|
课程目录:
M0 p& ?, m/ `. Z/ P├──01 SQL注入漏洞原理与利用
; w8 U, l( S$ T6 B. f' I# A3 B| ├──第二章:SQL注入语法类型 2 j' @9 x- d: X3 v4 z6 y4 t
| | ├──2.1 union联合查询注入~1.mp4 32.49M1 g: i" Y. Q5 U
| | ├──2.2 报错注入~1.mp4 66.16M' W2 l) \+ C+ @
| | ├──检测二.doc 87.00kb
3 H9 w/ V8 [5 u8 u| | ├──实验二.doc 14.50kb( o% a+ Z! y$ S7 w# k4 h: z2 ~2 w
| | ├──实验三.doc 17.00kb3 ]! w5 D2 i$ a7 {( o
| | └──实验一.doc 15.50kb5 E! ~0 Z5 V% u! r- {) T
| ├──第六章:Oracle数据库注入
! r2 Q0 b3 Z. k: j2 R| | ├──6.1 Oracle数据库环境搭建~1.mp4 22.81M- Q. w9 K. J) W' U" `! q
| | ├──6.2 Oracle数据库注入(一)~1.mp4 34.59M
2 Z* K8 ~6 N) G6 S( e2 N| | └──6.3 Oracle数据库注入(二)~1.mp4 40.81M
1 y( A' I$ w+ T| ├──第七章:SQLMap实战进阶
5 l& ?/ y' _& G| | ├──7.1 SQLMap进阶(一)~1.mp4 39.76M
* @; Z/ F. x6 X0 `! k& e% @8 z& a) b3 ^| | ├──7.2 SQLMap进阶(二)~1.mp4 19.21M0 Y1 L5 D8 _+ F, B- V
| | └──检测五.doc 94.00kb% B2 N8 j% D3 G6 b' T8 d O
| ├──第三章:SQL盲注 3 z' t, r# y2 A9 A5 I( s5 |
| | ├──3.1 SQL盲注- 布尔盲注~1.mp4 92.42M
. o& w5 a5 e' |6 V4 p| | ├──3.2 SQL盲注-时间注入~1.mp4 46.02M- n7 W' {* h2 U; G5 |* l
| | ├──3.3 Dnslog盲注~1.mp4 125.55M
0 z8 u) z6 i4 [4 W) x| | └──检测三.doc 89.50kb
' b8 H" N7 ]- K2 w: K; f4 o E0 U| ├──第四章:SQL注入防御绕过
" d5 k) p( q" \5 }" A9 n| | ├──4.1 宽字节注入~1.mp4 55.25M
" R9 m5 B# J7 u7 B| | ├──4.2 二次编码注入~1.mp4 32.31M
) h2 P; m% A# E4 V| | ├──4.3 二次注入~1.mp4 93.97M
' j( Y, I* j! s" ^0 p5 d| | ├──4.4 WAF绕过原理分析~1.mp4 39.86M7 k% ~1 O7 O1 N |/ }
| | ├──4.5 SQLmap绕过WAF脚本编写~1.mp4 41.12M
m( r, C, K* D& ^0 r: a3 X& w# H3 y| | └──检测四.doc 89.50kb
& Q$ {, ^" l# t6 T2 `3 L| ├──第五章:MsSQL数据库注入
& f) ?6 [ p( i8 g8 h7 ~| | ├──5.1 MsSQL数据库环境搭建~1.mp4 48.34M
4 A2 n$ ]; N7 _8 I| | ├──5.2 MsSQL数据库注入(一)~1.mp4 54.52M
1 n3 R3 K1 n5 }| | └──5.3 MsSQL数据库注入(二)~1.mp4 48.26M
, f- C$ S. B! g4 y2 t| └──第一章:SQL注入基础 ) d4 D4 ?! A( ?# G& ?
| | ├──1.1 Web应用架构分析~1.mp4 8.78M9 x7 Q/ N: o8 @7 r! C' L% I
| | ├──1.2 SQLi注入环境搭建~1.mp4 43.88M
/ t" k; H& B; v* ?8 k| | ├──1.3 SQL注入原理分析~1.mp4 37.06M
0 X4 x( i1 c# [; R| | ├──1.4 MySQL注入方法逻辑运算及常用函数~1.mp4 64.54M
K- h! V+ [* || | ├──1.5 SQL注入流程~1.mp4 58.43M
" Y5 H3 \6 v" Q) H& L( D* ~5 Q| | ├──1.6 SQL手工注入方法~1.mp4 57.73M
; f3 J# d& Z# i& M| | ├──检测一.png 98.83kb
% g/ {" ~: F% s5 Z/ j| | ├──实验二.doc 15.50kb" E. I5 ` L2 T9 H/ Y
| | └──实验一.doc 229.00kb* X1 Z. B# o* b6 B2 z- Z
├──02 文件上传漏洞原理与利用
% C* q$ s5 P# P5 x| ├──第二章:前端检测绕过 - \/ k% n" o h5 w; m. d
| | ├──2.2 提交报文修改检测~1.mp4 18.89M
; Y8 F' o$ E: L; [* Q8 y| | ├──第一节 客户端检测绕过~1.mp4 6.94M" S4 q; G9 E: l- \
| | └──检测二.doc 61.50kb) z+ \$ V7 [* s* M
| ├──第三章:服务端检测绕过
- m( z5 ?0 O0 a/ n; g| | ├──3.1 MIME类型检测绕过~1.mp4 9.89M9 Q; ~5 {( Q" N( z1 Z4 `
| | ├──3.2 文件内容检测绕过~1.mp4 17.52M; ~* B8 c! t0 o) J: u
| | ├──第三节 文件上传小技巧~1.mp4 11.70M
$ H% x0 D. V E2 M| | └──检测三.doc 59.50kb# c' h/ T1 p) \0 H- N3 m& O
| ├──第四章:解析漏洞 * Q: W+ q$ L! e5 S$ P
| | └──第一节 常见解析漏洞~1.mp4 17.80M
4 ~5 G+ q) U+ y& A$ s }+ ?| ├──第五章:文件上传高级利用
4 J8 `4 ~* |3 {% \+ \. G3 ?1 h* d; z5 c| | ├──5.1 图片重绘~1.mp4 18.54M/ ` R+ i: j- |2 E( E
| | ├──5.2 PHPINFO与文件包含的利用~1.mp4 10.88M
3 L: i% c0 C& ~. v5 }! N% ~) R| | └──5.3 在线解压缩漏洞利用~1.mp4 13.23M1 O; }* j* X( s& f4 Q- ?
| └──第一章:文件上传漏洞原理与流程
- c* A) Z! P# b! x( n `8 h- R| | ├──1.1 文件上传漏洞原理~1.mp4 19.57M9 m* G S3 w! I4 h% K& ?! b
| | ├──1.2 文件上传检测流程~1.mp4 4.54M5 R& K7 C+ F, r8 x$ Q
| | ├──第三节 BurpSuite相关~1.mp4 7.57M6 u, o0 w D* q( U9 h
| | └──检测一.doc 60.00kb
: }9 w0 p: ^8 |├──03 XSS漏洞原理与利用 9 Q( [/ J/ Y& X
| ├──第二章:XSS实战与防御机制绕过 . x2 m$ O$ T8 l; v `/ b
| | ├──2.1 存储型XSS多场景实战及Bypass详解(上)~1.mp4 83.10M
( X2 O0 z% C* Q9 e7 h| | ├──2.2 存储型XSS多场景实战及Bypass详解(下)~1.mp4 76.46M
6 [0 t% v, z8 _# c5 Q| | ├──2.3 反射型XSS多场景实战及Bypass详解~1.mp4 54.55M
3 _( F9 Y! ]% Z: Z; J) u| | └──2.4 DOM型XSS多场景实战及Bypass详解~1.mp4 61.76M
1 g: T6 |" y" d- J) G7 V4 ?9 X1 w| ├──第三章:XSS高级 # t+ U+ y& T2 g, ?- r: K( Y
| | ├──3.1 Electron跨平台XSS-执行系统命令~1.mp4 69.16M8 C( D- N) O, W' y6 i1 ?! t
| | ├──3.2 possMessage XSS~1.mp4 36.35M4 e; o& p- ^+ |: P' v1 ~
| | ├──3.3 localStorage XSS~1.mp4 23.23M5 S: Z7 Q' N$ g3 L$ j
| | ├──3.4 Flash XSS~1.mp4 54.27M. X# T) a% \* `7 A4 J1 }( Z" m
| | ├──3.5 变种XSS:持久控制~1.mp4 49.61M
+ b' Q# @# v/ `: s3 {& O| | └──3.6 React XSS~1.mp4 50.72M- l. j; z! h% [ [& L' q
| └──第一章:XSS基础 % c' n; c) O/ D/ k
| | ├──1.1 XSS介绍与原理~1.mp4 7.29M
6 T& O0 Q$ t# h| | ├──1.2 存储型XSS实战~1.mp4 47.48M
9 x8 x2 B/ T& @8 B* T7 p% ~5 N5 ^| | ├──1.3 反射型XSS实战~1.mp4 65.62M6 U0 p* {* a; s' n+ z
| | ├──1.4 DOM型XSS实战~1.mp4 38.61M
. B: A! s$ A+ @( Y8 K H7 ^! B) i$ k| | └──1.5 XSS辅助测试工具~1.mp4 52.56M7 [/ Y; `8 a6 T) k2 m
├──04 业务逻辑与非常规漏洞原理与利用 5 `2 @3 I% B" c [* Y3 {& S" T
| ├──第二章:非常规漏洞原理与利用
& T# u1 Q1 @1 O' p( _. J| | ├──SSRF漏洞原理与利用~1.mp4 7.54M
. m- j, P. u5 J7 W| | └──XXE漏洞原理与利用~1.mp4 105.49M
- d2 g b2 [' n6 d: Q: d" t: a( _| └──第一章:业务逻辑漏洞
/ |3 l4 s: Q: W# d. f1 v| | ├──1.1 权限绕过漏洞 上~1.mp4 23.55M0 h; I+ L/ v9 P/ q9 E$ x, E
| | ├──1.1 权限绕过漏洞 下~1.mp4 30.15M5 a4 W7 m" t$ [
| | ├──1.2 支付逻辑漏洞~1.mp4 10.59M
5 e' V; d6 L/ ]; Z| | ├──1.3 密码找回漏洞~1.mp4 24.70M9 B9 j- K, x) f3 U
| | ├──第八节 验证码自动识别测试~1.mp4 18.75M
& s0 X* Z* y4 M2 J4 u/ ^| | ├──第六节 验证码客户端回显测试~1.mp4 13.19M
1 z, s* g3 Z/ z7 c# n8 J| | ├──第七节 验证码绕过测试~1.mp4 9.37M
# u. j1 F# I5 J; h! I8 Z, \| | ├──第四节 验证码暴力破解测试~1.mp4 14.55M0 U$ L7 \. n/ A
| | └──第五节 验证码重复使用测试~1.mp4 14.79M( ^. {7 S+ M- i/ g
├──05 提权与内网渗透
) t0 h1 o7 o4 {$ E. f| ├──第二章 操作系统提权
* ?: o5 g' J/ }0 p! C| | ├──第二节 Windows操作系统提权实践~1.mp4 90.51M
- v8 ~6 f" ^2 s2 ^" u| | ├──第三节 Linux操作系统提权基础~1.mp4 66.68M
' S7 r$ e5 y$ v5 r3 q. d) `| | ├──第四节 Linux操作系统提权实践~1.mp4 105.95M4 Q7 }) f/ T( [: f# j9 B. z
| | └──第一节 Windows操作系统提权基础~1.mp4 31.84M
+ A! b3 ^: h5 k9 J6 w| ├──第三章 数据库提权
( z9 w& f/ ~/ G* g O) b. m- Y7 }% V| | ├──第二节 MySQL数据库漏洞与提权~1.mp4 63.55M
5 f- C+ ^$ [8 Z4 g& Y6 R) p| | └──第一节 SQL Server数据库漏洞利用与提权~1.mp4 53.69M
3 e3 F r9 @. F4 z| ├──第四章 Metasploit漏洞利用与提权
' ?, w5 T4 C) l# n4 v1 s| | ├──第二节 利用Metasploit提权~1.mp4 29.42M$ j. c* e# J0 @" l1 o% R" l; K
| | └──第一节 Metasploit基础知识~1.mp4 73.10M( g5 a1 i1 R, c4 _
| └──第一章 初见提权
9 }* H6 B4 g/ ~7 G$ R0 b| | ├──第二节 基于密码破解的提权~1.mp4 93.61M
! S$ y0 y9 c, V( A% A5 w| | └──第一节 提权概述~1.mp4 18.65M
# _. Q" R' a9 x/ E3 Q├──06 ThinkPHP框架代码审计 2 V! ^- M( ?, M
| ├──第二章 Thinkphp控制器 . n7 O! }# @ C1 C
| | └──第一节 Thinkphp控制器~1.mp4 25.87M
, i, u' e. ?9 a3 i- l( t {$ H| ├──第三章 SQL 注入审计 3 ~- w/ |4 d' |. U! q! E( m
| | ├──第八节 Thinkphp query、execute、聚合方法~1.mp4 11.46M. f2 e9 q: g& o" X3 F1 l- ?
| | ├──第二节 Thinkphp table注入~1.mp4 20.92M! V0 ^* B% J6 M3 x: g8 P
| | ├──第九节 Thinkphp EXP表达式注入-1~1.mp4 22.38M% } h. K1 n& ?7 y$ ~; B/ j
| | ├──第六节 Thinkphp commnet注入~1.mp4 10.86M, |: F3 V6 | ~0 b& D3 R1 G( b
| | ├──第七节 Thinkphp 索引注入~1.mp4 14.59M
4 }; N# g8 I' W* I1 P A1 Y! a* y| | ├──第三节 Thinkphp field注入~1.mp4 12.39M
\) |# y1 M! q- v| | ├──第十二节 Thinkphp 组合注入~1.mp4 22.04M
1 h# m" a A( e& \- ~: D| | ├──第十节 Thinkphp EXP表达式注入-2~1.mp4 9.60M4 @1 y& {6 d6 {! |0 u2 R" V
| | ├──第十一节 Thinkphp 参数传递注入~1.mp4 7.54M
; [( f$ ~ n) @: Y) o0 `7 @# M- J| | ├──第四节 Thinkphp alias-union-join注入~1.mp4 17.73M4 c, {1 x& M+ g( h, n* c
| | ├──第五节 Thinkphp order-group-having注入~1.mp4 33.54M
/ O+ w( m9 l4 ]9 y( A1 J8 p| | └──第一节 Thinkphp where注入~1.mp4 20.93M* N8 ~5 f, X& u
| ├──第四章 其他漏洞审计
: \" z5 N6 {( d) A' v, [| | ├──第二节 Thinkphp 模板漏洞~1.mp4 29.23M
2 ?- B) e# j2 k3 l+ j ~- X| | ├──第三节 Thinkphp php标签~1.mp4 7.56M4 g) d2 q6 Z( ?1 T; j" ?
| | ├──第四节 Thinkphp 缓存漏洞~1.mp4 19.14M- \4 t' U: j' J X
| | ├──第五节 Thinkphp Widget~1.mp4 8.38M* d- `" Z% U8 r6 ?8 r7 H
| | └──第一节 Thinkphp 逻辑越权~1.mp4 28.48M9 ?, ? v! R! p; K
| └──第一章 环境配置与认知框架
; ]) [# `, ]7 Q2 A* b( L; A9 X2 N% e| | └──第一节 环境配置与认知框架~1.mp4 54.62M4 d( M, l4 h: R8 l ^* G; W
├──07 PHP代码审计
9 e: G! ~' i/ T% z6 |# _6 X| ├──常见漏洞 & r/ @0 `+ B2 e1 @- y7 [
| | ├──课程.jpg 23.92kb
" ~3 r k6 |& F: H+ [* K1 K1 M| | ├──课程:SQL数字型注入~1.mp4 23.77M% o! `: _0 ?6 g& F& Y# H
| | ├──课程:XSS后台敏感操作~1.mp4 37.08M
- g/ B# {9 h5 ^; g1 [+ f| | ├──课程:安装问题的审计~1.mp4 39.18M0 y3 ?7 A: ^+ |' h" f- \
| | ├──课程:登录密码爆破~1.mp4 18.24M$ Z$ r3 p5 F! E" ^0 N6 h
| | ├──课程:截断注入~1.mp4 33.70M
& U0 i2 b$ M4 x" t| | ├──课程:命令注入~1.mp4 27.19M* m* [* J- K; o( f# K" e
| | ├──课程:任意文件读取~1.mp4 24.26M" Z; E& R0 ?! }& |
| | ├──课程:文件包含漏洞的审计~1.mp4 31.97M
# j F9 R1 ]9 C9 s E| | └──课程:越权操作~1.mp4 21.53M. a# Q2 h% K% M; V6 L
| ├──第二章 审计基础
# D7 W5 w. l7 C| | ├──第二节 常见的INI配置~1.mp4 34.45M
/ I: Z V9 U9 l8 C| | ├──第三节 常见危险函数及特殊函数(一)~1.mp4 33.92M; p( p/ @' x2 I# Z+ @
| | ├──第四节 常见危险函数及特殊函数(二)~1.mp4 14.45M; g0 F z. v/ R4 P5 X, k
| | ├──第五节 XDebug的配置和使用~1.mp4 60.57M+ s( Q) U- L. }% n- [" H) s, ^
| | └──第一节 审计方法与步骤~1.mp4 14.02M
. C7 E4 `. N/ k1 k9 m+ `+ X, d| ├──第一章 代码审计准备 4 P7 H5 [7 o3 L. }" R
| | └──第一节 代码审计环境准备~1.mp4 30.59M
/ G6 @. {8 _: N/ i* f+ x# f1 P| └──章节.jpg 7.04kb! _ |( a7 @3 k6 D C) H" G
├──08 Python安全编程
/ ~2 @2 C/ Z2 w' S- g6 e( Q| ├──第二章 python安全应用编程入门
( f8 @$ n) I. E2 u, m$ V1 r. p' _| | ├──第二节 Python Web编程~1.mp4 103.26M
/ j L7 b1 b4 [7 F; ?7 E| | ├──第六节 第二章课程内容总结~1.mp4 15.66M( A! W" x* v+ J
| | ├──第三节 Python多线程~1.mp4 39.29M5 b7 @% \+ {# \* d
| | ├──第四节 Python网络编程~1.mp4 36.48M
1 s7 O: H+ W6 K8 D% g7 t: M/ ]| | ├──第五节 Python数据库编程~1.mp4 65.02M
2 k A& m5 x: U, o- f| | └──第一节 Python正则表达式~1.mp4 51.19M
; m# T" G7 e& X' a# N| ├──第三章 Python爬虫技术实现 " K6 Y! N3 ^) E# U
| | ├──第八节 百度URL采集(一)~1.mp4 78.69M
" x6 x6 H" ?7 ?8 T8 w1 `2 B| | ├──第二节 Python爬虫hackhttp模块的介绍~1.mp4 37.26M9 O4 Z" v; ?! T$ {* R
| | ├──第九节 百度URL采集(二)~1.mp4 63.97M
9 {5 q l; \% T1 P' L| | ├──第六节 seebug爬虫实战(一)~1.mp4 63.68M; v6 N# w; v9 H7 }* |7 @
| | ├──第七节 seebug爬虫实战(二)~1.mp4 116.17M v5 m7 ^) i" B4 B# A1 V
| | ├──第三节 结合BeautifulSoup和hackhttp的爬虫实例~1.mp4 74.13M7 A8 z: j0 i# P V1 a% O
| | ├──第十二节 第三章课程内容总结~1.mp4 40.91M
; `8 |7 B, Z0 S* r, Y$ ]/ Q) x| | ├──第十节 代理IP地址采集~1.mp4 67.27M$ H8 B" p! v2 I+ X
| | ├──第十一节 zoomeye采集~1.mp4 73.49M
3 a7 [$ t7 z9 @| | ├──第四节 爬虫多线程~1.mp4 66.07M5 |: _% K) @0 H3 C- M: j2 n
| | ├──第五节 爬虫正则表达式~1.mp4 67.43M
7 d% y$ M3 F% ]+ k" Z| | └──第一节 Python爬虫BeautifulSoup模块的介绍~1.mp4 79.88M1 o" k# c, \4 b# D$ q
| ├──第四章 Python信息收集工具编写
+ _& I: R4 v& n/ R6 i/ J| | ├──第八节 子域名扫描程序(二)~1.mp4 51.14M+ q7 g! S5 M3 e7 g
| | ├──第二节 高精度字典生成(二)~1.mp4 49.97M3 w' D1 p' e$ e+ D+ u! U1 j
| | ├──第九节 子域名扫描程序(三)~1.mp4 57.01M
. x7 y$ u: o1 ^( || | ├──第六节 C段WEB服务扫描(二)~1.mp4 135.50M
8 b# i! l/ k: ]: @" i N/ y/ G+ e| | ├──第七节 子域名扫描程序(一)~1.mp4 51.89M' `5 b9 |# k/ L( v6 J. [, `
| | ├──第三节 WEB目录扫描程序(一)~1.mp4 67.97M
4 O/ e! w$ G/ j! p, ?$ h| | ├──第十二节 指纹识别(二)~1.mp4 73.65M
' j1 c3 m4 _" e( e| | ├──第十节 子域名扫描程序(四)~1.mp4 96.31M
0 a# O9 C" |7 V. @! j+ ]3 h| | ├──第十三节 第四章课程内容总结~1.mp4 19.86M: C/ |' m* w, Y4 Z' H1 ]' G
| | ├──第十一节 指纹识别(一)~1.mp4 37.36M
: u C, u0 }) U$ W: n# t0 k| | ├──第四节 WEB目录扫描程序(二)~1.mp4 67.63M
6 M/ Y% O6 B2 c4 M$ j| | ├──第五节 C段WEB服务扫描(一)~1.mp4 18.65M
/ P) e0 I# ?5 |: f! s1 }( {| | └──第一节 高精度字典生成(一)~1.mp4 11.31M
, o' l7 Y: Q1 X( m4 F$ K| ├──第五章:Python编写BurpSuite插件 * V; ?' M8 p7 k3 M, R5 R
| | ├──Python编写BurpSuite插件(附件).rar 31.51M
" B7 r* V% ~; ]5 @$ E j| | └──第五章:Python编写BurpSuite插件~1.mp4 32.97M9 J! ~( L6 B, J. M7 B& U
| └──第一章 Python在网络安全中的应用
C% P: Y' ^* w0 N| | ├──第二节 我们可以用Python做什么(1)~1.mp4 5.49M, D( ?0 `, l# _: P' q- ^
| | ├──第三节 第一章课程内容总结~1.mp4 44.14M0 k- }* |* Q$ o. Z0 j- [6 Q* E1 \& d
| | └──第一节 Python黑客领域的现状~1.mp4 10.61M
4 v1 ]. G/ K3 w. K├──09 互联网企业安全建设
! Y; Y3 y9 O6 G" q% B5 d| ├──第二章 企业安全建设之数据安全
4 ^0 K: s9 _! b7 n9 O0 X| | ├──第二节 主机端数据库审计~1.mp4 53.05M
3 b j* y6 t% I% e: [| | ├──第三节 网络层数据库审计~1.mp4 62.05M
6 u5 J: d- F3 M9 y! [6 Q| | └──第一节 数据防泄漏~1.mp4 51.67M
5 X% v' U3 f) _& W8 _1 O1 ~| ├──第三章 企业安全建设之漏洞扫描器与蜜罐
% z8 Y* F7 V; R| | ├──第二节 漏洞扫描器(下)~1.mp4 33.96M
9 j5 d9 o2 ]6 k" Q1 B| | ├──第三节 蜜罐~1.mp4 46.59M
6 l" L c2 v0 _8 d' @2 ^3 _+ I| | └──第一节 漏洞扫描器(上)~1.mp4 58.46M7 l- @+ y" v/ a- I O
| ├──第四章: 互联网企业安全工作推动与实施从0到1 + D2 G z$ g& P
| | └──1.1 互联网企业安全工作推动与实施从0到1~1.mp4 25.20M
( w7 c2 U# y, H9 h" E/ w| └──第一章 企业安全建设之安全平台搭建 5 L- c0 }% f, i3 e% e- q+ L
| | ├──第二节 搭建开源SIEM平台~1.mp4 40.42M7 N0 h3 \, X) \8 F( p+ a: q, E3 w
| | ├──第三节 搭建大规模WAF集群~1.mp4 55.80M
7 @* d# a" k2 Z| | ├──第四节 自建准入系统~1.mp4 58.77M% V* ~8 i2 z8 ]& L
| | └──第一节 基础安全建设~1.mp4 66.53M& |9 d1 i9 C" ]/ f! W
└──相关资源 4 X5 ?& S* G& g/ [
| ├──g3on工具
. @; E0 J* g% s| | ├──工具包(无后门版).zip 813.03M' d" t) X. `& t0 ~. h L: Y% y+ q
| | └──工具包.7z 665.00M8 A5 r$ A8 _. m: s! J7 g; @
| ├──g3on文档
6 q0 _# Y7 h! P9 Y4 s1 q% t/ ~( v| | ├──Burpsuite实战指南.7z 23.79M, _- w6 H3 V$ s! w! |' c" t
| | ├──DVWA-1.9.7z 1.11M" s {, s# n. A% H: |
| | ├──SQLi靶场练习文档.7z 10.96M4 Y: Y) ~+ q) B$ T7 N
| | ├──SQLMap指导手册.pdf 4.43M7 |" v" e4 B7 }" M D. H, P. {
| | ├──XSS相关.7z 10.15M% z8 Z7 Y7 V% {& ?% B& W* t
| | └──使用前说明.txt 0.09kb
" M [* B, `3 ~1 |/ S| ├──学习资料
A H: Q& w" V0 Z+ S| | ├──2018先知白帽大会_代码审计点线面实战_jkgh006.pptx 3.44M
# y' f/ d% p0 U| | ├──BurpSuite+实战指南.pdf 34.15M
. Q) G7 X! y1 X4 s* s: q| | ├──Data Retrieval over DNS in SQL Injection Attacks.pdf 436.46kb
( p7 h" v5 z; e. Q; V$ Z| | ├──i春秋-春刊-python的各类实际应用第一期.pdf 81.46M9 l' M- k$ c& n9 F% M4 ?
| | ├──i春秋-夏刊-代码审计(第二期).pdf 56.99M
, v: t% h6 d8 u2 u% p9 c. P| | ├──mysql常用函数与逻辑运算.docx 52.90kb
. W* [( n+ ~/ w| | ├──mysql注入天书.pdf 9.22M
! l8 O9 r9 v6 s+ ?7 }- Z| | ├──OWASP测试指南V3.0中文版.pdf 8.74M
3 D5 d: P, f$ ]3 ]& u| | ├──SQLi Labs实验指导书(1).pdf 4.99M
- }5 @; w6 D: z, a% N| | ├──SQLi Labs实验指导书.pdf 4.99M
4 x' M* C7 _! V( A8 \4 x# E| | ├──SQL注入漏洞原理与防御.pdf 159.29kb
& c0 K# I# U$ Z/ J7 I7 a. U| | ├──The Django Book 2.0中文版-12152301.pdf 3.48M
4 Y- Y( \* l9 v| | ├──Web安全优质内容推荐.pdf 46.82kb! P# b) U3 D0 @
| | ├──Web安全知识结构梳理.pdf 198.45kb. z( s$ R" h, o* {; r; K9 Y9 h6 j
| | ├──wvsmanual.pdf 2.43M. \" r8 u" b/ {( c9 [
| | ├──《Beyond_SQLi_Obfuscate_and_Bypass》.pdf 1.24M0 b: B5 x7 Q* c
| | ├──《kali linux tools listing》.pdf 43.33M
L4 N9 m+ Q; o+ t' g9 @5 S| | ├──《web hacking 101》Peter Yaworski.pdf 8.26M: n$ Q- ]! `) W: s6 z4 e
| | ├──附件二 i春秋实验环境使用说明.pdf 915.88kb% V3 A0 b- A& [- x: D! l
| | ├──国内SRC漏洞挖掘技巧与经验分享.pdf 3.71M7 O; f! O% g3 ^" V
| | ├──我的白帽学习路线-猪猪侠(1).pdf 13.88M
+ E1 k w4 z1 C! l$ O| | └──资源推荐.pdf 19.66kb. s$ g4 t: A/ V8 p" h4 r( I% ~
| ├──AWVS10.5.7z 44.71M6 Y* {. [* ^# h. W t' d- S# Y
| ├──BurpSuite+实战指南.pdf 34.15M! l$ \ c- ^" _
| ├──BurpUnlimited.zip 25.67M D' l" y5 M7 @. W
| ├──kali.zip 1.11M8 _; [1 k) L8 Z( z
| ├──Nmap 7.7 for windows.exe 26.25M
$ a, E8 e6 l9 o m; m) Y$ d- r| ├──safedogwzApache.exe 28.36M! A& `% i# v, b6 x# c* B
| ├──SQLMap v1.2.8.zip 14.50M9 a: |. |8 J) _# _, ?9 H# n! s( B
| ├──Weblogic GetShell CVE-2018-2628-K8team.rar 121.05kb
1 R& G Q/ T( O0 P& R; e& y| ├──Web安全工程师(进阶)微专业第1期学习计划.xlsx 22.48kb4 D. W( x/ g9 Z+ u% ~
| ├──火狐Firefox 46.0.zip 72.01M; [1 d. E0 O6 V# S, k
| └──面试大纲.txt 5.25kb
9 f6 v3 \( ^+ s4 }1 d3 y) j& H- K# w, U7 n4 l7 t" R+ |
1 f6 S, D7 T! c$ t7 O0 `) j6 f# E
资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见! I. D* l1 y' q a& \
% `+ C# l+ b+ C9 |
# h2 Z; r) d. n3 I0 b9 V4 e/ U3 Q0 q' Q
本资源由Java自学网收集整理【www.javazx.com】 |
|