<strike id="jrjdx"><ins id="jrjdx"></ins></strike>

<address id="jrjdx"></address>

    <listing id="jrjdx"><listing id="jrjdx"><meter id="jrjdx"></meter></listing></listing>
    <address id="jrjdx"></address><form id="jrjdx"><th id="jrjdx"><th id="jrjdx"></th></th></form>
    <address id="jrjdx"><address id="jrjdx"><listing id="jrjdx"></listing></address></address>
    <noframes id="jrjdx">

    <noframes id="jrjdx">
    <form id="jrjdx"></form><form id="jrjdx"></form>

      <noframes id="jrjdx"><address id="jrjdx"><listing id="jrjdx"></listing></address>
      <noframes id="jrjdx">

      課程目錄: WEB應用安全防護與滲透測試培訓
      4401 人關注
      (78637/99817)
      課程大綱:

              WEB應用安全防護與滲透測試培訓

       

       


      一、Web安全基礎

      1、Web應用安全滲透測試概述

      2、Web應用信息收集技術

      3、注入類攻擊技術

      4、XSS類攻擊技術

      5、反序列化漏洞介紹

      6、其他OWASPtop 10漏洞

      7、業務邏輯漏洞測試

      二、業務邏輯漏洞測試

      8、典型Web攻擊過程與防護

      9、滲透測試平臺/工具介紹

      10、網絡安全等級保護三級要求與安全測試


      三、綜合實戰(可基于學員基礎定制)

      1、任意文件讀?。和ㄟ^對CVE-2017-5223漏洞的解析任意文件讀取漏洞

      2、文件上傳nginx解析漏洞復現:用戶對于nginx的配置不當造成的解析漏洞getshell

      3、Lotuscms漏洞利用:通過對靶機目錄的爆破,exp的利用并提權拿到root權限

      4、ssrf 內網主機探測攻擊內網web:通過對sstf漏洞獲取到內網主機網段,信息收集,并通過命令執行getshell

      5、php反序列化漏洞:因為管理員的疏忽,所以我們拿到源代碼進行審計,并利用反序列化漏洞getshell

      6、CRLF頭注入:通過對CRLF頭部注入使其加載js達到xssgetflag

      7、phpmd5弱類型繞過:2種繞過md5弱類型的方法,再通過hash碰撞獲得flag


      8、SSTI服務器模版注入:Flask(Jinja2) 服務端模板注入漏洞,獲取eval函數并執行任意python代碼的POC:

      9、遠程代碼執行漏洞:CVE-2017-4971 SpEL表達式注入漏洞,終造成任意命令執行

      10、Xss漏洞復現:CVE-2017-12794Django debug page XSS漏洞

      11、Sql注入漏洞:zabbixlatest.phpSQL注入漏洞

      12、任意文件讀取漏洞:CVE-2016-9086任意文件讀取

      13、5wordpresscms漏洞:wordpress插件漏洞,getshell后提權

      14、文件上傳&編碼繞過&命令執行:從文件上傳到命令執行提權getflag

      15、MS17010漏洞解析

      16、C利用php弱類型購買商品:php弱類型的繞過,并了解rsa算法VE-2017-7494解析

      17、文件讀取&命令執行提權:文件讀取到發現命令執行

      日韩不卡高清