获取资料

易灵微课-黑客之路 WEB安全体系课,网站攻防漏洞实战学习「网盘无密」

资源目录

[487K] 09-10 网络安全:DDoS防护与产品介绍.pdf

[ 47M] 09-10 网络安全:DDoS防护与产品介绍.mp4

[483K] 09-11 网络安全:云防火墙与安全组.pdf

[ 25M] 09-11 网络安全:云防火墙与安全组.mp4

[504K] 09-12 网络安全:VPC网络介绍.pdf

[ 35M] 09-12 网络安全:VPC网络介绍.mp4

[512K] 09-13 业务安全1:风险防控.pdf

[ 36M] 09-13 业务安全1:风险防控.mp4

[411K] 09-14 业务安全2:内容安全.pdf

[ 32M] 09-14 业务安全2:内容安全.mp4

[ 29M] 1-1 行业大咖推荐语.mp4

[ 30M] 1-2 讲信息安全行业就业前景.mp4

[741K] 1-3 了解黑樱花思维.pdf

[ 53M] 1-3 了解黑樱花思维.mp4

[1.0M] 1-4 安全发展与现状.pdf

[682K] 1-5 黑樱花是如何入侵服务器实现批量挖矿.pdf

[ 54M] 1-5 黑樱花是如何入侵服务器实现批量挖矿.mp4

[504K] 1-6 记某次服务器入侵溯源.pdf

[ 27M] 1-6 记某次服务器入侵溯源.mp4

[410K] 1-7 使用Arachni发现Web漏洞.pdf

[ 27M] 1-7 使用Arachni发现Web漏洞.mp4

[603K] 2-1 认识KALI和LINUX命令.pdf

[ 71M] 2-1 认识KALI和LINUX命令.mp4

[3.5M] 2-1kali安装指引.docx

[713K] 2-2 网络安全法律法规.pdf

[1.1M] 2-3 了解一个网站的部署与运行机制.pdf

[ 51M] 2-3 了解一个网站的部署与运行机制.mp4

[940K] 2-4 如何获取最新安全资讯与技术.pdf

[927K] 3-1 前端开发基础(HTML、CSS、JS).pdf

[ 29M] 3-1 前端开发基础.mp4

[1.1M] 3-2 Web工作流程(包含HTTP协议) 上篇.pdf

[ 35M] 3-2 Web工作流程(包含HTTP协议) 上篇.mp4

[696K] 3-3 Web工作流程(包含HTTP协议) 下篇.pdf

[ 20M] 3-3 Web工作流程(包含HTTP协议) 下篇.mp4

[532K] 3-4 浏览器基础1: 同源策略.pdf

[ 19M] 3-4 浏览器基础1: 同源策略.mp4

[216K] 3-5 浏览器基础2:HTML DOM树.pdf

[ 24M] 3-5 浏览器基础2:HTML DOM树.mp4

[623K] 3-6 Cookie与Session.pdf

[ 33M] 3-6 Cookie与Session.mp4

[455K] 3-7 CSP与浏览器安全策略.pdf

[ 20M] 3-7 CSP与浏览器安全策略.mp4

[654K] 4-01 OWASP TOP10.pdf

[ 12M] 4-01 OWASP TOP10.mp4

[710K] 4-02 XSS入门及介绍.pdf

[ 39M] 4-02 XSS入门及介绍.mp4

[591K] 4-03 XSS攻击与防御.pdf

[ 69M] 4-03 XSS攻击与防御.mp4

[774K] 4-04 跨站请求伪造(CSRF).pdf

[ 49M] 4-04 跨站请求伪造(CSRF).mp4

[577K] 4-05 目录穿越与文件包含.pdf

[ 35M] 4-05 目录穿越与文件包含.mp4

[727K] 4-06 JSONP安全与防御.pdf

[ 38M] 4-06 JSONP安全与防御.mp4

[752K] 4-07 HTML5安全与防御.pdf

[ 52M] 4-07 HTML5安全与防御.mp4

[1.3M] 4-08 SQL注入介绍与初步学习.pdf

[ 67M] 4-08 SQL注入介绍与初步学习.mp4

[140K] 4-09 SQL注入的利用与防御.pdf

[ 87M] 4-09 SQL注入的利用与防御.mp4

[140K] 4-10 文件上传(一).pdf

[ 27M] 4-10 文件上传(一).mp4

[138K] 4-11 文件上传(二).pdf

[ 24M] 4-11 文件上传(二).mp4

[137K] 4-12 命令、代码执行.pdf

[ 49M] 4-12 命令、代码执行.mp4

[138K] 4-13 逻辑漏洞.pdf

[ 18M] 4-13 逻辑漏洞.mp4

[142K] 5-1 渗透测试的介绍.pdf

[ 25M] 5-1 渗透测试的介绍.mp4

[617K] 5-2 常见信息收集方法.pdf

[ 19M] 5-2 常见信息收集方法.mp4

[582K] 5-3 信息收集:搜索引擎的应用.pdf

[ 40M] 5-3 信息收集:搜索引擎的应用.mp4

[489K] 5-4 利用 Web 漏洞利用获取 webshell.pdf

[ 43M] 5-4 利用 Web 漏洞利用获取 webshell.mp4

[342K] 5-5 服务漏洞发现与利用.pdf

[ 30M] 5-5 服务漏洞发现与利用.mp4

[291K] 5-6 进入内网的几种方法.pdf

[ 41M] 5-6 进入内网的几种方法.mp4

[402K] 5-7 Metasploit 介绍与基本用法.pdf

[ 38M] 5-7 Metasploit 介绍与基本用法.mp4

[272K] 5-8 常见的提权方式.pdf

[ 41M] 5-8 常见的提权方式.mp4

[664K] 6-1 代码审计入门.pdf

[ 37M] 6-1 代码审计入门.mp4

[944K] 6-2 常见的危险函数和审计点.pdf

[ 25M] 6-2 常见的危险函数和审计点.mp4

[967K] 6-3 代码审计实战之SQL注入漏洞.pdf

[ 48M] 6-3 代码审计实战之SQL注入漏洞.mp4

[677K] 6-4 代码审计实战之任意文件上传.pdf

[ 30M] 6-4 代码审计实战之任意文件上传.mp4

[363K] 6-5 PHP反序列化漏洞代码审计.pdf

[ 43M] 6-5 PHP反序列化漏洞代码审计.mp4

[307K] 7-01 漏洞实例分析1.pdf

[ 68M] 7-01 漏洞实例分析1.mp4

[461K] 7-02 漏洞实例分析2.pdf

[ 66M] 7-02 漏洞实例分析2.mp4

[585K] 7-03 漏洞实例分析3.pdf

[ 31M] 7-03 漏洞实例分析3.mp4

[554K] 7-04 漏洞实例分析4.pdf

[ 44M] 7-04 漏洞实例分析4.mp4

[600K] 7-05 漏洞实例分析5.pdf

[ 24M] 7-05 漏洞实例分析5.mp4

[396K] 7-06 漏洞实例分析6.pdf

[ 36M] 7-06 漏洞实例分析6.mp4

[407K] 7-07 漏洞实例分析7.pdf

[ 29M] 7-07 漏洞实例分析7.mp4

[455K] 7-08 漏洞实例分析8.pdf

[ 41M] 7-08 漏洞实例分析8.mp4

[360K] 7-09 漏洞实例分析9.pdf

[ 26M] 7-09 漏洞实例分析9.mp4

[333K] 7-10 漏洞实例分析10.pdf

[ 30M] 7-10 漏洞实例分析10.mp4

[462K] 8-1 Python语法与入门.pdf

[ 43M] 8-1 Python语法与入门.mp4

[440K] 8-2 使用Python实现端口扫描.pdf

[ 52M] 8-2 使用Python实现端口扫描.mp4

[314K] 8-3 使用Python编写PoC.pdf

[ 53M] 8-3 使用Python编写PoC.mp4

[468K] 8-4 使用Python实现一个子域名扫描工具.pdf

[ 80M] 8-4 使用Python实现一个子域名扫描工具.mp4

[521K] 8-5 使用Python实现简单的XSS检测.pdf

[ 62M] 8-5 使用Python实现简单的XSS检测1.mp4

[ 60M] 8-5 使用Python实现简单的XSS检测2.mp4

[461K] 9-1 云安全概述与产品介绍.pdf

[442K] 9-2 主机安全1:暴力破解与异地登录.pdf

[ 44M] 9-2 主机安全1:暴力破解与异地登录.mp4

[402K] 9-3 主机安全2:病毒木马与Webshell.pdf

[ 31M] 9-3 主机安全2:病毒木马与Webshell.mp4

[582K] 9-4 主机安全3:安全漏洞与安全基线.pdf

[ 35M] 9-4 主机安全3:安全漏洞与安全基线.mp4

[574K] 9-5 主机安全4:服务器加固.pdf

[ 58M] 9-5 主机安全4:服务器加固.mp4

[470K] 9-6 主机安全5:入侵检测.pdf

[ 32M] 9-6 主机安全5:入侵检测.mp4

[459K] 9-7 应用安全:云WAF及其原理.pdf

[ 34M] 9-7 应用安全:云WAF及其原理.mp4

[486K] 9-8 应用安全:Web漏扫及其SaaS服务.pdf

[ 41M] 9-8 应用安全:Web漏扫及其SaaS服务.mp4

[491K] 9-9 网络安全:DDoS攻击介绍.pdf

[ 35M] 9-9 网络安全:DDoS攻击介绍.mp4

[500K] 10-1 安全运营概述.pdf

[ 28M] 10-1 安全运营概述.mp4

[443K] 10-2 漏洞跟踪与预警.pdf

[ 35M] 10-2 漏洞跟踪与预警.mp4

[467K] 10-3 事件响应与处理1:病毒勒索处理.pdf

[ 27M] 10-3 事件响应与处理1:病毒勒索处理.mp4

[865K] 10-4 事件响应与处理2.pdf

[ 30M] 10-4 事件响应与处理2.mp4

[692K] 10-5 入侵检测与溯源1.pdf

[ 21M] 10-5 入侵检测与溯源1.mp4

[347K] 10-6 入侵检测与溯源2.pdf

[ 43M] 10-6 入侵检测与溯源2.mp4

[213K] 11-1 SDL介绍.pdf

[ 21M] 11-1 SDL介绍.mp4

[532K] 11-2 威胁情报与企业安全.pdf

[ 35M] 11-2 威胁情报与企业安全.mp4

[797K] 11-3 态势感知与监控预警.pdf

[ 29M] 11-3 态势感知与监控预警.mp4

[623K] 11-4 漏洞生命周期与漏洞的披露.pdf

[ 23M] 11-4 漏洞生命周期与漏洞的披露.mp4

[570K] 11-5 安全自动化协议SCAP.pdf

[ 22M] 11-5 安全自动化协议SCAP.mp4

[2.2M] 12-1 安全行业与安全厂商.pdf

[ 29M] 12-1 安全行业与安全厂商.mp4

[2.0M] 12-2 常见的安全产品介绍.pdf

[ 25M] 12-2 常见的安全产品介绍.mp4

[ 66K] 13-1 了解安全岗位.png

[ 27M] 13-1 了解安全岗位.mp4

[ 85K] 13-2 如何写好一份简历.png

[ 30M] 13-2 如何写好一份简历.mp4

[ 78K] 13-3 面试技巧与方式.png

[ 56M] 13-3 面试技巧与方式.mp4

[ 67K] 13-4 如何选择实习公司和岗位.png

[ 21M] 13-4 如何选择实习公司和岗位.mp4

[ 62K] 14-1 安全认证介绍.png

[ 27M] 14-1 安全认证介绍.mp4

[ 63K] 14-2 新兴技术与展望.png

[ 26M] 14-2 新兴技术与展望.mp4

[ 64K] 14-3 AI与安全.png

[ 19M] 14-3 AI与安全.mp4

[ 63K] 14-4 区块链安全.png

[ 29M] 14-4 区块链安全.mp4

评论0

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址