开发爱好者
首页
AI导航
在线工具
技术教程
教学课程
关于我们
登录
首页
AI导航
在线工具
技术教程
教学课程
关于我们
登录
手动漏洞挖掘与代码审计入门
课程名称:黑客攻防:从入门到精通
更新日期:2025-12-05
0
0
×
提供反馈意见
刷新
提交反馈
黑客攻防:从入门到精通
1. 网络安全基础与法律法规
1.1. 网络安全概述:红队、蓝队与紫队
1.2. 黑客攻防伦理与法律法规 (如《网络安全法》)
1.3. 虚拟化环境搭建 (VMware/Kali Linux/Windows靶机)
1.4. Linux与Windows命令行操作精通
1.5. 网络协议基础 (TCP/IP, HTTP/HTTPS, DNS, SMTP)
2. 信息收集与侦察技术
2.1. 被动信息收集:OSINT技术与工具 (theHarvester, Maltego)
2.2. 主动信息收集:主机发现与端口扫描 (Nmap高级用法)
2.3. 服务与版本指纹识别
2.4. 网络拓扑与资产测绘 (Shodan, Fofa, ZoomEye)
2.5. 子域名枚举与收集
2.6. 社会工程学信息收集与钓鱼框架
3. 漏洞分析与利用
3.1. 漏洞原理与生命周期
3.2. 常见漏洞类型深度解析 (SQLi, XSS, CSRF, SSRF, RCE, 文件上传等)
3.3. 漏洞扫描器使用与结果分析 (Nessus, OpenVAS, AWVS)
3.4. 手动漏洞挖掘与代码审计入门
3.5. 漏洞利用框架:Metasploit Framework精通
3.6. 公开漏洞利用与POC分析 (Exploit-DB, GitHub)
3.7. 缓冲区溢出漏洞原理与利用 (基础)
4. 攻防技术与方法论
4.1. 密码攻击:哈希破解与密码喷洒 (Hashcat, John the Ripper)
4.2. 中间人攻击 (MITM) 与网络嗅探 (Wireshark, Ettercap)
4.3. Web应用攻防进阶:OWASP Top 10实战
4.4. 权限提升技术:Windows与Linux提权方法论
4.5. 横向移动技术:PTH,PTT, PsExec, WMI
4.6. 无线网络安全与攻击 (Wi-Fi破解, WPA3安全)
4.7. 移动应用安全测试基础 (Android/iOS)
5. 权限维持与后渗透技术
5.1. 持久化后门技术 (计划任务,服务,注册表,启动项)
5.2. 隐蔽通信与隧道技术 (SSH隧道, DNS隧道, ICMP隧道, Frp/Ngrok)
5.3. C2框架进阶使用 (Cobalt Strike, Empire, Mythic)
5.4. 权限维持与反取证技术
5.5. 内网信息收集与凭证转储 (Mimikatz, SecretsDump)
6. 防御技术与主动防护
6.1. 企业安全防护体系架构
6.2. 防火墙与入侵检测/防御系统 (IDS/IPS) 原理与绕过
6.3. 安全日志分析与SIEM (Splunk, ELK Stack) 使用
6.4. 终端检测与响应 (EDR) 原理与对抗
6.5. 威胁狩猎与主动防御
6.6. Web应用防火墙 (WAF) 原理与绕过技术
7. 高级渗透测试与新兴威胁
7.1. 云安全攻防 (AWS, Azure, GCP 安全测试)
7.2. 容器与微服务安全 (Docker, Kubernetes)
7.3. API安全测试
7.4. 物联网 (IoT) 与工控系统 (ICS) 安全基础
7.5. 供应链安全攻击与防御
7.6. 零信任架构与对抗
8. 实战演练与职业发展
8.1. 渗透测试方法论与标准 (PTES, OWASP Testing Guide)
8.2. 红蓝对抗实战模拟
8.3. CTF竞赛夺旗赛题精讲
8.4. 渗透测试报告编写与交付
8.5. 安全研究员职业路径与能力建设