最新公告
  • 欢迎您诸葛孔明网,本站秉承服务宗旨 履行“站长”责任,销售只是起点 服务永无止境!立即加入我们
  • (\’Web安全工程师(进阶)网络安全高手的蜕变之旅\’,),全套视频教程学习资料通过百度云网盘下载

    (\’Web安全工程师(进阶)网络安全高手的蜕变之旅\’,),全套视频教程学习资料通过百度云网盘下载 最后编辑:2021-11-17
    增值服务: 自动发货 使用说明 安装指导 环境配置二次开发BUG修复

    资源详情

                          Web安全工程师(进阶)网络安全高手的蜕变之旅
    ├─01 SQL注入漏洞原理与利用
    │ ├─第1章:SQL注入基础
    │ │ ├─1.1 Web应用架构分析.mp4
    │ │ ├─1.2 SQLi注入环境搭建.mp4
    │ │ ├─1.3 SQL注入原理分析.mp4
    │ │ ├─1.4 MySQL注入方法逻辑运算及常用函数.mp4
    │ │ ├─1.5 SQL注入流程.mp4
    │ │ ├─1.6 SQL手工注入方法.mp4
    │ │ ├─实验一.doc
    │ │ └─实验二.doc
    │ ├─第2章:SQL注入语法类型
    │ │ ├─2.1 union联合查询注入.mp4
    │ │ ├─2.2 报错注入.mp4
    │ │ ├─实验一.doc
    │ │ ├─实验三.doc
    │ │ ├─实验二.doc
    │ │ └─检测二.doc
    │ ├─第3章:SQL盲注
    │ │ ├─3.1 SQL盲注- 布尔盲注.mp4
    │ │ ├─3.2 SQL盲注-时间注入.mp4
    │ │ ├─3.3 Dnslog盲注.mp4
    │ │ └─检测三.doc
    │ ├─第4章:SQL注入防御绕过
    │ │ ├─4.1 宽字节注入.mp4
    │ │ ├─4.2 二次编码注入.mp4
    │ │ ├─4.3 二次注入.mp4
    │ │ ├─4.4 WAF绕过原理分析.mp4
    │ │ ├─4.5 SQLmap绕过WAF脚本编写.mp4
    │ │ └─检测四.doc
    │ ├─第5章:MsSQL数据库注入
    │ │ ├─5.1 MsSQL数据库环境搭建.mp4
    │ │ ├─5.2 MsSQL数据库注入(一).mp4
    │ │ └─5.3 MsSQL数据库注入(二).mp4
    │ ├─第6章:Oracle数据库注入
    │ │ ├─6.1 Oracle数据库环境搭建.mp4
    │ │ ├─6.2 Oracle数据库注入(一).mp4
    │ │ └─6.3 Oracle数据库注入(二).mp4
    │ └─第7章:SQLMap实战进阶
    │ ├─7.1 SQLMap进阶(一).mp4
    │ ├─7.2 SQLMap进阶(二).mp4
    │ └─检测五.doc
    ├─02 文件上传漏洞原理与利用
    │ ├─第1章:文件上传漏洞原理与流程
    │ │ ├─1.1 文件上传漏洞原理_20190809_221249.mp4
    │ │ ├─1.2 文件上传检测流程.mp4
    │ │ ├─1.3 BurpSuite相关.mp4
    │ │ └─检测一.doc
    │ ├─第2章:前端检测绕过
    │ │ ├─2.1 客户端检测绕过.mp4
    │ │ ├─2.2 提交报文修改检测.mp4
    │ │ └─检测二.doc
    │ ├─第3章:服务端检测绕过
    │ │ ├─3.1 MIME类型检测绕过.mp4
    │ │ ├─3.2 文件内容检测绕过.mp4
    │ │ ├─3.3 文件上传小技巧.mp4
    │ │ └─检测三.doc
    │ ├─第4章:解析漏洞
    │ │ └─4.1 常见解析漏洞.mp4
    │ └─第5章:文件上传高级利用
    │ ├─5.1 图片重绘.mp4
    │ ├─5.2 PHPINFO与文件包含的利用.mp4
    │ └─5.3 在线解压缩漏洞利用.mp4
    ├─03 XSS漏洞原理与利用
    │ ├─第1章:XSS基础
    │ │ ├─1.1 XSS介绍与原理.mp4
    │ │ ├─1.2 存储型XSS实战.mp4
    │ │ ├─1.3 反射型XSS实战.mp4
    │ │ ├─1.4 DOM型XSS实战.mp4
    │ │ └─1.5 XSS辅助测试工具.mp4
    │ ├─第2章:XSS实战与防御机制绕过
    │ │ ├─2.1 存储型XSS多场景实战及Bypass详解(上).mp4
    │ │ ├─2.2 存储型XSS多场景实战及Bypass详解(下).mp4
    │ │ ├─2.3 反射型XSS多场景实战及Bypass详解.mp4
    │ │ └─2.4 DOM型XSS多场景实战及Bypass详解.mp4
    │ └─第3章:XSS高级
    │ ├─3.1 Electron跨平台XSS-执行系统命令.mp4
    │ ├─3.5 变种XSS:持久控制.mp4
    ├─04 业务逻辑与非常规漏洞原理与利用
    │ ├─第1章:业务逻辑漏洞
    │ │ ├─1.1 权限绕过漏洞 上.mp4
    │ │ ├─1.1 权限绕过漏洞 下.mp4
    │ │ ├─1.2 支付逻辑漏洞.mp4
    │ │ ├─1.3 密码找回漏洞.mp4
    │ │ ├─1.4 验证码爆力破解测试.mp4
    │ │ ├─1.5 验证码重复使用测试.mp4
    │ │ ├─1.6 验证码客户端回显测试.mp4
    │ │ ├─1.7 验证码绕过测试.mp4
    │ │ └─1.8 验证码自动识别测试.mp4
    │ └─第2章:非常规漏洞原理与利用
    │ ├─2.1 SSRF漏洞原理与利用.mp4
    │ └─2.2 XXE漏洞原理与利用.mp4
    ├─05 提权与内网渗透
    │ ├─第1章 初见提权
    │ │ ├─1.1 提权概述.mp4
    │ │ └─1.2 基于密码破解的提权.mp4
    │ ├─第2章 操作系统提权
    │ │ ├─2.1 Windows操作系统提权基础.mp4
    │ │ ├─2.2 Windows操作系统提权实践.mp4
    │ │ ├─2.3 Linux操作系统提权基础.mp4
    │ │ └─2.4 Linux操作系统提权实践.mp4
    │ ├─第3章 数据库提权
    │ │ ├─3.1 SQL Server数据库漏洞利用与提权.mp4
    │ │ └─3.2 MySQL数据库漏洞与提权.mp4
    │ └─第4章 Metasploit漏洞利用与提权
    │ ├─4.1 Metasploit基础知识.mp4
    │ └─4.2 利用Metasploit提权.mp4
    ├─06 ThinkPHP框架代码审计
    │ ├─第1章 环境配置与认知框架
    │ │ └─1.1 环境配置与认知框架.mp4
    │ ├─第2章 Thinkphp控制器
    │ │ └─2.1 Thinkphp控制器.mp4
    │ ├─第3章 SQL 注入审计
    │ │ ├─3.1 Thinkphp where注入.mp4
    │ │ ├─3.10 Thinkphp EXP表达式注入-2.mp4
    │ │ ├─3.11 Thinkphp 参数传递注入.mp4
    │ │ ├─3.12 Thinkphp 组合注入.mp4
    │ │ ├─3.2 Thinkphp table注入.mp4
    │ │ ├─3.3 Thinkphp field注入.mp4
    │ │ ├─3.4 Thinkphp alias-union-join注入.mp4
    │ │ ├─3.5 Thinkphp order-group-hA危ing注入.mp4
    │ │ ├─3.6 Thinkphp commnet注入.mp4
    │ │ ├─3.7 Thinkphp 索引注入.mp4
    │ │ ├─3.8 Thinkphp query、execute、聚合方法.mp4
    │ │ └─3.9 Thinkphp EXP表达式注入-1.mp4
    │ └─第4章 其他漏洞审计
    │ ├─4.1 Thinkphp 逻辑越权.mp4
    │ ├─4.2 Thinkphp 模板漏洞.mp4
    │ ├─4.3 Thinkphp php标签.mp4
    │ ├─4.4 Thinkphp 缓存漏洞.mp4
    ├─07 PHP代码审计
    │ ├─第1章 代码审计准备
    │ │ └─1.1 代码审计环境准备.mp4
    │ ├─第2章 审计基础
    │ │ ├─2.1 审计方法与步骤.mp4
    │ │ ├─2.2 常见的INI配置.mp4
    │ │ ├─2.3 常见危险函数及特殊函数(一).mp4
    │ │ ├─2.4 常见危险函数及特殊函数(二).mp4
    │ │ └─2.5 XDebug的配置和使用.mp4
    │ └─常见漏洞
    │ ├─课程:SQL数字型注入.mp4
    │ ├─课程:XSS后台敏感操作.mp4
    │ ├─课程:任意文件读取.mp4
    │ ├─课程:命令注入.mp4
    │ ├─课程:安装问题的审计.mp4
    │ ├─课程:截断注入.mp4
    │ ├─课程:文件包含漏洞的审计.mp4
    │ ├─课程:登录密码爆破.mp4
    │ └─课程:越权操作.mp4
    ├─08 Python安全编程
    │ ├─第1章 Python在网络安全中的应用
    │ │ ├─1.1 Python黑客领域的现状.mp4
    │ │ ├─1.2 我们可以用Python做什么(1).mp4
    │ │ └─1.3课程内容总结.mp4
    │ ├─第2章 python安全应用编程入门
    │ │ ├─2.1 Python正则表达式.mp4
    │ │ ├─2.2 Python Web编程.mp4
    │ │ ├─2.3 Python多线程.mp4
    │ │ ├─2.4 Python网络编程.mp4
    │ │ ├─2.5 Python数据库编程.mp4
    │ │ └─2.6 第二章课程内容总结.mp4
    │ ├─第3章 Python爬虫技术实现
    │ │ ├─3.1 Python爬虫BeautifulSoup模块的介绍.mp4
    │ │ ├─3.10 代理IP地址采集.mp4
    │ │ ├─3.11 zoomeye采集.mp4
    │ │ ├─3.12 第三章课程内容总结.mp4
    │ │ ├─3.2 Python爬虫hackhttp模块的介绍.mp4
    │ │ ├─3.3 结合BeautifulSoup和hackhttp的爬虫实例.mp4
    │ │ ├─3.4 爬虫多线程.mp4
    │ │ ├─3.5 爬虫正则表达式.mp4
    │ │ ├─3.6 seebug爬虫实战(一).mp4
    │ │ ├─3.7 seebug爬虫实战(二).mp4
    │ │ ├─3.8 百度URL采集(一).mp4
    │ │ └─3.9 百度URL采集(二).mp4
    │ ├─第4章 Python信息收集工具编写
    │ │ ├─4.1 高精度字典生成(一).mp4
    │ │ ├─4.10 子域名扫描程序(四).mp4
    │ │ ├─4.11 指纹识别(一).mp4
    │ │ ├─4.12 指纹识别(二).mp4
    │ │ ├─4.13 课程内容总结.mp4
    │ │ ├─4.2 高精度字典生成(二).mp4
    │ │ ├─4.3 WEB目录扫描程序(一).mp4
    │ │ ├─4.4 WEB目录扫描程序(二).mp4
    │ │ ├─4.5 C段WEB服务扫描(一).mp4
    │ │ ├─4.6 C段WEB服务扫描(二).mp4
    │ │ ├─4.7 子域名扫描程序(一).mp4
    │ │ ├─4.8 子域名扫描程序(二).mp4
    │ │ └─4.9 子域名扫描程序(三).mp4
    │ └─第5章:Python编写BurpSuite插件
    │ ├─5.1:Python编写BurpSuite插件.mp4
    │ └─Python编写BurpSuite插件(附件).rar
    ├─09 互联网企业安全建设
    │ ├─第1章 企业安全建设之安全平台搭建
    │ │ ├─1.1 基础安全建设.mp4
    │ │ ├─1.2 搭建开源SIEM平台.mp4
    │ │ ├─1.3 搭建大规模WAF集群.mp4
    │ │ └─1.4 自建准入系统.mp4
    │ ├─第2章 企业安全建设之数据安全
    │ │ ├─2.1 数据防泄漏.mp4
    │ │ ├─2.2 主机端数据库审计.mp4
    │ │ └─2.3 网络层数据库审计.mp4
    │ ├─第3章 企业安全建设之漏洞扫描器与蜜罐
    │ │ ├─3.1 漏洞扫描器(上).mp4
    │ │ ├─3.2 漏洞扫描器(下).mp4
    │ │ └─3.3 蜜罐.mp4
    │ └─第4章: 互联网企业安全工作推动与实施从0到1
    │ └─4.1 互联网企业安全工作推动与实施从0到1.mp4
    └─相关资源
    ├─BurpSuite+实战指南.pdf
    ├─g3on工具
    │ ├─工具包.7z
    │ └─工具包(无后门版).zip
    ├─g3on文档
    │ ├─Burpsuite实战指南.7z
    │ ├─SQLi靶场练习文档.7z
    │ ├─SQLMap指导手册.pdf
    │ ├─XSS相关.7z
    │ └─使用前说明.txt
    ├─Web安全工程师(进阶)微专业第1期学习计划.xlsx
    ├─学习资料
    │ ├─2018先知白帽大会_代码审计点线面实战_jkgh006.pptx
    │ ├─BurpSuite+实战指南.pdf
    │ ├─i春秋-夏刊-代码审计(第二期).pdf
    │ ├─i春秋-春刊-python的各类实际应用第一期.pdf
    │ ├─mysql常用函数与逻辑运算.docx
    │ ├─mysql注入天书.pdf
    │ ├─OWASP测试指南V3.0中文版.pdf
    │ ├─SQLi Labs实验指导书.pdf
    │ ├─SQLi Labs实验指导书(1).pdf
    │ ├─SQL注入漏洞原理与防御.pdf
    │ ├─The Django Book 2.0中文版-12152301.pdf
    │ ├─Web安全优质内容推荐.pdf
    │ ├─Web安全知识结构梳理.pdf
    │ ├─国内SRC漏洞挖掘技巧与经验分享.pdf
    │ ├─我的白帽学习路线-猪猪侠(1).pdf
    │ ├─资源推荐.pdf
    │ └─附件二 i春秋实验环境使用说明.pdf
    ├─火狐Firefox 46.0.zip
    └─面试大纲.txt                    

    猜你喜欢

    猜你在找

    诸葛孔明资源网,集成会员系统
    诸葛孔明源码资源网 » (\’Web安全工程师(进阶)网络安全高手的蜕变之旅\’,),全套视频教程学习资料通过百度云网盘下载

    常见问题FAQ

    免费下载或者VIP会员专享资源能否直接商用?
    本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
    提示下载完但解压或打开不了?
    最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。若排除这种情况,可在对应资源底部留言,或 联络我们.。
    找不到素材资源介绍文章里的示例图片?
    对于PPT,KEY,Mockups,APP,网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。
    诸葛孔明
    诸葛孔明
    • 2021-11-17Hi,初次和大家见面了,请多关照!
    • 675会员总数(位)
    • 40703资源总数(个)
    • 0本周发布(个)
    • 0 今日发布(个)
    • 1662稳定运行(天)

    提供最优质的资源集合

    立即查看 了解详情