当前位置:   article > 正文

网络安全工程师的学习路线

网络安全工程师

Web安全工程师

概念基础

一.了解黑客是如何工作的

1.在虚拟机配置Linux系统

2.漏洞测试工具

3.msf控制台

4.远程工具RATS

5.远程访问计算机

6.白帽

二.技术基础

漏斗扫描工具AWVS

AWVS简介 安装 站点扫描

扫码结果分析  

Site crawler

HTTP Editor

Target finger

Authentication Teater

HTTP Sniffer

HTTP fuzzer

网络安全审计工具:Nmap

安装和使用

扫描多个目标

扫描并排除特殊目标

扫描技术

端口扫描选项

系统检测

时间选项part1

防火墙

输出文件

排错选项

Namp的脚本引擎

Zenmap的内部结构

解读zenmap的输出信息

NDiff和技巧

Web安全基础入门

ASP木马

数据库的安全风险

网站配置的安全风险

php木马

Php漏洞

Apache解析漏洞

入侵防范

Malego

添加链接和选择

管理Mangage选项卡

视图选项

增加实体(entities)

基本图形界面

入侵痕迹追踪

1. 基于入侵检测的告警分析-外网

2. 基本入侵检测的告警分析-内网

社会工程学工具:SET

1.Social-EnglishToolkit的社交攻击

2.social-English ToolKit的端口转发

3.social-English ToolKit的DNS欺骗

4.social-English ToolKit的更新

 

Web安全漏洞分析和防御

8. phpYun xml注入漏洞

9. weBid1.1.1文件上传漏洞

10. KPPW2.2任意文件下载漏洞

11. Phpcms 2008命令执行漏洞

12. CmsEasy 5.5代码执行漏洞

13. Akcms 6.0登录绕过漏洞

14. Aspcms2.2.9登录绕过漏洞

15. Dedecms5.7远程文案包含漏洞

渗透实战

渗透工具:sqlmap

1. 什么是sqlmap

2. Sqlmap三种请求类型注入探测

3. 获取数据库相关信息

4. 获取数量和用户权限

5. Mysql数据库注入

6. 管理自己的数据库

7. 延时注入

8. 交互式命令执行和写webshell

9. Tamper脚本的介绍和使用

10. 本地写入webshell

11. 批量检测注入漏洞

12. Sqlmap学习注入技术

集成平台:Burpsuite

1.Burpsuite应用场景

2.Burpsuite安装和简介

3.proxy代理模块详解

4.代理监听设置

5.代理的其他设置

6.重故

攻击

攻击类型的选择

攻击的payload

攻击的设置

扫描模块

设置

漏洞校测工具:metasploat

1. 框架介绍

2. 升级更新

3. 端口扫描

4. 获取系统信息

5. 服务识别

6. 密码嗅探

7. Metasploat SMB 扫描

8. 登录验证

9. Metaspiolt VNC身份识别

10. Metasploat WMAP web扫描

11. Metasploat之远程代码执行

12. Metasploat之MIDI文件解析远程代码

13. Metasploat之口令安全

14. hash值传递渗透

15. NDproxy内核提权

16. 之多种后门生成

17. 之内网渗透

18. 之反病毒

19. 之玩转不一样xss

20. 之维持访问

 

Kail渗透测试教程

1.虚拟节介绍及kail系统的安装

2.虚拟机配置及kail系统配置

3.windows过度到基本的Linux操作

4.玩转windows美化

5.局域网攻击

6.实战-获取内网之qq相册

7.综合应用之http账号密码获取

8.综合应用之https账号密码获取

9.会话劫持--登录别人的百度贴吧

10.会话劫持--一键劫持会话

11.sqlmap介绍及asp网络渗透

12.sqlmap介绍及php网络渗透

13.sqkmap之cookie注入

14.metasploit新手知识补全

15.metasploit之我的远程控制元件

16.metasploit木马文件操作功能

17.metasploit之木马系统操作功能

18.metasploit之木马的永操作及摄像头控制

19.metasploit之渗透安卓实战

20.metasploit服务器蓝屏攻击

21.metasploit之生成webshell及应用

22.自己的学习方法&新年贺岁

 

 

完全开发

安全开发设计

1. java安全开发规范

2. 安全开发流程

3. 源代码缺陷审计

4. C/c++安全开发规范

Php代码审计

1. 环境准备

2. 审计方法与步骤

3. 常见的INI配置

4. 常见危险函数及特殊函数

5. XDebug的配置和使用

6. 命令注入

7. 安装问题的审计

8. SQL数字注入

9. Xss后台敏感操作

10. 文件包含漏洞的审计

11. 任意文件读取

12. 越权操作

13. 登录密码爆破

14. 截断注入

 

Android安全

Android java逆向基础

1. Android环境配置与常用工具介绍

2. 调试方法及Smali文件结构

3. 新版本调试方法及Smail函数文件修改

4. JD-Gui进行代码快速阅读分析

5. 实战演练如何去除应用中的广告

6. 分析神器JEB使用方法

Android系统编译

1. 安装部署Android源代码编译环境

2. Android源码目录结构与修改引导

3. Android源码修改与刷机介绍

4. Android Jni编程

Daivik虚拟机

1. Daivik虚拟机的基本原理

2. Daivik汇编语言

3. Daivik版hello world

Smail语法学习

逆向工程开发

应用逆向详解

1. 常见Android快速定位关键点方法介绍

2. 0开始打造自己的破解代码库

3. Daivik dex处理分析

静态分析

1. 静态分析的概念与定位关键代码

2. Smail文件格式与分析

Android Hook插件开发

1. Android结构接触详解

2. 快速Hook代码搭建之Cydia Ubstrate

3. 快速Hook搭建之Xposed

Android arm native逆向

Arm汇编代码详解

Elf结构详解

1. elf结构详解:动态运行库so文件的文件

2. Elf结构详解:加载so文件的流程

3. Elf文件变形与保护

4. Elf文件的修复文件

Android dvm 脱壳

1. Anroid脱壳中的思路,技巧

2. Daivik dex处理分析

3. IDA脱壳脚本编写

4. Odex修复方法

5. IDAOdex修复脚本编写

应用层攻击

安卓应用破解技巧

1. 试用版软件破解

2. 网络验证

3. 常见调试检测方法与过检方法

应用层防护

Apk加固保护及对抗

1. Android加固方法

2. Java混淆

3. Elf内存加载

4. Dex整体加密

5. Dex方法隐藏

6. 常见anti的手段

7. 常见厂商加固和脱壳方法研究

安卓系统架构与安全机制

 

1. Android源码定制添加反调试机制

Android应用初步编程保护

1. class.dex文件格式讲解

2. Android动态代码自修改原理

3. Android动态代码自修改实现

Android应用保护

1. Android加壳原理

2. Android加壳原理编写

3. So加壳文件修复

4.Android源码定制添加

系统内核攻防

系统攻防

1. Root及其危害

2. 权限攻击

3. 组件安全

4. CVE-2015-1805漏洞分析与研究

5. 寄生兽漏洞原理与利用

6. 2015年最大的移动app安全事件--虫洞

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/788261
推荐阅读
相关标签
  

闽ICP备14008679号