1. 程式人生 > >學習路徑,轉自他人

學習路徑,轉自他人

Web安全工程師 概念基礎

一.瞭解黑客是如何工作的

1.在虛擬機器配置Linux系統

2.漏洞測試工具

3.msf控制檯

4.遠端工具RATS

5.遠端訪問計算機

6.白帽

二.技術基礎

漏斗掃描工具AWVS AWVS簡介 安裝 站點掃描 掃碼結果分析  Site crawler HTTP Editor Target finger Authentication Teater HTTP Sniffer HTTP fuzzer 網路安全審計工具:Nmap 安裝和使用 掃描多個目標 掃描並排除特殊目標 掃描技術

埠掃描選項 系統檢測 時間選項part1 防火牆 輸出檔案 排錯選項 Namp的指令碼引擎 Zenmap的內部結構 解讀zenmap的輸出資訊 NDiff和技巧 Web安全基礎入門 ASP木馬 資料庫的安全風險 網站配置的安全風險 php木馬 Php漏洞 Apache解析漏洞 入侵防範 Malego 新增連結和選擇 管理Mangage選項卡 檢視選項 增加實體(entities) 基本圖形介面 入侵痕跡追蹤

1. 基於入侵檢測的告警分析-外網

2. 基本入侵檢測的告警分析-內網 社會工程學工具:SET

1.Social-EnglishToolkit的社交攻擊

2.social-English ToolKit的埠轉發

3.social-English ToolKit的DNS欺騙

4.social-English ToolKit的更新

  Web安全漏洞分析和防禦

8. phpYun xml注入漏洞

9. weBid1.1.1檔案上傳漏洞

10. KPPW2.2任意檔案下載漏洞

11. Phpcms 2008命令執行漏洞

12. CmsEasy 5.5程式碼執行漏洞

13. Akcms 6.0登入繞過漏洞

14. Aspcms2.2.9登入繞過漏洞

15. Dedecms5.7遠端文案包含漏洞

滲透實戰 滲透工具:sqlmap

1. 什麼是sqlmap

2. Sqlmap三種請求型別注入探測

3. 獲取資料庫相關資訊

4. 獲取數量和使用者許可權

5. Mysql資料庫注入

6. 管理自己的資料庫

7. 延時注入

8. 互動式命令執行和寫webshell

9. Tamper指令碼的介紹和使用

10. 本地寫入webshell

11. 批量檢測注入漏洞

12. Sqlmap學習注入技術

整合平臺:Burpsuite

1.Burpsuite應用場景

2.Burpsuite安裝和簡介

3.proxy代理模組詳解

4.代理監聽設定

5.代理的其他設定

6.重故 攻擊 攻擊型別的選擇 攻擊的payload 攻擊的設定 掃描模組 設定

漏洞校測工具:metasploat

1. 框架介紹

2. 升級更新

3. 埠掃描

4. 獲取系統資訊

5. 服務識別

6. 密碼嗅探 7. Metasploat SMB 掃描 8. 登入驗證 9. Metaspiolt VNC身份識別 10. Metasploat WMAP web掃描 11. Metasploat之遠端程式碼執行 12. Metasploat之MIDI檔案解析遠端程式碼 13. Metasploat之口令安全 14. 之hash值傳遞滲透 15. 之NDproxy核心提權 16. 之多種後門生成 17. 之內網滲透 18. 之反病毒 19. 之玩轉不一樣xss 20. 之維持訪問   Kail滲透測試教程 1.虛擬節介紹及kail系統的安裝 2.虛擬機器配置及kail系統配置 3.windows過度到基本的Linux操作 4.玩轉windows美化 5.區域網攻擊 6.實戰-獲取內網之qq相簿 7.綜合應用之http賬號密碼獲取 8.綜合應用之https賬號密碼獲取 9.會話劫持--登入別人的百度貼吧 10.會話劫持--一鍵劫持會話 11.sqlmap介紹及asp網路滲透 12.sqlmap介紹及php網路滲透 13.sqkmap之cookie注入 14.metasploit新手知識補全 15.metasploit之我的遠端控制元件 16.metasploit木馬檔案操作功能 17.metasploit之木馬系統操作功能 18.metasploit之木馬的永操作及攝像頭控制 19.metasploit之滲透安卓實戰 20.metasploit伺服器藍屏攻擊 21.metasploit之生成webshell及應用 22.自己的學習方法&新年賀歲     完全開發 安全開發設計 1. java安全開發規範 2. 安全開發流程 3. 原始碼缺陷審計 4. C/c++安全開發規範 Php程式碼審計 1. 環境準備 2. 審計方法與步驟 3. 常見的INI配置 4. 常見危險函式及特殊函式 5. XDebug的配置和使用 6. 命令注入 7. 安裝問題的審計 8. SQL數字注入 9. Xss後臺敏感操作 10. 檔案包含漏洞的審計 11. 任意檔案讀取 12. 越權操作 13. 登入密碼爆破 14. 截斷注入   Android安全 Android java逆向基礎 1. Android環境配置與常用工具介紹 2. 除錯方法及Smali檔案結構 3. 新版本除錯方法及Smail函式檔案修改 4. JD-Gui進行程式碼快速閱讀分析 5. 實戰演練如何去除應用中的廣告 6. 分析神器JEB使用方法 Android系統編譯 1. 安裝部署Android原始碼編譯環境 2. Android原始碼目錄結構與修改引導 3. Android原始碼修改與刷機介紹 4. Android Jni程式設計 Daivik虛擬機器 1. Daivik虛擬機器的基本原理 2. Daivik組合語言 3. Daivik版hello world Smail語法學習 逆向工程開發 應用逆向詳解 1. 常見Android快速定位關鍵點方法介紹 2. 從0開始打造自己的破解程式碼庫 3. Daivik dex處理分析 靜態分析 1. 靜態分析的概念與定位關鍵程式碼 2. Smail檔案格式與分析 Android Hook外掛開發 1. Android結構接觸詳解 2. 快速Hook程式碼搭建之Cydia Ubstrate 3. 快速Hook搭建之Xposed Android arm native逆向 Arm彙編程式碼詳解 Elf結構詳解 1. elf結構詳解:動態執行庫so檔案的檔案 2. Elf結構詳解:載入so檔案的流程 3. Elf檔案變形與保護 4. Elf檔案的修復檔案 Android dvm 脫殼 1. Anroid脫殼中的思路,技巧 2. Daivik dex處理分析 3. IDA脫殼指令碼編寫 4. Odex修復方法 5. IDAOdex修復指令碼編寫 應用層攻擊 安卓應用破解技巧 1. 試用版軟體破解 2. 網路驗證 3. 常見除錯檢測方法與過檢方法 應用層防護 Apk加固保護及對抗 1. Android加固方法 2. Java混淆 3. Elf記憶體載入 4. Dex整體加密 5. Dex方法隱藏 6. 常見anti的手段 7. 常見廠商加固和脫殼方法研究 安卓系統架構與安全機制   1. Android原始碼定製新增反除錯機制 Android應用初步程式設計保護 1. class.dex檔案格式講解 2. Android動態程式碼自修改原理 3. Android動態程式碼自修改實現 Android應用保護 1. Android加殼原理 2. Android加殼原理編寫 3. So加殼檔案修復 4.Android原始碼定製新增 系統核心攻防 系統攻防 1. Root及其危害 2. 許可權攻擊 3. 元件安全 4. CVE-2015-1805漏洞分析與研究 5. 寄生獸漏洞原理與利用 6. 2015年最大的移動app安全事件--蟲洞 --------------------- 作者:我壯壯壯 來源:CSDN 原文:https://blog.csdn.net/wfhjhffg/article/details/78331928 版權宣告:本文為博主原創文章,轉載請附上博文連結!