web_security学习路线

一.了解黑客是如何工作的
1.在虚拟机配置Linux系统
2.漏洞测试工具
3.msf控制台
4.远程工具RATS
5.远程访问计算机
6.白帽

二.技术基础
漏斗扫描工具AWVS
AWVS简介 安装 站点扫描
扫码结果分析
Site crawler
HTTP Editor
Target finger
Authentication Teater
HTTP Sniffer
HTTP fuzzer
网络安全审计工具:Nmap
安装和使用
扫描多个目标
扫描并排除特殊目标
扫描技术
端口扫描选项
系统检测
时间选项part1
防火墙
输出文件
排错选项
Namp的脚本引擎
Zenmap的内部结构
解读zenmap的输出信息
NDiff和技巧
Web安全基础入门
ASP木马
数据库的安全风险
网站配置的安全风险
php木马
Php漏洞
Apache解析漏洞
入侵防范
Malego
添加链接和选择
管理Mangage选项卡
视图选项
增加实体(entities)
基本图形界面

入侵痕迹追踪

  1. 基于入侵检测的告警分析-外网
  2. 基本入侵检测的告警分析-内网
    社会工程学工具:SET
    1.Social-EnglishToolkit的社交攻击
    2.social-English ToolKit的端口转发
    3.social-English ToolKit的DNS欺骗
    4.social-English ToolKit的更新

Web安全漏洞分析和防御
8. phpYun xml注入漏洞
9. weBid1.1.1文件上传漏洞
10. KPPW2.2任意文件下载漏洞
11. Phpcms 2008命令执行漏洞
12. CmsEasy 5.5代码执行漏洞
13. Akcms 6.0登录绕过漏洞
14. Aspcms2.2.9登录绕过漏洞
15. Dedecms5.7远程文案包含漏洞

渗透实战
渗透工具:sqlmap

  1. 什么是sqlmap
  2. Sqlmap三种请求类型注入探测
  3. 获取数据库相关信息
  4. 获取数量和用户权限
  5. Mysql数据库注入
  6. 管理自己的数据库
  7. 延时注入
  8. 交互式命令执行和写webshell
  9. Tamper脚本的介绍和使用
  10. 本地写入webshell
  11. 批量检测注入漏洞
  12. Sqlmap学习注入技术

集成平台:Burpsuite
1.Burpsuite应用场景
2.Burpsuite安装和简介
3.proxy代理模块详解
4.代理监听设置
5.代理的其他设置
6.重故
攻击
攻击类型的选择
攻击的payload
攻击的设置
扫描模块
设置

漏洞校测工具:metasploat

  1. 框架介绍
  2. 升级更新
  3. 端口扫描
  4. 获取系统信息
  5. 服务识别
  6. 密码嗅探
  7. Metasploat SMB 扫描
  8. 登录验证
  9. Metaspiolt VNC身份识别
  10. Metasploat WMAP web扫描
  11. Metasploat之远程代码执行
  12. Metasploat之MIDI文件解析远程代码
  13. Metasploat之口令安全
  14. 之hash值传递渗透
  15. 之NDproxy内核提权
  16. 之多种后门生成
  17. 之内网渗透
  18. 之反病毒
  19. 之玩转不一样xss
  20. 之维持访问

Kail渗透测试教程
1.虚拟节介绍及kail系统的安装
2.虚拟机配置及kail系统配置
3.windows过度到基本的Linux操作
4.玩转windows美化
5.局域网攻击
6.实战-获取内网之qq相册
7.综合应用之http账号密码获取
8.综合应用之https账号密码获取
9.会话劫持--登录别人的百度贴吧
10.会话劫持--一键劫持会话
11.sqlmap介绍及asp网络渗透
12.sqlmap介绍及php网络渗透
13.sqkmap之cookie注入
14.metasploit新手知识补全
15.metasploit之我的远程控制元件
16.metasploit木马文件操作功能
17.metasploit之木马系统操作功能
18.metasploit之木马的永操作及摄像头控制
19.metasploit之渗透安卓实战
20.metasploit服务器蓝屏攻击
21.metasploit之生成webshell及应用
22.自己的学习方法&新年贺岁

完全开发
安全开发设计

  1. java安全开发规范
  2. 安全开发流程
  3. 源代码缺陷审计
  4. C/c++安全开发规范

Php代码审计

  1. 环境准备
  2. 审计方法与步骤
  3. 常见的INI配置
  4. 常见危险函数及特殊函数
  5. XDebug的配置和使用
  6. 命令注入
  7. 安装问题的审计
  8. SQL数字注入
  9. Xss后台敏感操作
  10. 文件包含漏洞的审计
  11. 任意文件读取
  12. 越权操作
  13. 登录密码爆破
  14. 截断注入

Android安全
Android java逆向基础

  1. Android环境配置与常用工具介绍
  2. 调试方法及Smali文件结构
  3. 新版本调试方法及Smail函数文件修改
  4. JD-Gui进行代码快速阅读分析
  5. 实战演练如何去除应用中的广告
  6. 分析神器JEB使用方法

Android系统编译

  1. 安装部署Android源代码编译环境
  2. Android源码目录结构与修改引导
  3. Android源码修改与刷机介绍
  4. Android Jni编程

Daivik虚拟机

  1. Daivik虚拟机的基本原理
  2. Daivik汇编语言
  3. Daivik版hello world
    Smail语法学习

逆向工程开发
应用逆向详解

  1. 常见Android快速定位关键点方法介绍
  2. 从0开始打造自己的破解代码库
  3. Daivik dex处理分析

静态分析

  1. 静态分析的概念与定位关键代码
  2. Smail文件格式与分析
    Android Hook插件开发
  3. Android结构接触详解
  4. 快速Hook代码搭建之Cydia Ubstrate
  5. 快速Hook搭建之Xposed
    Android arm native逆向
    Arm汇编代码详解
    Elf结构详解
  6. elf结构详解:动态运行库so文件的文件
  7. Elf结构详解:加载so文件的流程
  8. Elf文件变形与保护
  9. Elf文件的修复文件
    Android dvm 脱壳
  10. Anroid脱壳中的思路,技巧
  11. Daivik dex处理分析
  12. IDA脱壳脚本编写
  13. Odex修复方法
  14. IDAOdex修复脚本编写
    应用层攻击
    安卓应用破解技巧
  15. 试用版软件破解
  16. 网络验证
  17. 常见调试检测方法与过检方法
    应用层防护
    Apk加固保护及对抗
  18. Android加固方法
  19. Java混淆
  20. Elf内存加载
  21. Dex整体加密
  22. Dex方法隐藏
  23. 常见anti的手段
  24. 常见厂商加固和脱壳方法研究
    安卓系统架构与安全机制
  25. Android源码定制添加反调试机制
    Android应用初步编程保护
  26. class.dex文件格式讲解
  27. Android动态代码自修改原理
  28. Android动态代码自修改实现
    Android应用保护
  29. Android加壳原理
  30. Android加壳原理编写
  31. So加壳文件修复
    4.Android源码定制添加
    系统内核攻防
    系统攻防
  32. Root及其危害
  33. 权限攻击
  34. 组件安全
  35. CVE-2015-1805漏洞分析与研究
  36. 寄生兽漏洞原理与利用
  37. 2015年最大的移动app安全事件--虫洞
posted @ 2021-10-05 03:37  难Ti  阅读(139)  评论(0编辑  收藏  举报