写服务端代码
    • 课时55:无权读取information_schema库和...
    • 课时56:SQL注入-当数据库可写
    • 课时57:SQL注入-Medium难度级别和high难度级别
    • 课时58:SQL盲注讲解
    • 课时59:盲注-无权读取information_schema...
    • 课时60:SQL盲注-开个脑洞(某电商网站)
    • 课时61:SQLMAP自动注入概述
    • 课时62:SQLMAP自动注入-五种漏洞检测技术
    • 课时63:SQLMAP自动注入-其他特性
    • 课时64:SQLMAP自动注入-安装以及TARGET_Get方法
    • 课时65:SQLMAP自动注入-TARGET_POST方法
    • 课时66:REQUEST(数据段、变量分隔符、cookie)
    • 课时67:SQLMAP自动注入—REQUEST 其他HTTP头
    • 课时68:REQUEST 基于HTTP协议的身份验证...
    • 课时69:delay、timeout、retries、randomize、scope
    • 课时70:SQLMAP自动注入—OPTIMIZATION 优化性能
    • 课时71:SQLMAP自动注入—INJECTION
    • 课时72:SQLMAP自动注入—DETECTION、TECH...
    • 课时73:SQLMAP自动注入—ENUMERATION和BRUTE FORCE
    • 课时74:UDF INJECTION、FILE SYSTEM、O...
    • 课时75:XSS漏洞原理
    • 课时76:XSS漏洞类型和漏洞 PoC
    • 课时77:XSS-Keylogger
    • 课时78:XSS-Xsser
    • 课时79:XSS-Xsser 其他参数
    • 课时80:存储型XSS
    • 课时81:DOM型XSS
    • 课时82:BEEF浏览器攻击框架
    • 课时83:CSRF漏洞
    • 课时84:CSRF-利用条件
    • 课时85:CSRF-自动扫描程序的监测方法和对策
    • 课时86:WEBSHELL 中国菜刀
    • 课时87:WEBSHELL -Web Backdoor Cookie
    • 课时88:WEBSHELL -Weevely
    • 课时89:HTTPS攻击原理
    • 课时90:HTTPS攻击-WEB通信中的SSL加密
    • 课时91:HTTPS攻击-Openssl、SSLScan、SSLyze
    • 课时92:SSL中间人攻击过程
    • 课时93:SSL和TLS中间人-SSLsplit
    • 课时94:SSL和TLS中间人-Arp欺骗
    • 课时95:SSL和TLS中间人-iptables 端口转...
    • 课时96:SSL和TLS拒绝服务攻击
    • 课时97:AJAX和AJAX组件
    • 课时98:WEB应用工作流程、安全问题、对渗...
    • 课时99:WEB Service和WEB Service安全考虑
    查看更多

第四阶段:  大数据安全运维

1门课程 2小时13分钟
  • 大数据安全视频课程(Spark+Hbase+Elasticsearch)

    4节 2小时13分钟
    课程目标:
    围绕安全、大数据和机器学习进行阐述。在安全层面将重点对APT、安全行业的特殊性,以及整个安全行业产品的多样性和UEBA进行讲解。大数据方面将涉及到大数据计算框架(Spark)、大数据存储(Hbase)、Elasticsearch、图计算、图数据库和安全大数据。机器学习层面则会围绕算法领域分类、人才扎堆的有监督算法、无监督算法的难点、学术和实践的落差以及可视化等问题分享。最后,将通过三者之间的联系,进行一些实例分享,其中包括分类+样本检测;相似哈希+钓鱼网站检测;图算法+反欺诈;图算法+恶意网站检测;图划分+网络异常检测;交互PCA+用户异常检测。
    • 课时1:安全
    • 课时2:大数据
    • 课时3:机器学习
    • 课时4:安全+大数据+机器学习
    查看更多

Web安全工程师实战晋级专题(Kali Linux实战+渗透测试+大数据安全)

¥3287 ¥2297

可以开发票么?

可以的,购买课程或者充值余额后都是可以开具发票的,具体详情点击:我要开发票

购买的课程可以下载么?

目前PC端暂不支持下载课程视频,请手机或者平板电脑下载“51CTO学院”APP后再下载视频哦!

优惠券如何使用?

非折扣课程(不包含1元课程/套餐)可使用,一个订单(可包含多个课程)只可使用一张;优惠券一经使用,不再返还;若被冻结请在PC端删除订单即可返还。

更多问题查询点击 帮助中心

欢迎您提供宝贵意见,对于您的意见我们都会认真、慎重的讨论,每一个意见都是我们更好为您服务的鞭策和激励,感谢您帮助学院成长,我要反馈意见