黑客網絡安全學習

版權聲明:本文爲博主原創文章,未經博主允許不得轉載。 https://blog.csdn.net/m0_37133016/article/details/80065195

Web安全工程師

概念基礎

一.瞭解黑客是如何工作的

1.在虛擬機配置Linux系統

2.漏洞測試工具

3.msf控制檯

4.遠程工具RATS

5.遠程訪問計算機

6.白帽

二.技術基礎

漏斗掃描工具AWVS

AWVS簡介 安裝 站點掃描

掃碼結果分析  

Site crawler

HTTP Editor

Target finger

Authentication Teater

HTTP Sniffer

HTTP fuzzer

網絡安全審計工具:Nmap

安裝和使用

掃描多個目標

掃描並排除特殊目標

掃描技術

端口掃描選項

系統檢測

時間選項part1

防火牆

輸出文件

排錯選項

Namp的腳本引擎

Zenmap的內部結構

解讀zenmap的輸出信息

NDiff和技巧

Web安全基礎入門

ASP木馬

數據庫的安全風險

網站配置的安全風險

php木馬

Php漏洞

Apache解析漏洞

入侵防範

Malego

添加鏈接和選擇

管理Mangage選項卡

視圖選項

增加實體(entities)

基本圖形界面

入侵痕跡追蹤

1. 基於入侵檢測的告警分析-外網

2. 基本入侵檢測的告警分析-內網

社會工程學工具:SET

1.Social-EnglishToolkit的社交攻擊

2.social-English ToolKit的端口轉發

3.social-English ToolKit的DNS欺騙

4.social-English ToolKit的更新

 

Web安全漏洞分析和防禦

8. phpYun xml注入漏洞

9. weBid1.1.1文件上傳漏洞

10. KPPW2.2任意文件下載漏洞

11. Phpcms 2008命令執行漏洞

12. CmsEasy 5.5代碼執行漏洞

13. Akcms 6.0登錄繞過漏洞

14. Aspcms2.2.9登錄繞過漏洞

15. Dedecms5.7遠程文案包含漏洞

滲透實戰

滲透工具:sqlmap

1. 什麼是sqlmap

2. Sqlmap三種請求類型注入探測

3. 獲取數據庫相關信息

4. 獲取數量和用戶權限

5. Mysql數據庫注入

6. 管理自己的數據庫

7. 延時注入

8. 交互式命令執行和寫webshell

9. Tamper腳本的介紹和使用

10. 本地寫入webshell

11. 批量檢測注入漏洞

12. Sqlmap學習注入技術

集成平臺:Burpsuite

1.Burpsuite應用場景

2.Burpsuite安裝和簡介

3.proxy代理模塊詳解

4.代理監聽設置

5.代理的其他設置

6.重故

攻擊

攻擊類型的選擇

攻擊的payload

攻擊的設置

掃描模塊

設置

漏洞校測工具:metasploat

1. 框架介紹

2. 升級更新

3. 端口掃描

4. 獲取系統信息

5. 服務識別

6. 密碼嗅探

7. Metasploat SMB 掃描

8. 登錄驗證

9. Metaspiolt VNC身份識別

10. Metasploat WMAP web掃描

11. Metasploat之遠程代碼執行

12. Metasploat之MIDI文件解析遠程代碼

13. Metasploat之口令安全

14. hash值傳遞滲透

15. NDproxy內核提權

16. 之多種後門生成

17. 之內網滲透

18. 之反病毒

19. 之玩轉不一樣xss

20. 之維持訪問

 

Kail滲透測試教程

1.虛擬節介紹及kail系統的安裝

2.虛擬機配置及kail系統配置

3.windows過度到基本的Linux操作

4.玩轉windows美化

5.局域網攻擊

6.實戰-獲取內網之qq相冊

7.綜合應用之http賬號密碼獲取

8.綜合應用之https賬號密碼獲取

9.會話劫持--登錄別人的百度貼吧

10.會話劫持--一鍵劫持會話

11.sqlmap介紹及asp網絡滲透

12.sqlmap介紹及php網絡滲透

13.sqkmap之cookie注入

14.metasploit新手知識補全

15.metasploit之我的遠程控制元件

16.metasploit木馬文件操作功能

17.metasploit之木馬系統操作功能

18.metasploit之木馬的永操作及攝像頭控制

19.metasploit之滲透安卓實戰

20.metasploit服務器藍屏攻擊

21.metasploit之生成webshell及應用

22.自己的學習方法&新年賀歲

 

 

完全開發

安全開發設計

1. java安全開發規範

2. 安全開發流程

3. 源代碼缺陷審計

4. C/c++安全開發規範

Php代碼審計

1. 環境準備

2. 審計方法與步驟

3. 常見的INI配置

4. 常見危險函數及特殊函數

5. XDebug的配置和使用

6. 命令注入

7. 安裝問題的審計

8. SQL數字注入

9. Xss後臺敏感操作

10. 文件包含漏洞的審計

11. 任意文件讀取

12. 越權操作

13. 登錄密碼爆破

14. 截斷注入

 

Android安全

Android java逆向基礎

1. Android環境配置與常用工具介紹

2. 調試方法及Smali文件結構

3. 新版本調試方法及Smail函數文件修改

4. JD-Gui進行代碼快速閱讀分析

5. 實戰演練如何去除應用中的廣告

6. 分析神器JEB使用方法

Android系統編譯

1. 安裝部署Android源代碼編譯環境

2. Android源碼目錄結構與修改引導

3. Android源碼修改與刷機介紹

4. Android Jni編程

Daivik虛擬機

1. Daivik虛擬機的基本原理

2. Daivik彙編語言

3. Daivik版hello world

Smail語法學習

逆向工程開發

應用逆向詳解

1. 常見Android快速定位關鍵點方法介紹

2. 0開始打造自己的破解代碼庫

3. Daivik dex處理分析

靜態分析

1. 靜態分析的概念與定位關鍵代碼

2. Smail文件格式與分析

Android Hook插件開發

1. Android結構接觸詳解

2. 快速Hook代碼搭建之Cydia Ubstrate

3. 快速Hook搭建之Xposed

Android arm native逆向

Arm彙編代碼詳解

Elf結構詳解

1. elf結構詳解:動態運行庫so文件的文件

2. Elf結構詳解:加載so文件的流程

3. Elf文件變形與保護

4. Elf文件的修復文件

Android dvm 脫殼

1. Anroid脫殼中的思路,技巧

2. Daivik dex處理分析

3. IDA脫殼腳本編寫

4. Odex修復方法

5. IDAOdex修復腳本編寫

應用層攻擊

安卓應用破解技巧

1. 試用版軟件破解

2. 網絡驗證

3. 常見調試檢測方法與過檢方法

應用層防護

Apk加固保護及對抗

1. Android加固方法

2. Java混淆

3. Elf內存加載

4. Dex整體加密

5. Dex方法隱藏

6. 常見anti的手段

7. 常見廠商加固和脫殼方法研究

安卓系統架構與安全機制

 

1. Android源碼定製添加反調試機制

Android應用初步編程保護

1. class.dex文件格式講解

2. Android動態代碼自修改原理

3. Android動態代碼自修改實現

Android應用保護

1. Android加殼原理

2. Android加殼原理編寫

3. So加殼文件修復

4.Android源碼定製添加

系統內核攻防

系統攻防

1. Root及其危害

2. 權限攻擊

3. 組件安全

4. CVE-2015-1805漏洞分析與研究

5. 寄生獸漏洞原理與利用

6. 2015年最大的移動app安全事件--蟲洞

7.後門箱子時間

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章