大师兄
算法
业务开发算法50讲
前端开发
浏览器工作原理与实践
flutter核心技术与实战
java-script核心原理解析
nodejs应用开发实战
反爬虫兵法演绎20讲
reactnative新架构实战课
重学前端
serverless入门课
type-script入门实战笔记
图解googlev8
vue3源码分析
玩转Vue3全家桶
webassembly入门
手把手带你写一个Web框架
web漏洞挖掘实战
跟月影学可视化
搞定音频技术
攻克视频技术
前端工程化
logger
webpack
webpackchain
前端性能优化
react性能调优
移动端开发
android开发高手课
ios开发高手课
产品与用户体验
视觉笔记入门课
杂谈
git实战手册
nodejs
reactjs
ui设计
webpack4系列教程
前端知识体系
剑指offer刷题笔记
思考与成长
设计模式手册
大师兄
算法
业务开发算法50讲
前端开发
浏览器工作原理与实践
flutter核心技术与实战
java-script核心原理解析
nodejs应用开发实战
反爬虫兵法演绎20讲
reactnative新架构实战课
重学前端
serverless入门课
type-script入门实战笔记
图解googlev8
vue3源码分析
玩转Vue3全家桶
webassembly入门
手把手带你写一个Web框架
web漏洞挖掘实战
跟月影学可视化
搞定音频技术
攻克视频技术
前端工程化
logger
webpack
webpackchain
前端性能优化
react性能调优
移动端开发
android开发高手课
ios开发高手课
产品与用户体验
视觉笔记入门课
杂谈
git实战手册
nodejs
reactjs
ui设计
webpack4系列教程
前端知识体系
剑指offer刷题笔记
思考与成长
设计模式手册
web漏洞挖掘实战
01.课前必读
开篇词|从黑客的视角找漏洞,从安全的角度优雅coding
导读|解读OWASP Top10 2021
02.失效的访问控制
01|失效的访问控制:攻击者如何获取其他用户信息?
02|路径穿越:你的Web应用系统成了攻击者的资源管理器?
03 | 敏感数据泄露:攻击者如何获取用户账户?
04|权限不合理:攻击者进来就是root权限?
05|CSRF:为什么用户的操作他自己不承认?
03.加密失败
06|加密失败:使用了加密算法也会被破解吗?
07|弱编码:程序之间的沟通语言安全吗?
08|数字证书:攻击者可以伪造证书吗?
09|密码算法问题:数学知识如何提高代码可靠性?
10|弱随机数生成器:攻击者如何预测随机数?
11|忘记加“盐”:加密结果强度不够吗?
大咖助场|数字证书,困境与未来
04.注入
12|注入(上):SQL注入起手式
13|注入(下):SQL注入技战法及相关安全实践
14|自动化注入神器(一):sqlmap的设计思路解析
15|自动化注入神器(二):sqlmap的设计架构解析
16|自动化注入神器(三):sqlmap的核心实现拆解
17|自动化注入神器(四):sqlmap的核心功能解析
18 | 命令注入:开发的Web应用为什么成为了攻击者的bash?
19 | 失效的输入检测(上):攻击者有哪些绕过方案?
20 | 失效的输入检测(下):攻击者有哪些绕过方案?
21|XSS(上):前端攻防的主战场
22|XSS(中):跨站脚本攻击的危害性
23|XSS(下):检测与防御方案解析
24|资源注入:攻击方式为什么会升级?
05.春节特别策划
春节策划(一)| 视频课内容精选:Web渗透测试工具教学
春节策划(二) | 给你推荐4本Web安全图书
春节策划(三) | 一套测试题,看看对课程内容的掌握情况
06.不安全的设计
25|业务逻辑漏洞:好的开始是成功的一半
26|包含敏感信息的报错:将安全开发标准应用到项目中
27|用户账户安全:账户安全体系设计方案与实践
07.安全配置错误
28|安全配置错误:安全问题不只是代码安全
29|Session与Cookie:账户体系的安全设计原理
30|HTTP Header安全标志:协议级别的安全支持
08.其他安全风险串讲
31|易受攻击和过时的组件:DevSecOps与依赖项安全检查
32|软件和数据完整性故障:SolarWinds事件的幕后⿊⼿
33|SSRF:穿越边界防护的利刃
09.综合实战篇
34|Crawler VS Fuzzing:DAST与机器学习
35|自动化攻防:低代码驱动的渗透工具积累
36|智能攻防:构建个性化攻防平台
10.结束语
结束语|无畏前行
期末测试|来赴一场满分之约吧!
web漏洞挖掘实战
web漏洞挖掘实战
01.课前必读
开篇词|从黑客的视角找漏洞,从安全的角度优雅coding
导读|解读OWASP Top10 2021
02.失效的访问控制
01|失效的访问控制:攻击者如何获取其他用户信息?
02|路径穿越:你的Web应用系统成了攻击者的资源管理器?
03 | 敏感数据泄露:攻击者如何获取用户账户?
04|权限不合理:攻击者进来就是root权限?
05|CSRF:为什么用户的操作他自己不承认?
03.加密失败
06|加密失败:使用了加密算法也会被破解吗?
07|弱编码:程序之间的沟通语言安全吗?
08|数字证书:攻击者可以伪造证书吗?
09|密码算法问题:数学知识如何提高代码可靠性?
10|弱随机数生成器:攻击者如何预测随机数?
11|忘记加“盐”:加密结果强度不够吗?
大咖助场|数字证书,困境与未来
04.注入
12|注入(上):SQL注入起手式
13|注入(下):SQL注入技战法及相关安全实践
14|自动化注入神器(一):sqlmap的设计思路解析
15|自动化注入神器(二):sqlmap的设计架构解析
16|自动化注入神器(三):sqlmap的核心实现拆解
17|自动化注入神器(四):sqlmap的核心功能解析
18 | 命令注入:开发的Web应用为什么成为了攻击者的bash?
19 | 失效的输入检测(上):攻击者有哪些绕过方案?
20 | 失效的输入检测(下):攻击者有哪些绕过方案?
21|XSS(上):前端攻防的主战场
22|XSS(中):跨站脚本攻击的危害性
23|XSS(下):检测与防御方案解析
24|资源注入:攻击方式为什么会升级?
05.春节特别策划
春节策划(一)| 视频课内容精选:Web渗透测试工具教学
春节策划(二) | 给你推荐4本Web安全图书
春节策划(三) | 一套测试题,看看对课程内容的掌握情况
06.不安全的设计
25|业务逻辑漏洞:好的开始是成功的一半
26|包含敏感信息的报错:将安全开发标准应用到项目中
27|用户账户安全:账户安全体系设计方案与实践
07.安全配置错误
28|安全配置错误:安全问题不只是代码安全
29|Session与Cookie:账户体系的安全设计原理
30|HTTP Header安全标志:协议级别的安全支持
08.其他安全风险串讲
31|易受攻击和过时的组件:DevSecOps与依赖项安全检查
32|软件和数据完整性故障:SolarWinds事件的幕后⿊⼿
33|SSRF:穿越边界防护的利刃
09.综合实战篇
34|Crawler VS Fuzzing:DAST与机器学习
35|自动化攻防:低代码驱动的渗透工具积累
36|智能攻防:构建个性化攻防平台
10.结束语
结束语|无畏前行
期末测试|来赴一场满分之约吧!