内容索引:
-
1. 序章
-
1.1. Web技术演化 -
1.2. 网络攻防技术演化 -
1.3. 网络安全观 -
1.4. 法律与法规
-
2. 计算机网络与协议
-
2.1. 网络基础 -
2.2. UDP协议 -
2.3. TCP协议 -
2.4. DHCP协议 -
2.5. 路由算法 -
2.6. 域名系统 -
2.7. HTTP协议簇 -
2.8. 邮件协议族 -
2.9. SSL/TLS -
2.10. IPsec -
2.11. Wi-Fi
-
3. 信息收集
-
3.1. 网络入口/信息 -
3.2. 域名信息 -
3.3. 端口信息 -
3.4. 站点信息 -
3.5. 搜索引擎利用 -
3.6. 社会工程学 -
3.7. 参考链接
-
4. 常见漏洞攻防
-
4.1. SQL注入 -
4.2. XSS -
4.3. CSRF -
4.4. SSRF -
4.5. 命令注入 -
4.6. 目录穿越 -
4.7. 文件读取 -
4.8. 文件上传 -
4.9. 文件包含 -
4.10. XXE -
4.11. 模版注入 -
4.12. Xpath注入 -
4.13. 逻辑漏洞 / 业务漏洞 -
4.14. 配置与策略安全 -
4.15. 中间件 -
4.16. Web Cache欺骗攻击 -
4.17. HTTP 请求走私
-
5. 语言与框架
-
5.1. PHP -
5.2. Python -
5.3. Java -
5.4. JavaScript -
5.5. Golang -
5.6. Ruby -
5.7. ASP -
5.8. PowerShell -
5.9. Shell -
5.10. CSharp
-
6. 内网渗透
-
6.1. Windows内网渗透 -
6.2. Linux内网渗透 -
6.3. 后门技术 -
6.4. 综合技巧 -
6.5. 参考链接
-
7. 云安全
-
7.1. 容器标准 -
7.2. Docker -
7.3. 参考链接
-
8. 防御技术
-
8.1. 团队建设 -
8.2. 红蓝对抗 -
8.3. 安全开发 -
8.4. 安全建设 -
8.5. 威胁情报 -
8.6. ATT&CK -
8.7. 风险控制 -
8.8. 防御框架 -
8.9. 加固检查 -
8.10. 入侵检测 -
8.11. 零信任安全 -
8.12. 蜜罐技术 -
8.13. RASP -
8.14. 应急响应 -
8.15. 溯源分析
-
9. 认证机制
-
9.1. SSO -
9.2. JWT -
9.3. OAuth -
9.4. SAML -
9.5. Windows -
9.6. Kerberos -
9.7. NTLM 身份验证
-
10. 工具与资源
-
10.1. 推荐资源 -
10.2. 相关论文 -
10.3. 信息收集 -
10.4. 社会工程学 -
10.5. 模糊测试 -
10.6. 漏洞利用/检测 -
10.7. 近源渗透 -
10.8. Web持久化 -
10.9. 横向移动 -
10.10. 云安全 -
10.11. 操作系统持久化 -
10.12. 审计工具 -
10.13. 防御 -
10.14. 安全开发 -
10.15. 运维 -
10.16. 取证 -
10.17. 其他
-
11. 手册速查
-
11.1. 爆破工具 -
11.2. 下载工具 -
11.3. 流量相关 -
11.4. 嗅探工具 -
11.5. SQLMap使用
-
12. 其他
-
12.1. 代码审计 -
12.2. WAF -
12.3. 常见网络设备 -
12.4. 指纹 -
12.5. Unicode -
12.6. 拒绝服务攻击 -
12.7. APT -
12.8. 供应链安全 -
12.9. 近源渗透 -
12.10. 常见术语
获取笔记方式:?零基础Web安全学习笔记(附下载地址)https://mp.weixin.qq.com/s/zf2p0diuwMQMtieaAoV0rg
|