web_security学习路线
一.了解黑客是如何工作的
1.在虚拟机配置Linux系统
2.漏洞测试工具
3.msf控制台
4.远程工具RATS
5.远程访问计算机
6.白帽
二.技术基础
漏斗扫描工具AWVS
AWVS简介 安装 站点扫描
扫码结果分析
Site crawler
HTTP Editor
Target finger
Authentication Teater
HTTP Sniffer
HTTP fuzzer
网络安全审计工具:Nmap
安装和使用
扫描多个目标
扫描并排除特殊目标
扫描技术
端口扫描选项
系统检测
时间选项part1
防火墙
输出文件
排错选项
Namp的脚本引擎
Zenmap的内部结构
解读zenmap的输出信息
NDiff和技巧
Web安全基础入门
ASP木马
数据库的安全风险
网站配置的安全风险
php木马
Php漏洞
Apache解析漏洞
入侵防范
Malego
添加链接和选择
管理Mangage选项卡
视图选项
增加实体(entities)
基本图形界面
入侵痕迹追踪
- 基于入侵检测的告警分析-外网
- 基本入侵检测的告警分析-内网
社会工程学工具:SET
1.Social-EnglishToolkit的社交攻击
2.social-English ToolKit的端口转发
3.social-English ToolKit的DNS欺骗
4.social-English ToolKit的更新
Web安全漏洞分析和防御
8. phpYun xml注入漏洞
9. weBid1.1.1文件上传漏洞
10. KPPW2.2任意文件下载漏洞
11. Phpcms 2008命令执行漏洞
12. CmsEasy 5.5代码执行漏洞
13. Akcms 6.0登录绕过漏洞
14. Aspcms2.2.9登录绕过漏洞
15. Dedecms5.7远程文案包含漏洞
渗透实战
渗透工具:sqlmap
- 什么是sqlmap
- Sqlmap三种请求类型注入探测
- 获取数据库相关信息
- 获取数量和用户权限
- Mysql数据库注入
- 管理自己的数据库
- 延时注入
- 交互式命令执行和写webshell
- Tamper脚本的介绍和使用
- 本地写入webshell
- 批量检测注入漏洞
- Sqlmap学习注入技术
集成平台:Burpsuite
1.Burpsuite应用场景
2.Burpsuite安装和简介
3.proxy代理模块详解
4.代理监听设置
5.代理的其他设置
6.重故
攻击
攻击类型的选择
攻击的payload
攻击的设置
扫描模块
设置
漏洞校测工具:metasploat
- 框架介绍
- 升级更新
- 端口扫描
- 获取系统信息
- 服务识别
- 密码嗅探
- Metasploat SMB 扫描
- 登录验证
- Metaspiolt VNC身份识别
- Metasploat WMAP web扫描
- Metasploat之远程代码执行
- Metasploat之MIDI文件解析远程代码
- Metasploat之口令安全
- 之hash值传递渗透
- 之NDproxy内核提权
- 之多种后门生成
- 之内网渗透
- 之反病毒
- 之玩转不一样xss
- 之维持访问
Kail渗透测试教程
1.虚拟节介绍及kail系统的安装
2.虚拟机配置及kail系统配置
3.windows过度到基本的Linux操作
4.玩转windows美化
5.局域网攻击
6.实战-获取内网之qq相册
7.综合应用之http账号密码获取
8.综合应用之https账号密码获取
9.会话劫持--登录别人的百度贴吧
10.会话劫持--一键劫持会话
11.sqlmap介绍及asp网络渗透
12.sqlmap介绍及php网络渗透
13.sqkmap之cookie注入
14.metasploit新手知识补全
15.metasploit之我的远程控制元件
16.metasploit木马文件操作功能
17.metasploit之木马系统操作功能
18.metasploit之木马的永操作及摄像头控制
19.metasploit之渗透安卓实战
20.metasploit服务器蓝屏攻击
21.metasploit之生成webshell及应用
22.自己的学习方法&新年贺岁
完全开发
安全开发设计
- java安全开发规范
- 安全开发流程
- 源代码缺陷审计
- C/c++安全开发规范
Php代码审计
- 环境准备
- 审计方法与步骤
- 常见的INI配置
- 常见危险函数及特殊函数
- XDebug的配置和使用
- 命令注入
- 安装问题的审计
- SQL数字注入
- Xss后台敏感操作
- 文件包含漏洞的审计
- 任意文件读取
- 越权操作
- 登录密码爆破
- 截断注入
Android安全
Android java逆向基础
- Android环境配置与常用工具介绍
- 调试方法及Smali文件结构
- 新版本调试方法及Smail函数文件修改
- JD-Gui进行代码快速阅读分析
- 实战演练如何去除应用中的广告
- 分析神器JEB使用方法
Android系统编译
- 安装部署Android源代码编译环境
- Android源码目录结构与修改引导
- Android源码修改与刷机介绍
- Android Jni编程
Daivik虚拟机
- Daivik虚拟机的基本原理
- Daivik汇编语言
- Daivik版hello world
Smail语法学习
逆向工程开发
应用逆向详解
- 常见Android快速定位关键点方法介绍
- 从0开始打造自己的破解代码库
- Daivik dex处理分析
静态分析
- 静态分析的概念与定位关键代码
- Smail文件格式与分析
Android Hook插件开发 - Android结构接触详解
- 快速Hook代码搭建之Cydia Ubstrate
- 快速Hook搭建之Xposed
Android arm native逆向
Arm汇编代码详解
Elf结构详解 - elf结构详解:动态运行库so文件的文件
- Elf结构详解:加载so文件的流程
- Elf文件变形与保护
- Elf文件的修复文件
Android dvm 脱壳 - Anroid脱壳中的思路,技巧
- Daivik dex处理分析
- IDA脱壳脚本编写
- Odex修复方法
- IDAOdex修复脚本编写
应用层攻击
安卓应用破解技巧 - 试用版软件破解
- 网络验证
- 常见调试检测方法与过检方法
应用层防护
Apk加固保护及对抗 - Android加固方法
- Java混淆
- Elf内存加载
- Dex整体加密
- Dex方法隐藏
- 常见anti的手段
- 常见厂商加固和脱壳方法研究
安卓系统架构与安全机制 - Android源码定制添加反调试机制
Android应用初步编程保护 - class.dex文件格式讲解
- Android动态代码自修改原理
- Android动态代码自修改实现
Android应用保护 - Android加壳原理
- Android加壳原理编写
- So加壳文件修复
4.Android源码定制添加
系统内核攻防
系统攻防 - Root及其危害
- 权限攻击
- 组件安全
- CVE-2015-1805漏洞分析与研究
- 寄生兽漏洞原理与利用
- 2015年最大的移动app安全事件--虫洞
本文来自博客园,作者:{Zedffeng},转载请注明原文链接:{https://www.cnblogs.com/zedffeng/}