【WEB安全体系课】

  • 发布时间:
    2025-05-06 17:37:48
  • 文件大小:
    共计 152 个文件,合计:2.25GB
  • 资源来源:
    夸克网盘夸克网盘
  • 资源售价:
    积分5积分
・本站会员获取资源无需消耗积分。
・获取资源后可以在「个人中心」24 小时内无理由退积分。
为防止资源链接失效,请及时转存文件。
资源详情
WEB安全体系课。 《WEB安全体系课》是系统全面的网络安全实战培训课程,涵盖从基础到进阶的完整知识体系。 课程包含14大模块: 1、安全行业认知; 2、Kali Linux基础; 3、Web工作原理; 4、OWASP TOP10漏洞; 5、渗透测试技术; 6、代码审计; 7、漏洞实例分析; 8、Python安全工具开发; 9、云安全防护; 10、安全运营; 11、企业安全建设; 12、安全产品认知; 13、职业发展指导; 14、新兴安全技术。 通过理论讲解+实战演示+案例分析,培养学员攻防实战能力与安全体系建设思维。 ├── 01-1到09-9 ├── 09-10到14-4
📢 以下文件由夸克网盘用户[夸父*011]于2025-04-29分享(只展示部分的文件和文件夹)
WEB安全体系课2.25GB
01-1到09-91.64GB
1-1 行业大咖推荐语 new.mp411.39MB
1-2 讲信息安全行业就业前景 new.mp416.42MB
1-3 了解黑客思维 new.mp445.45MB
1-3 了解黑客思维.pdf741.05KB
1-4 安全发展与现状.pdf1.01MB
1-5 黑客是如何入侵服务器实现批量挖矿 new.mp449.44MB
1-5 黑客是如何入侵服务器实现批量挖矿.pdf682.1KB
1-6 记某次服务器入侵溯源 new.mp422.7MB
1-6 记某次服务器入侵溯源.pdf503.82KB
1-7 使用Arachni发现Web漏洞 new.mp419.28MB
1-7 使用Arachni发现Web漏洞.pdf410.37KB
2-1 认识KALI和LINUX命令 new.mp463.21MB
2-1 认识KALI和LINUX命令.pdf602.54KB
2-1kali安装指引.docx3.54MB
2-2 网络安全法律法规.pdf712.96KB
2-3 了解一个网站的部署与运行机制 new.mp435.4MB
2-3 了解一个网站的部署与运行机制.pdf1.1MB
2-4 如何获取最新安全资讯与技术.pdf940.04KB
3-1 前端开发基础(HTML、CSS、JS) new.mp426.47MB
3-1 前端开发基础(HTML、CSS、JS).pdf927.21KB
3-2 Web工作流程(包含HTTP协议) 上篇 new.mp435.67MB
3-2 Web工作流程(包含HTTP协议) 上篇.pdf1.15MB
3-3 Web工作流程(包含HTTP协议) 下篇 new.mp420.17MB
3-3 Web工作流程(包含HTTP协议) 下篇.pdf695.52KB
3-4 浏览器基础1: 同源策略 new.mp416.67MB
3-4 浏览器基础1: 同源策略.pdf532.29KB
3-5 浏览器基础2:HTML DOM树 new.mp425.94MB
3-5 浏览器基础2:HTML DOM树.pdf215.71KB
3-6 Cookie与Session new.mp430.6MB
3-6 Cookie与Session.pdf623.18KB
3-7 CSP与浏览器安全策略 new.mp415.95MB
3-7 CSP与浏览器安全策略.pdf454.74KB
4-01 OWASP TOP10 new.mp411.57MB
4-01 OWASP TOP10.pdf654.48KB
4-02 XSS入门及介绍 new.mp435.9MB
4-02 XSS入门及介绍.pdf709.76KB
4-03 XSS攻击与防御 new.mp452.63MB
4-03 XSS攻击与防御.pdf591.21KB
4-04 跨站请求伪造(CSRF) new.mp439.34MB
4-04 跨站请求伪造(CSRF).pdf773.68KB
4-05 目录穿越与文件包含 new.mp434.97MB
4-05 目录穿越与文件包含.pdf576.68KB
4-06 JSONP安全与防御 new.mp437.27MB
4-06 JSONP安全与防御.pdf727.32KB
4-07 HTML5安全与防御 new.mp447.93MB
4-07 HTML5安全与防御.pdf752.09KB
4-08 SQL注入介绍与初步学习 new.mp466.35MB
4-08 SQL注入介绍与初步学习.pdf1.29MB
4-09 SQL注入的利用与防御 new.mp467.52MB
4-09 SQL注入的利用与防御.pdf139.88KB
4-10 文件上传(一) new.mp428.47MB
4-10 文件上传(一).pdf140.13KB
4-11 文件上传(二) new.mp424.79MB
4-11 文件上传(二).pdf137.86KB
4-12 命令、代码执行 new.mp441.49MB
4-12 命令、代码执行.pdf136.54KB
4-13 逻辑漏洞 new.mp418.42MB
4-13 逻辑漏洞.pdf138.01KB
5-1 渗透测试的介绍 new.mp424.15MB
5-1 渗透测试的介绍.pdf141.63KB
5-2 常见信息收集方法 new.mp420.21MB
5-2 常见信息收集方法.pdf617.4KB
5-3 信息收集:搜索引擎的应用 new.mp435.11MB
5-3 信息收集:搜索引擎的应用.pdf581.96KB
5-4 利用 Web 漏洞利用获取 webshell new.mp429.49MB
5-4 利用 Web 漏洞利用获取 webshell.pdf489.1KB
5-5 服务漏洞发现与利用 new.mp429.32MB
5-5 服务漏洞发现与利用.pdf341.73KB
5-6 进入内网的几种方法 new.mp430.58MB
5-6 进入内网的几种方法.pdf291.21KB
5-7 Metasploit 介绍与基本用法 new.mp424.95MB
5-7 Metasploit 介绍与基本用法.pdf402.33KB
5-8 常见的提权方式 new.mp433.95MB
5-8 常见的提权方式.pdf271.58KB
6-1 代码审计入门 new.mp430.8MB
6-1 代码审计入门.pdf663.64KB
6-2 常见的危险函数和审计点 new.mp427.34MB
6-2 常见的危险函数和审计点.pdf943.64KB
6-3 代码审计实战之SQL注入漏洞 new.mp435.31MB
6-3 代码审计实战之SQL注入漏洞.pdf966.89KB
6-4 代码审计实战之任意文件上传 new.mp426.21MB
6-4 代码审计实战之任意文件上传.pdf676.54KB
6-5 PHP反序列化漏洞代码审计 new.mp439.76MB
6-5 PHP反序列化漏洞代码审计.pdf362.93KB
7-01 漏洞实例分析1 new.mp457.34MB
7-01 漏洞实例分析1.pdf306.65KB
7-02 漏洞实例分析2 new.mp447.53MB
7-02 漏洞实例分析2.pdf461.46KB
7-03 漏洞实例分析3 new.mp432.22MB
7-03 漏洞实例分析3.pdf584.89KB
7-04 漏洞实例分析4 new.mp442.05MB
7-04 漏洞实例分析4.pdf554.17KB
7-05 漏洞实例分析5 new.mp423.04MB
7-05 漏洞实例分析5.pdf599.8KB
7-06 漏洞实例分析6 new.mp441.02MB
7-06 漏洞实例分析6.pdf395.93KB
7-07 漏洞实例分析7 new.mp430.3MB
7-07 漏洞实例分析7.pdf407.37KB
7-08 漏洞实例分析8 new.mp440.97MB
7-08 漏洞实例分析8.pdf454.59KB
09-10到14-4631.39MB
09-10 网络安全:DDoS防护与产品介绍 new.mp437.13MB
09-10 网络安全:DDoS防护与产品介绍.pdf487.46KB
09-11 网络安全:云防火墙与安全组 new.mp417.51MB
09-11 网络安全:云防火墙与安全组.pdf483.06KB
09-12 网络安全:VPC网络介绍 new.mp430.88MB
09-12 网络安全:VPC网络介绍.pdf504.25KB
09-13 业务安全1:风险防控 new.mp429.33MB
09-13 业务安全1:风险防控.pdf512.49KB
09-14 业务安全2:内容安全 new.mp423.38MB
09-14 业务安全2:内容安全.pdf411.28KB
10-1 安全运营概述 new.mp419.57MB
10-1 安全运营概述.pdf500.41KB
10-2 漏洞跟踪与预警 new.mp423.96MB
10-2 漏洞跟踪与预警.pdf442.79KB
10-3 事件响应与处理1:病毒勒索处理 new.mp423.66MB
10-3 事件响应与处理1:病毒勒索处理.pdf467.23KB
10-4 事件响应与处理2 new.mp420.93MB
10-4 事件响应与处理2.pdf865.46KB
10-5 入侵检测与溯源1 new.mp418.36MB
10-5 入侵检测与溯源1.pdf692.1KB
10-6 入侵检测与溯源2 new.mp438.56MB
10-6 入侵检测与溯源2.pdf347.35KB
11-1 SDL介绍 new.mp416.02MB
11-1 SDL介绍.pdf213.21KB
11-2 威胁情报与企业安全 new.mp428.44MB
11-2 威胁情报与企业安全.pdf531.51KB
11-3 态势感知与监控预警 new.mp424.29MB
11-3 态势感知与监控预警.pdf796.6KB
11-4 漏洞生命周期与漏洞的披露 new.mp417.11MB
11-4 漏洞生命周期与漏洞的披露.pdf623.01KB
11-5 安全自动化协议SCAP new.mp418.57MB
11-5 安全自动化协议SCAP.pdf569.64KB
12-1 安全行业与安全厂商 new.mp426.9MB
12-1 安全行业与安全厂商.pdf2.25MB
12-2 常见的安全产品介绍 new.mp421.93MB
12-2 常见的安全产品介绍.pdf1.96MB
13-1 了解安全岗位 new.mp424.05MB
13-1 了解安全岗位.png65.92KB
13-2 如何写好一份简历 new.mp420.02MB
13-2 如何写好一份简历.png84.52KB
13-3 面试技巧与方式 new.mp437.22MB
13-3 面试技巧与方式.png77.81KB
13-4 如何选择实习公司和岗位 new.mp414.98MB
13-4 如何选择实习公司和岗位.png66.51KB
14-1 安全认证介绍 new.mp422.78MB
14-1 安全认证介绍.png62.11KB
14-2 新兴技术与展望 new.mp419.42MB
14-2 新兴技术与展望.png62.96KB
14-3 AI与安全 new.mp417.06MB
14-3 AI与安全.png63.72KB
14-4 区块链安全 new.mp426.34MB
14-4 区块链安全.png62.8KB
网站声明:
1. 本站链接通过程序自动收集互联网公开分享链接,本站不储存、复制、传播任何网盘文件,也不提供下载服务。
2. 本站遵守相关法律法规,坚决杜绝一切违规不良信息,如您发现任何涉嫌违规的网盘信息,请立即向网盘官方网站举报,并及时反馈给我们进行屏蔽删除。同时您必须了解并同意本站《用户协议》,严禁搜索非法关键词。
3. 本站高度重视知识产权保护和个人隐私保护,如有网盘链接侵犯您的合法权益,请立即向网盘官方网站举报,并参见本站《版权说明》提供书面材料联系我们屏蔽删改。
4. 本站作为非经营性网站,所有服务仅供学习交流使用。
资源评论 AUP主 M管理员