总计: 📁 3 个文件夹, 📄 184 个文件
📂 001.【破壳学院】WEB安全体系课(价值1299元)
├── 📂 01-1到09-9
│ ├── 🎬 1-1 行业大咖推荐语 new.mp4
│ ├── 🎬 1-2 讲信息安全行业就业前景 new.mp4
│ ├── 🎬 1-3 了解黑客思维 new.mp4
│ ├── 📝 1-3 了解黑客思维.pdf
│ ├── 📝 1-4 安全发展与现状.pdf
│ ├── 🎬 1-5 黑客是如何入侵服务器实现批量挖矿 new.mp4
│ ├── 📝 1-5 黑客是如何入侵服务器实现批量挖矿.pdf
│ ├── 🎬 1-6 记某次服务器入侵溯源 new.mp4
│ ├── 📝 1-6 记某次服务器入侵溯源.pdf
│ ├── 🎬 1-7 使用Arachni发现Web漏洞 new.mp4
│ ├── 📝 1-7 使用Arachni发现Web漏洞.pdf
│ ├── 🎬 2-1 认识KALI和LINUX命令 new.mp4
│ ├── 📝 2-1 认识KALI和LINUX命令.pdf
│ ├── 📝 2-1kali安装指引.docx
│ ├── 📝 2-2 网络安全法律法规.pdf
│ ├── 🎬 2-3 了解一个网站的部署与运行机制 new.mp4
│ ├── 📝 2-3 了解一个网站的部署与运行机制.pdf
│ ├── 📝 2-4 如何获取最新安全资讯与技术.pdf
│ ├── 🎬 3-1 前端开发基础(HTML、CSS、JS) new.mp4
│ ├── 📝 3-1 前端开发基础(HTML、CSS、JS).pdf
│ ├── 🎬 3-2 Web工作流程(包含HTTP协议) 上篇 new.mp4
│ ├── 📝 3-2 Web工作流程(包含HTTP协议) 上篇.pdf
│ ├── 🎬 3-3 Web工作流程(包含HTTP协议) 下篇 new.mp4
│ ├── 📝 3-3 Web工作流程(包含HTTP协议) 下篇.pdf
│ ├── 🎬 3-4 浏览器基础1: 同源策略 new.mp4
│ ├── 📝 3-4 浏览器基础1: 同源策略.pdf
│ ├── 🎬 3-5 浏览器基础2:HTML DOM树 new.mp4
│ ├── 📝 3-5 浏览器基础2:HTML DOM树.pdf
│ ├── 🎬 3-6 Cookie与Session new.mp4
│ ├── 📝 3-6 Cookie与Session.pdf
│ ├── 🎬 3-7 CSP与浏览器安全策略 new.mp4
│ ├── 📝 3-7 CSP与浏览器安全策略.pdf
│ ├── 🎬 4-01 OWASP TOP10 new.mp4
│ ├── 📝 4-01 OWASP TOP10.pdf
│ ├── 🎬 4-02 XSS入门及介绍 new.mp4
│ ├── 📝 4-02 XSS入门及介绍.pdf
│ ├── 🎬 4-03 XSS攻击与防御 new.mp4
│ ├── 📝 4-03 XSS攻击与防御.pdf
│ ├── 🎬 4-04 跨站请求伪造(CSRF) new.mp4
│ ├── 📝 4-04 跨站请求伪造(CSRF).pdf
│ ├── 🎬 4-05 目录穿越与文件包含 new.mp4
│ ├── 📝 4-05 目录穿越与文件包含.pdf
│ ├── 🎬 4-06 JSONP安全与防御 new.mp4
│ ├── 📝 4-06 JSONP安全与防御.pdf
│ ├── 🎬 4-07 HTML5安全与防御 new.mp4
│ ├── 📝 4-07 HTML5安全与防御.pdf
│ ├── 🎬 4-08 SQL注入介绍与初步学习 new.mp4
│ ├── 📝 4-08 SQL注入介绍与初步学习.pdf
│ ├── 🎬 4-09 SQL注入的利用与防御 new.mp4
│ ├── 📝 4-09 SQL注入的利用与防御.pdf
│ ├── 🎬 4-10 文件上传(一) new.mp4
│ ├── 📝 4-10 文件上传(一).pdf
│ ├── 🎬 4-11 文件上传(二) new.mp4
│ ├── 📝 4-11 文件上传(二).pdf
│ ├── 🎬 4-12 命令、代码执行 new.mp4
│ ├── 📝 4-12 命令、代码执行.pdf
│ ├── 🎬 4-13 逻辑漏洞 new.mp4
│ ├── 📝 4-13 逻辑漏洞.pdf
│ ├── 🎬 5-1 渗透测试的介绍 new.mp4
│ ├── 📝 5-1 渗透测试的介绍.pdf
│ ├── 🎬 5-2 常见信息收集方法 new.mp4
│ ├── 📝 5-2 常见信息收集方法.pdf
│ ├── 🎬 5-3 信息收集:搜索引擎的应用 new.mp4
│ ├── 📝 5-3 信息收集:搜索引擎的应用.pdf
│ ├── 🎬 5-4 利用 Web 漏洞利用获取 webshell new.mp4
│ ├── 📝 5-4 利用 Web 漏洞利用获取 webshell.pdf
│ ├── 🎬 5-5 服务漏洞发现与利用 new.mp4
│ ├── 📝 5-5 服务漏洞发现与利用.pdf
│ ├── 🎬 5-6 进入内网的几种方法 new.mp4
│ ├── 📝 5-6 进入内网的几种方法.pdf
│ ├── 🎬 5-7 Metasploit 介绍与基本用法 new.mp4
│ ├── 📝 5-7 Metasploit 介绍与基本用法.pdf
│ ├── 🎬 5-8 常见的提权方式 new.mp4
│ ├── 📝 5-8 常见的提权方式.pdf
│ ├── 🎬 6-1 代码审计入门 new.mp4
│ ├── 📝 6-1 代码审计入门.pdf
│ ├── 🎬 6-2 常见的危险函数和审计点 new.mp4
│ ├── 📝 6-2 常见的危险函数和审计点.pdf
│ ├── 🎬 6-3 代码审计实战之SQL注入漏洞 new.mp4
│ ├── 📝 6-3 代码审计实战之SQL注入漏洞.pdf
│ ├── 🎬 6-4 代码审计实战之任意文件上传 new.mp4
│ ├── 📝 6-4 代码审计实战之任意文件上传.pdf
│ ├── 🎬 6-5 PHP反序列化漏洞代码审计 new.mp4
│ ├── 📝 6-5 PHP反序列化漏洞代码审计.pdf
│ ├── 🎬 7-01 漏洞实例分析1 new.mp4
│ ├── 📝 7-01 漏洞实例分析1.pdf
│ ├── 🎬 7-02 漏洞实例分析2 new.mp4
│ ├── 📝 7-02 漏洞实例分析2.pdf
│ ├── 🎬 7-03 漏洞实例分析3 new.mp4
│ ├── 📝 7-03 漏洞实例分析3.pdf
│ ├── 🎬 7-04 漏洞实例分析4 new.mp4
│ ├── 📝 7-04 漏洞实例分析4.pdf
│ ├── 🎬 7-05 漏洞实例分析5 new.mp4
│ ├── 📝 7-05 漏洞实例分析5.pdf
│ ├── 🎬 7-06 漏洞实例分析6 new.mp4
│ ├── 📝 7-06 漏洞实例分析6.pdf
│ ├── 🎬 7-07 漏洞实例分析7 new.mp4
│ ├── 📝 7-07 漏洞实例分析7.pdf
│ ├── 🎬 7-08 漏洞实例分析8 new.mp4
│ ├── 📝 7-08 漏洞实例分析8.pdf
│ ├── 🎬 7-09 漏洞实例分析9 new.mp4
│ ├── 📝 7-09 漏洞实例分析9.pdf
│ ├── 🎬 7-10 漏洞实例分析10 new.mp4
│ ├── 📝 7-10 漏洞实例分析10.pdf
│ ├── 🎬 8-1 Python语法与入门 new.mp4
│ ├── 📝 8-1 Python语法与入门.pdf
│ ├── 🎬 8-2 使用Python实现端口扫描 new.mp4
│ ├── 📝 8-2 使用Python实现端口扫描.pdf
│ ├── 🎬 8-3 使用Python编写PoC new.mp4
│ ├── 📝 8-3 使用Python编写PoC.pdf
│ ├── 🎬 8-4 使用Python实现一个子域名扫描工具 new.mp4
│ ├── 📝 8-4 使用Python实现一个子域名扫描工具.pdf
│ ├── 📝 8-5 使用Python实现简单的XSS检测.pdf
│ ├── 🎬 8-5 使用Python实现简单的XSS检测1 new.mp4
│ ├── 🎬 8-5 使用Python实现简单的XSS检测2 new.mp4
│ ├── 📝 9-1 云安全概述与产品介绍.pdf
│ ├── 🎬 9-2 主机安全1:暴力破解与异地登录 new.mp4
│ ├── 📝 9-2 主机安全1:暴力破解与异地登录.pdf
│ ├── 🎬 9-3 主机安全2:病毒木马与Webshell new.mp4
│ ├── 📝 9-3 主机安全2:病毒木马与Webshell.pdf
│ ├── 🎬 9-4 主机安全3:安全漏洞与安全基线 new.mp4
│ ├── 📝 9-4 主机安全3:安全漏洞与安全基线.pdf
│ ├── 🎬 9-5 主机安全4:服务器加固 new.mp4
│ ├── 📝 9-5 主机安全4:服务器加固.pdf
│ ├── 🎬 9-6 主机安全5:入侵检测 new.mp4
│ ├── 📝 9-6 主机安全5:入侵检测.pdf
│ ├── 🎬 9-7 应用安全:云WAF及其原理 new.mp4
│ ├── 📝 9-7 应用安全:云WAF及其原理.pdf
│ ├── 🎬 9-8 应用安全:Web漏扫及其SaaS服务 new.mp4
│ ├── 📝 9-8 应用安全:Web漏扫及其SaaS服务.pdf
│ ├── 🎬 9-9 网络安全:DDoS攻击介绍 new.mp4
│ └── 📝 9-9 网络安全:DDoS攻击介绍.pdf
└── 📂 09-10到14-4
├── 🎬 09-10 网络安全:DDoS防护与产品介绍 new.mp4
├── 📝 09-10 网络安全:DDoS防护与产品介绍.pdf
├── 🎬 09-11 网络安全:云防火墙与安全组 new.mp4
├── 📝 09-11 网络安全:云防火墙与安全组.pdf
├── 🎬 09-12 网络安全:VPC网络介绍 new.mp4
├── 📝 09-12 网络安全:VPC网络介绍.pdf
├── 🎬 09-13 业务安全1:风险防控 new.mp4
├── 📝 09-13 业务安全1:风险防控.pdf
├── 🎬 09-14 业务安全2:内容安全 new.mp4
├── 📝 09-14 业务安全2:内容安全.pdf
├── 🎬 10-1 安全运营概述 new.mp4
├── 📝 10-1 安全运营概述.pdf
├── 🎬 10-2 漏洞跟踪与预警 new.mp4
├── 📝 10-2 漏洞跟踪与预警.pdf
├── 🎬 10-3 事件响应与处理1:病毒勒索处理 new.mp4
├── 📝 10-3 事件响应与处理1:病毒勒索处理.pdf
├── 🎬 10-4 事件响应与处理2 new.mp4
├── 📝 10-4 事件响应与处理2.pdf
├── 🎬 10-5 入侵检测与溯源1 new.mp4
├── 📝 10-5 入侵检测与溯源1.pdf
├── 🎬 10-6 入侵检测与溯源2 new.mp4
├── 📝 10-6 入侵检测与溯源2.pdf
├── 🎬 11-1 SDL介绍 new.mp4
├── 📝 11-1 SDL介绍.pdf
├── 🎬 11-2 威胁情报与企业安全 new.mp4
├── 📝 11-2 威胁情报与企业安全.pdf
├── 🎬 11-3 态势感知与监控预警 new.mp4
├── 📝 11-3 态势感知与监控预警.pdf
├── 🎬 11-4 漏洞生命周期与漏洞的披露 new.mp4
├── 📝 11-4 漏洞生命周期与漏洞的披露.pdf
├── 🎬 11-5 安全自动化协议SCAP new.mp4
├── 📝 11-5 安全自动化协议SCAP.pdf
├── 🎬 12-1 安全行业与安全厂商 new.mp4
├── 📝 12-1 安全行业与安全厂商.pdf
├── 🎬 12-2 常见的安全产品介绍 new.mp4
├── 📝 12-2 常见的安全产品介绍.pdf
├── 🎬 13-1 了解安全岗位 new.mp4
├── 🖼️ 13-1 了解安全岗位.png
├── 🎬 13-2 如何写好一份简历 new.mp4
├── 🖼️ 13-2 如何写好一份简历.png
├── 🎬 13-3 面试技巧与方式 new.mp4
├── 🖼️ 13-3 面试技巧与方式.png
├── 🎬 13-4 如何选择实习公司和岗位 new.mp4
├── 🖼️ 13-4 如何选择实习公司和岗位.png
├── 🎬 14-1 安全认证介绍 new.mp4
├── 🖼️ 14-1 安全认证介绍.png
├── 🎬 14-2 新兴技术与展望 new.mp4
├── 🖼️ 14-2 新兴技术与展望.png
├── 🎬 14-3 AI与安全 new.mp4
├── 🖼️ 14-3 AI与安全.png
├── 🎬 14-4 区块链安全 new.mp4
└── 🖼️ 14-4 区块链安全.png
© 版权声明
本站网络名称:
橘子资源网
本站永久网址:
https://www.juzia.cn
网站侵权说明:
本网站的文章部分内容可能来源于网络,仅供大家学习与参考,本文内所有链接指向的云盘网盘资源,其版权归版权方所有!其实际管理权为文章发布者所有,本站无法操作相关资源。如您认为本站任何文章侵犯了您的合法版权,请联系站长QQ823590055删除处理。
1 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
2 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
3 本站资源大多存储在云盘,如发现链接失效,请联系我们,我们会第一时间更新。
1 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
2 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
3 本站资源大多存储在云盘,如发现链接失效,请联系我们,我们会第一时间更新。
THE END













![表情[yinxian]-橘子资源网](https://www.juzia.cn/wp-content/themes/zibll/img/smilies/yinxian.gif)

暂无评论内容