还剩48页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
暗月安全培训课件欢迎参加暗月安全培训课程,这是一套完整的Web安全与渗透测试培训体系本课程设计旨在帮助学员建立系统化的网络攻防能力,从零基础入门到进阶实战,全面提升您的网络安全技能通过本课程的学习,您将掌握现代网络安全的核心概念、常见漏洞利用技术以及专业的防御措施,为您的网络安全职业生涯打下坚实基础培训目标与适用人群培训目标适用人群本课程旨在培养学员具备实战级的网络安全技能,能够系统性地发现、利用并网络安全初学者零基础但对网络安全领域感兴趣的IT从业人员修复各类Web安全漏洞通过理论与实践相结合的教学方式,使学员在真实环境中掌握渗透测试技巧与防御策略进阶学习者已具备基础知识,希望提升实战能力的安全爱好者课程结束后,学员将能够独立完成基础的渗透测试工作,并具备应对常见Web安全威胁的能力IT从业人员希望将安全知识融入日常工作的开发人员和系统管理员课程体系概览暗月安全培训体系采用循序渐进的教学模式,从Web基础知识开始,逐步深入到高级渗透技术,确保每位学员都能扎实掌握各项技能1基础阶段HTML/CSS基础、Web协议知识、网络安全概念入门,为后续学习打下坚实基础2技术阶段常见漏洞原理与实践、渗透测试工具使用、漏洞扫描与分析方法3实战阶段真实案例复现、靶机实战演练、漏洞挖掘与利用链构建、安全防御体系设计4进阶阶段代码审计技术、高级渗透方法、威胁情报分析、企业安全解决方案网络安全基础知识OSI七层模型TCP/IP协议基础网络通信的基础架构,从物理层到应用层的完整体系,是理解网络安全的关键框架互联网核心协议族,是现代网络通信的基础,安全专业人员必须熟悉其工作原理•IP协议负责网络寻址和路由选择,提供不可靠的数据传输服务1物理层负责比特流的传输,包括电缆、光纤等物理媒介•TCP协议提供可靠的、面向连接的传输服务,使用三次握手建立连接•UDP协议提供不可靠的、无连接的传输服务,适用于实时应用2•ICMP协议用于传输控制消息,如ping命令使用的协议数据链路层负责帧的传输,包括MAC地址、交换机等•ARP协议将IP地址解析为MAC地址,是网络层到链路层的桥梁3网络层负责数据包路由与转发,IP协议工作在此层4传输层提供端到端的连接服务,TCP/UDP协议所在层5会话层建立、管理和终止会话6表示层数据格式转换、加密解密7应用层为应用程序提供网络服务,如HTTP、FTP等常用网络协议解析HTTP/HTTPS协议HTTP是超文本传输协议,用于Web浏览器与服务器之间的通信HTTPS则是HTTP的安全版本,通过SSL/TLS加密通信内容•HTTP方法GET、POST、PUT、DELETE等•状态码200成功、404未找到、500服务器错误等•HTTPS加密机制非对称加密密钥交换,对称加密传输数据•证书验证CA根证书链验证服务器身份其他关键协议网络安全专业人员需要了解多种协议的工作原理,以便在渗透测试中识别可能的漏洞点•DNS域名解析系统,将域名转换为IP地址•FTP文件传输协议,用于上传和下载文件•SMTP简单邮件传输协议,用于发送电子邮件•SSH安全外壳协议,提供加密的远程登录服务•Telnet远程登录协议,明文传输数据,不安全开发基础回顾Web前端技术基础后端技术概览了解前端技术对于识别和利用Web应用漏洞至关重要前端是用户与应用交互后端处理业务逻辑和数据存储,是安全漏洞的重灾区了解后端技术有助于理的界面,也是许多攻击的入口点解漏洞成因和利用方法HTML网页的结构和内容,通过标签定义各种元素PHP广泛用于Web开发的服务器端脚本语言CSS负责网页的样式和布局,控制元素的外观Java企业级应用常用语言,JSP、Spring等框架JavaScript客户端脚本语言,实现交互功能Python流行的脚本语言,Django、Flask等框架jQuery/Vue/React常用的前端框架和库Node.js基于JavaScript的服务器端运行环境数据库MySQL、SQL Server、MongoDB等基础实操HTML掌握HTML基础是进行Web安全测试的前提,通过理解页面结构和元素交互方式,安全测试人员能更好地识别潜在的攻击点HTML表单元素HTML文档结构表单是用户输入数据的主要方式,也是注入攻理解HTML文档的基本结构有助于分析页面渲染击的常见目标了解表单结构有助于发现输入过程和潜在的DOM操作漏洞验证漏洞•DOCTYPE声明定义文档类型•input标签文本框、密码框、单选按钮等•html标签文档的根元素•select标签下拉选择菜单•head标签包含元数据和资源引用•textarea标签多行文本输入区域•body标签包含可见的页面内容•button标签提交按钮和普通按钮•div/span常用的布局和内联容器与页面元素分析CSSCSS基础知识页面元素与渗透测试CSS控制网页的视觉呈现,了解CSS选择器和样式规则有助于理解页面结构在渗透测试中,分析页面结构和CSS可以帮助发现隐藏元素、未授权访问的功和元素关系能和潜在的XSS注入点•选择器类型ID、类、标签、属性选择器等隐藏元素检测使用display:none或visibility:hidden隐藏的敏感信•盒模型内容、内边距、边框、外边距息•定位方式静态、相对、绝对、固定定位•浮动与清除控制元素在页面中的流动注释内容分析HTML和CSS注释中可能包含敏感信息•响应式设计媒体查询与弹性布局DOM结构分析识别表单提交方式和验证机制CSS注入攻击利用样式属性执行恶意代码应用基本架构WEBC/S与B/S架构对比不同的应用架构模式具有不同的安全特性和漏洞类型,安全测试需针对架构特点进行•C/S架构客户端-服务器架构,客户端程序需要安装•B/S架构浏览器-服务器架构,通过浏览器访问•安全特点B/S架构暴露面更大,但统一更新更方便•混合架构结合两者优势的现代应用架构MVC设计模式MVC是Web应用程序的主流设计模式,了解其结构有助于定位漏洞所在的层级•模型Model数据处理和业务逻辑•视图View用户界面和数据展示•控制器Controller处理请求和响应•安全隐患不同层级的常见漏洞类型•变体MVP、MVVM等衍生模式理解Web应用架构是进行有效渗透测试的基础不同的架构模式有其特定的安全弱点,测试人员需要根据架构特点选择合适的测试方法和工具目标环境与实验平台搭建虚拟机环境部署靶机平台推荐搭建安全的隔离测试环境是学习渗透测试的第一步,虚拟机提供了灵活且安全的实验专业的靶机平台提供各种漏洞环境,便于学习和实践各类攻击技术平台•DVWADamn VulnerableWeb AppWeb漏洞练习平台•VMware/VirtualBox安装与配置•WebGoat OWASP开发的教学靶机•Kali Linux渗透测试系统部署•Vulnhub提供各种漏洞虚拟机•网络配置桥接、NAT、仅主机模式•Metasploitable用于漏洞利用练习的Linux系统•快照管理保存与恢复实验状态•HackTheBox在线渗透测试平台信息收集与侦察被动信息收集主动信息收集被动信息收集不直接与目标系统交互,通过公开资源获取信息,降低被发现的主动信息收集直接与目标系统交互,获取更详细的技术信息,但可能被目标监风险测到搜索引擎技术Google Hacking、Shodan搜索Whois查询域名注册信息、IP归属社交媒体分析LinkedIn、微博等人员信息DNS解析子域名、MX记录、TXT记录公开数据查询企业工商信息、备案信息端口扫描开放服务、版本信息历史记录分析Internet Archive、DNS历史Banner抓取服务指纹、系统版本Github代码泄露敏感信息、API密钥网络拓扑探测路由跟踪、网络结构信息收集是渗透测试的基础阶段,全面深入的侦察可以发现更多潜在的攻击面和漏洞点使用Fofa、Shodan等平台可以快速获取目标系统的暴露信息目录与文件发现目录扫描技术常用扫描工具目录扫描是发现Web应用隐藏资源的重要手段,通过枚举可能的路径来识别未公开的页专业的目录扫描工具提供高效的自动化扫描能力,配合精心构建的字典可以发现大量隐面、后台入口和敏感文件藏资源•字典构建通用目录、自定义字典、行业特定字典•递归扫描深度遍历目录结构•状态码分析
200、301/
302、
403、404等状态码意义Dirsearch•内容长度分析识别假404页面Python编写的Web路径扫描器,支持多线程和灵活的过滤选项,适合大规模扫描•扫描速率控制避免触发WAF或DOS防护GobusterGo语言开发的目录暴力破解工具,性能优异,支持DNS、VHOST和目录模式DirBuster图形界面的目录扫描工具,内置多种字典,便于初学者使用子域名与服务枚举子域名发现技术端口与服务探测子域名发现是扩大攻击面的重要手段,往往能找到管理入口或测试环境等安全防护较弱的全面的端口扫描可以发现目标系统上运行的各种服务,每个开放服务都可能成为攻击入系统口•DNS暴力枚举字典猜测可能的子域名•TCP/UDP端口扫描全端口vs常用端口•证书透明度日志通过SSL证书记录发现子域•服务版本识别精确确定服务类型和版本•搜索引擎发现使用site:语法查询特定域名•扫描技术SYN扫描、Connect扫描、ACK扫描•DNS区域传送利用DNS配置不当获取所有记录•规避技术分散扫描、慢速扫描、碎片化•第三方数据库SecurityTrails、RapidDNS等•常用工具Nmap、Masscan、Zmap指纹与系统识别CMS指纹识别内容管理系统CMS的识别是渗透测试的重要环节,不同CMS有特定的漏洞特征和利用方法•特征文件检测robots.txt、favicon.ico等•目录结构分析特定CMS的标准目录•HTTP头部分析Server、X-Powered-By等•源代码特征HTML注释、JavaScript路径•常见CMS WordPress、Joomla、Drupal、Discuz服务器与中间件检测准确识别Web服务器和中间件类型有助于针对性寻找已知漏洞和默认配置问题•HTTP响应头分析Server、X-Powered-By字段•错误页面特征不同服务器的默认错误页•行为特征对特殊请求的处理方式•常见服务器Apache、Nginx、IIS、Tomcat•指纹识别工具Wappalyzer、WhatWeb系统指纹识别是漏洞挖掘的前提,准确识别目标系统的软件类型和版本,可以快速定位可能存在的已知漏洞,提高渗透测试的效率和成功率漏洞扫描基础自动化扫描原理主流扫描工具自动化漏洞扫描器通过预设的规则和模式识别系统中的安全弱点,是大规模安全评估的市场上有多种专业漏洞扫描工具,各有特点和适用场景,安全人员需要熟悉多种工具的重要工具使用方法扫描流程目标发现、服务识别、漏洞检测、报告生成Fofa检测方法特征匹配、行为分析、版本比对国内知名的网络空间测绘平台,可用于资产发现和漏洞情报收集扫描范围控制IP范围、端口选择、扫描深度误报与漏报结果验证的重要性Nessus专业级漏洞扫描器,支持全面的漏洞库和定制化扫描策略合规性扫描针对特定标准的合规检查AWVS专注于Web应用漏洞的自动化扫描工具,支持深度爬虫和高级认证漏洞类型总览WebOWASP Top10是Web应用安全领域最权威的漏洞分类,涵盖了当前最严重和最常见的Web安全风险注入攻击身份认证失效包括SQL注入、命令注入、LDAP注入等,通过向包括弱密码、会话管理缺陷、密码找回漏洞等,导应用程序输入恶意数据,导致解释器执行非预期命致攻击者能够获取他人身份令安全配置错误敏感数据泄露包括默认配置、开放云存储、错误处理信息泄露包括明文传输数据、弱加密算法、敏感信息缓存等,是最常见的安全问题等,导致用户私密信息被窃取访问控制缺陷XML外部实体包括水平越权和垂直越权,攻击者可以访问未授权利用XML处理器解析外部实体引用,可能导致文的功能或数据件读取、服务器请求伪造等攻击注入原理与实操SQLSQL注入基本原理Sqlmap使用实战SQL注入是最常见的Web应用攻击之一,利用应用程序对用户输入的不安全处理,将恶意SQL代Sqlmap是一款强大的开源SQL注入工具,能自动化检测和利用SQL注入漏洞,提取数据库信码注入到查询中执行息注入点识别错误消息、布尔盲注、时间盲注#基本使用方法sqlmap-u http://example.com/page.phpid=1#指定注入点sqlmap-u http://example.com/page.php--data=id=1#获取数据库列表sqlmap-u http://example.com/page.phpid=1--dbs#获取表名sqlmap-u注入类型联合查询、报错注入、布尔盲注、时间盲注http://example.com/page.phpid=1-D dbname--tables#获取列名sqlmap-uhttp://example.com/page.phpid=1-D dbname-T tablename--columns#获取数据库差异MySQL、MSSQL、Oracle语法特点数据sqlmap-u http://example.com/page.phpid=1-D dbname-T tablename-Ccol1,col2--dumpWAF绕过技术编码、大小写混淆、注释符号二次注入存储后再次解析执行的注入跨站脚本攻击XSS反射型XSS存储型XSS DOM型XSS反射型XSS是最常见的XSS类型,攻击代码包含在URL存储型XSS将恶意代码永久存储在目标服务器上,当用DOM型XSS发生在客户端JavaScript处理数据时,不或其他请求中,服务器将其反射回用户浏览器执行户浏览包含此代码的页面时被执行,危害更大涉及服务器,攻击代码通过DOM操作在客户端执行•攻击特点持久化,影响所有访问页面的用户•攻击特点完全在浏览器端执行,服务器难以检测•攻击特点非持久化,需要诱导用户点击恶意链接•常见场景留言板、评论区、用户资料•常见场景客户端路由、前端渲染应用•常见场景搜索结果、错误消息、URL参数回显•攻击示例在评论中插入恶意JavaScript代码•攻击示例操作location.hash等DOM对象•攻击示例构造包含JavaScript代码的URL•危害大规模Cookie窃取、蠕虫传播、僵尸网络•危害与其他XSS类型相同,但更难防御•危害窃取Cookie、会话劫持、钓鱼攻击防御XSS的关键措施包括输入验证、输出编码、内容安全策略CSP和使用现代框架的自动转义功能正确实施这些措施可以有效减少XSS攻击的风险跨站请求伪造CSRFCSRF攻击原理CSRF防御措施跨站请求伪造CSRF是一种强制用户在已认证的Web应用上执行非本意操作的攻击,利用用户有效的CSRF防御需要在应用设计中考虑多层防护机制,确保用户请求的真实性和合法性的身份执行未授权操作1使用CSRF Token在表单中加入随机生成的令牌,服务器验证令牌有效性用户登录目标网站2验证Referer头检查请求来源是否为合法域名,但可能被绕过用户登录合法网站并获得认证,浏览器保存该站点的Cookie3使用SameSite Cookie设置Cookie的SameSite属性为Strict或Lax访问恶意网站在未退出登录状态下,用户访问攻击者控制的恶意网站4双重验证重要操作要求用户再次输入密码或验证码触发伪造请求5自定义请求头使用XMLHttpRequest或Fetch API添加自定义头恶意网站包含自动提交的表单或图片请求,向目标站点发送请求现代Web框架通常内置CSRF防护机制,但开发人员仍需了解其工作原理,确保正确配置和使用这些保护措施浏览器自动附加Cookie浏览器自动附加目标站点的Cookie,使请求看起来是合法用户发起的恶意操作被执行目标站点验证Cookie有效,执行请求的操作,如修改密码、转账等文件上传与解析漏洞文件上传漏洞原理绕过技术文件上传漏洞允许攻击者上传恶意文件到服务器,可能导致远程代码执行、权限提升和服务器接针对不同的防护措施,攻击者发展出多种绕过技术,安全人员需要了解这些方法以构建有效防御管•漏洞成因文件类型验证不严格、仅客户端验证•MIME类型绕过修改Content-Type头•常见上传点头像上传、附件上传、图片管理•黑名单绕过使用不常见扩展名.phtml,.php5•危害程度可直接获取服务器控制权•大小写混淆.pHp,.AsP等混合大小写•常见目标WebShell上传、病毒木马传播•双扩展名example.jpg.php•空字节注入example.php%
00.jpg•图片马在合法图片中嵌入PHP代码逻辑漏洞与权限绕过业务逻辑漏洞权限绕过技术业务逻辑漏洞是Web应用程序业务流程设计或实现中的缺陷,不同于技术漏权限绕过漏洞允许用户访问或操作本应受到限制的资源,是企业应用中最严重洞,这类问题更依赖对业务流程的理解的安全威胁之一价格篡改修改商品价格、数量或优惠信息水平权限绕过访问同级别用户的资源,如查看他人订单业务流程绕过跳过必要步骤如支付环节垂直权限绕过获取更高权限功能,如普通用户访问管理功能竞争条件利用时间差重复执行敏感操作强制浏览直接访问未链接的敏感页面参数污染传递多个同名参数混淆应用逻辑参数篡改修改用户ID、角色标识等敏感参数数量限制绕过突破交易限额或使用次数限制JWT令牌伪造修改JWT载荷中的权限信息发现逻辑漏洞需要深入理解应用的业务流程,通过对每个步骤的仔细分析和测试,找出可能被滥用的设计缺陷审计方法包括业务流程图分析、异常情况测试和边界条件验证认证与会话漏洞弱口令问题会话固定攻击弱密码策略是认证系统最常见的安全隐患,易于会话固定是一种攻击技术,攻击者强制用户使用被暴力破解或字典攻击预设的会话标识,从而劫持用户会话•常见弱密码类型默认密码、简单数字、键•攻击步骤获取会话ID、诱导用户使用该ID盘序列登录•暴力破解工具Hydra、Burp Suite•防御措施登录后重新生成会话IDIntruder•检测方法观察登录前后会话标识是否变化•破解防护失败次数限制、验证码、IP封禁Cookie安全问题认证绕过技术Cookie是Web应用存储会话信息的主要方式,认证绕过允许攻击者在不提供有效凭据的情况下其安全配置直接影响会话安全获取访问权限•安全属性缺失缺少Secure、HttpOnly标•SQL注入绕过在登录表单中使用SQL注入志•强制浏览直接访问认证后页面•会话劫持通过XSS获取Cookie•记住密码漏洞客户端存储的凭据被窃取•域设置不当过于宽松的域设置增加风险命令执行与代码执行命令注入原理Webshell植入技术命令注入是一种通过Web应用程序执行操作系统命令的攻击技术,常见于调用系统命令的功能Webshell是植入Web服务器的恶意脚本,允许攻击者远程控制服务器,是渗透测试中的常用工点具注入点识别查找调用系统命令的功能,如ping工具、邮件发送寻找上传点利用文件上传功能或文件包含漏洞上传Webshell注入技术使用分隔符如;、|、、||组合多个命令绕过防护命令执行确认使用sleep、ping等验证命令是否执行使用混淆、加密、免杀技术绕过WAF和杀毒软件数据获取使用重定向将命令输出发送到可访问位置Webshell类型绕过技术编码、变量替换、引号嵌套等一句话木马、加密Shell、内存Shell、图片马等多种形式权限维持设置后门、定时任务、启动项等保持长期访问痕迹清除删除日志、隐藏文件、修改时间戳等隐藏入侵痕迹服务器请求伪造SSRFSSRF基本原理服务器端请求伪造SSRF允许攻击者从服务器发起请求,利用服务器的信任关系访问内部资源•攻击原理诱导服务器向指定URL发起请求•常见功能点图片获取、网页抓取、文件导入•危害内网探测、敏感信息泄露、绕过防火墙•特点利用服务器发起请求,IP为受信任源云环境SSRF利用在云环境中,SSRF漏洞可能导致更严重的后果,如访问云服务商的元数据服务获取敏感凭据•AWS利用访问
169.
254.
169.254获取IAM凭证•阿里云获取RAM角色信息和临时凭证•特权提升通过获取的凭证控制云资源•防御元数据服务访问控制,IMDSv2内网探测技术利用SSRF可以探测内网结构,发现内部服务,是内网渗透的重要入口•端口扫描探测内网开放服务•协议利用利用file://、gopher://等协议•绕过技术IP编码、重定向、DNS重绑定•内网服务攻击Redis、Memcached未授权访问防御SSRF的关键措施包括严格的URL白名单验证、禁用危险协议、过滤内网地址、限制请求的端口和协议,以及在云环境中启用元数据服务的访问控制反序列化漏洞反序列化漏洞原理常见反序列化漏洞反序列化漏洞是一种高危漏洞,当应用程序将不可信的序列化数据还原为对象时,攻击者可以操不同编程语言和框架存在各自特有的反序列化漏洞模式和利用链,安全人员需要熟悉各种环境下纵这些数据执行恶意代码的攻击与防御PHP反序列化使用unserialize函数处理用户输入序列化过程将对象转换为字节流以便存储或传输Java反序列化Apache CommonsCollections等库中的利用链传输数据.NET反序列化BinaryFormatter、JSON.NET等反序列化漏洞序列化数据通过网络传输或存储在文件中Python Picklepickle模块不安全反序列化反序列化过程将字节流还原为对象,这一过程中可能执行攻击者注入的代码Ruby MarshalMarshal.load函数导致的代码执行防御反序列化漏洞的有效措施包括使用签名验证序列化数据、实现白名单类检查、使用更安全利用链触发的数据格式如JSON、升级存在漏洞的库和框架,以及实施输入验证和过滤精心构造的对象链在反序列化时触发恶意行为代码执行最终导致远程代码执行、权限提升等严重后果文件包含与路径遍历本地文件包含LFI远程文件包含RFI日志毒化与利用本地文件包含允许攻击者访问并执行服务器上的文远程文件包含允许攻击者包含外部服务器上的文件,日志毒化是一种高级LFI利用技术,通过向日志中注入件,常见于动态包含页面的应用直接导致远程代码执行恶意代码,再包含该日志文件执行代码•漏洞原理不安全地包含用户控制的文件路径•漏洞条件allow_url_include=On配置•常见目标Web服务器访问日志、错误日志•常见函数PHP中的include、require等•攻击方式包含攻击者控制的远程脚本•毒化方法在User-Agent或请求中注入PHP代码•常见目标/etc/passwd、Web日志、配置文件•危害程度直接远程代码执行•利用技巧路径回溯../../../、空字节截断•绕过技术URL编码、双重URL编码•日志位置Apache、Nginx、PHP错误日志•PHP封装器php://filter读取源码•防御禁用远程文件包含,白名单验证•利用流程注入代码→包含日志→执行命令•检测方法监控异常日志写入中间件与配置漏洞常见中间件漏洞安全配置最佳实践Web服务器和中间件的安全配置对整个应用系统的安全至关重要,错误的配置可能导致严重的安全隐患针对中间件配置漏洞,采取适当的安全措施可以大幅度提高系统的安全性,降低被攻击的风险最小权限原则中间件以最小权限运行,限制文件系统访问Apache隐藏版本信息修改默认响应头,不暴露具体版本目录遍历、.htaccess绕过、版本信息泄露、mod_cgi远程命令执行禁用不必要模块只启用业务必需的功能模块安全的SSL/TLS配置禁用不安全密码套件,使用强加密Nginx路径穿越、CRLF注入、错误别名配置、不安全的默认页面定期更新补丁及时应用安全更新,修复已知漏洞访问控制管理接口使用强认证,限制IP访问Tomcat默认账户弱密码、管理接口暴露、序列化漏洞、文件上传漏洞IIS短文件名泄露、解析漏洞、PUT方法开启、ASPX文件解析头部攻击技巧HTTPHost头部攻击缓存投毒攻击Host头部攻击利用应用程序对Host请求头的不缓存投毒攻击通过操纵HTTP请求头,使缓存服安全处理,可能导致多种安全问题务器存储并向其他用户提供恶意内容•密码重置劫持修改Host头使重置链接指•攻击原理利用缓存键不完整,将有害负载向攻击者控制的域名注入缓存•服务器端请求伪造利用Host头发起内部•目标头部X-Forwarded-Host、请求Origin、X-Host等•Web缓存投毒使缓存服务器存储恶意响•攻击效果大规模XSS、信息泄露、用户劫应持•虚拟主机混淆绕过基于Host的访问控制•影响范围所有访问相同缓存内容的用户•检测方法尝试修改Host头观察应用行为•防御措施正确配置缓存键,不缓存敏感内容Referer头伪造绕过基于来源的安全控Origin头操纵影响CORS策略,可能导致X-Forwarded-For伪造绕过基于IP的访制,如CSRF保护或访问限制跨域信息泄露问控制和速率限制前端漏洞与代码安全前端敏感信息暴露前端安全编码实践前端代码中常常包含敏感信息,这些信息可能被攻击者利用进行进一步攻击安全的前端开发实践可以有效减少常见的前端安全漏洞,提高Web应用的整体安全性硬编码密钥API密钥、加密密钥直接嵌入前端代码1内容安全策略CSP限制资源加载来源,防止XSS攻击内部API端点暴露未公开的API路径和参数2输入验证客户端和服务器端双重验证用户输入业务逻辑泄露通过前端代码了解应用工作流程3安全的DOM操作避免innerHTML,使用textContent注释信息开发者留下的包含敏感信息的注释4第三方库审计谨慎引入外部依赖,定期更新源码泄露未正确配置的源码映射文件.map5敏感数据处理不在前端存储敏感信息,谨慎使用localStorage6子资源完整性SRI验证CDN加载的资源完整性前端代码混淆虽然可以增加逆向工程的难度,但不应被视为安全措施真正的安全应建立在服务器端正确实现认证和授权的基础上,前端只能提供有限的保护安全基础与渗透手法APIAPI安全风险API测试方法API测试工具API是现代Web应用的重要组成部分,但不安全的API渗透测试需要特定的方法和工具,与传统Web应专业的API测试工具可以提高测试效率,自动化发现API设计和实现可能导致严重的安全问题用测试有所不同常见漏洞•OWASP APITop10API特有的安全风险•API文档分析了解端点、参数和预期行为•Postman API请求构建和测试•对象级授权缺失API未验证资源访问权限•认证测试测试API密钥、OAuth、JWT等机制•Burp SuiteAPI请求拦截和修改•用户质量管理失效不安全的认证和会话管理•授权测试检查水平和垂直权限控制•OWASP ZAP开源API安全扫描•过度数据暴露API返回客户端未使用的敏感数•参数操纵测试参数篡改、类型混淆、注入•Swagger Inspector基于OpenAPI的测试据•业务逻辑测试分析API业务流程的完整性•JMeter API性能和负载测试•资源缺乏限制未限制API请求频率和资源使用渗透测试流程与方法论前期准备明确测试范围、获取必要授权、签署法律协议,确保测试合法合规•范围确定明确测试目标和边界•授权文件获取书面授权和免责声明•时间安排确定测试时间窗口•团队组建根据项目需求分配人员信息收集全面收集目标系统的公开信息,建立攻击面图谱,为后续渗透提供基础•被动收集搜索引擎、公开数据库•主动扫描端口扫描、服务识别•社会工程员工信息、组织结构•技术栈分析使用的框架和技术漏洞发现使用各种工具和技术识别目标系统的安全漏洞,并验证其存在性•自动化扫描使用专业漏洞扫描器•手动测试针对性检查特定漏洞•代码审计审查源代码中的漏洞•配置检查评估安全配置合规性漏洞利用验证发现的漏洞是否可被实际利用,评估其潜在影响和风险级别•概念验证验证漏洞的可利用性•权限提升获取更高系统权限•横向移动扩大攻击范围•数据提取获取敏感信息的能力报告编写编写详细的测试报告,包括发现的漏洞、利用过程、影响评估和修复建议•漏洞描述清晰说明漏洞原理•风险评级评估漏洞的严重程度•复现步骤详细的漏洞复现方法•修复建议具体可行的解决方案•总体评估系统安全状况总结工具集之详解BurpsuiteBurp Suite核心功能实用插件推荐Burp Suite是专业的Web应用安全测试工具,提供全面的功能集用于发现和利用Web安全漏洞Burp Suite的功能可通过BApp Store中的插件进一步扩展,增强特定测试场景的能力Proxy拦截、查看和修改浏览器与服务器之间的HTTP/HTTPS通信Logger++Spider自动爬取网站结构,发现隐藏的内容和功能增强的HTTP请求日志记录器,提供高级过滤和搜索功能Scanner自动识别常见的Web漏洞,如XSS、SQL注入等Intruder自动化测试工具,用于暴力破解、模糊测试等JSON BeautifierRepeater手动修改和重发HTTP请求,测试服务器响应格式化JSON响应,使其更易于阅读和分析Decoder/Encoder编码和解码各种格式的数据Active Scan++Comparer对比不同响应内容,找出细微差异扩展主动扫描功能,发现更多类型的漏洞Sequencer分析随机性,评估会话令牌的安全性CSRF Scanner专门用于检测跨站请求伪造漏洞的插件JWT TokenAnalyzer分析JWT令牌的结构和安全性,识别常见漏洞Python Scripter使用Python脚本自动化Burp Suite的操作工具集之Nmap/PortScanNmap扫描技术Nmap实用命令Nmap是网络发现和安全审计的标准工具,提供多种扫描技术,适应不同的网络环境和需求掌握常用的Nmap命令和参数组合,可以快速高效地完成各种网络扫描任务TCP SYN扫描-sS半开放扫描,快速且较隐蔽#基本扫描nmap
192.
168.
1.1#扫描网段nmap
192.
168.
1.0/24#指定端口范围nmap-p1-
65535192.
168.
1.1#服务版本检测nmap-sV
192.
168.
1.1#操作系统检测nmap-O
192.
168.
1.1#综合扫描nmap-sS-sV-O-A
192.
168.
1.1#输出到文件nmap-oN scan.txt
192.
168.
1.1#隐蔽扫描nmap-T2-f-D RND:
10192.
168.
1.1#TCP Connect扫描-sT完成完整的TCP连接使用NSE脚本nmap--script=vuln
192.
168.
1.1UDP扫描-sU发现UDP服务,通常较慢FIN/XMAS/NULL扫描利用TCP标志位的特殊组合版本检测-sV识别服务类型和版本信息操作系统检测-O识别目标系统的操作系统脚本扫描-sC使用NSE脚本进行高级检测除Nmap外,还有其他专业端口扫描工具,如Masscan(超高速扫描)、Zmap(适用于大规模互联网扫描)和Rustscan(高速Rust实现)选择合适的工具取决于扫描规模、速度需求和隐蔽性要求自动化渗透工具AWVSAcunetix NessusAcunetixWeb VulnerabilityScanner是专业的Web应用漏洞Nessus是全面的漏洞扫描工具,涵盖操作系统、网络设备和应用扫描器,能自动发现XSS、SQL注入等漏洞程序的各类漏洞•特点深度爬虫技术,低误报率,AcuSensor技术•特点超过100,000个插件,准确率高•适用场景Web应用渗透测试,合规性检查•适用场景全面的网络安全评估,合规检查•优势易用的图形界面,详细的漏洞描述•优势可定制的扫描策略,详细的报告•局限性价格较高,定制化能力有限•局限性学习曲线较陡,扫描可能较慢•使用建议配合手动验证,避免完全依赖•使用建议定期更新插件库,优化扫描策略工具优势局限性自动化工具能高效发现大量常见漏洞,节省时间,适合大规模初步自动化工具存在误报和漏报,无法完全理解业务逻辑,容易被WAF评估拦截场景选择最佳实践不同工具适合不同场景,AWVS专注Web应用,Nessus适合全面将自动化工具与手动测试相结合,先用工具筛选,再进行人工验证评估,OpenVAS是开源替代品和深入利用社会工程学与钓鱼社会工程学基础钓鱼攻击技术社会工程学是利用人类心理和行为特点而非技术漏洞进行的攻击方式,往往是成功渗透的关键入口钓鱼是最常见的社会工程学攻击方式,通过伪装成可信实体诱导用户提供敏感信息或执行危险操作心理触发点权威、稀缺、紧急、恐惧、好奇目标选择确定攻击对象,如高管、IT管理员或普通员工预研阶段收集目标组织和个人信息情景构建信任建立创建可信的虚假身份和场景创建逼真的钓鱼场景,如账户异常、紧急通知常见技术假冒、伪装、诱饵、钓鱼钓鱼载体防御意识培训员工识别社工攻击特征准备钓鱼邮件、网站、短信或电话脚本技术实现域名相似性、SSL证书、精确克隆页面绕过检测逃避垃圾邮件过滤、安全警告和检测机制在渗透测试中进行社会工程学测试时,必须严格遵循法律和道德准则,获得明确授权,并确保不会对目标造成实际伤害测试后应提供详细的教育培训,提高组织的安全意识无文件攻击与高级威胁无文件攻击原理无文件攻击直接在内存中执行恶意代码,不写入磁盘文件,能有效绕过基于文件的安全防护机制•特点不留下文件痕迹,难以被传统杀毒软件检测•技术PowerShell、WMI、注册表、内存注入•攻击链利用合法工具加载恶意代码•持久化使用注册表或WMI事件实现自启动•影响难以检测和取证,成功率高Living-off-the-landLiving-off-the-land攻击利用系统自带的合法工具执行恶意操作,使攻击行为与正常系统活动难以区分•常用工具PowerShell、WMIC、Regsvr
32、Mshta•优势无需引入外部工具,减少检测风险•技术命令行混淆、白名单绕过、DLL侧加载•发现难点与合法管理活动相似•对抗措施应用白名单、行为监控、脚本块日志高级防御策略对抗无文件攻击需要多层次的防御策略,重点监控内存活动和可疑的系统工具使用•内存扫描实时监控内存中的可疑代码•行为分析检测异常的进程行为和关系•PowerShell安全启用脚本块日志和受限语言模式•应用控制实施严格的应用白名单策略•EDR解决方案部署高级终端检测与响应工具安全事件与案例分析国内外重大安全事件攻防思路分析分析重大安全事件有助于理解攻击者的技术和战术,从中吸取教训,改进安全防护措施深入分析安全事件中攻防双方的思路和策略,有助于提升自身的安全意识和技术能力1SolarWinds供应链攻击攻击链分析理解从初始访问到目标达成的完整过程2020年,攻击者通过入侵SolarWinds的构建系统,在技术点解析分析攻击者使用的具体技术和工具2Orion软件更新中植入后门,影响Colonial Pipeline勒索软了数千客户,包括多个政府机构件攻击防御失效原因找出现有防御措施失效的根本原因2021年,黑客组织通过VPN单因素认证漏洞入侵并部署勒索软件,3微软Exchange服务器漏应对策略评估分析受害组织的应急响应效果导致美国最大燃油管道运营商被迫洞关闭,引发燃油短缺改进建议根据案例提出具体的安全改进措施2021年,多个零日漏洞被发现可用于入侵Exchange服务器,影响4Log4j漏洞事件了全球数万组织,攻击者获取邮件威胁情报提取从事件中提取可用于防御的指标数据并植入webshell2021年底,Log4j库中的远程代码执行漏洞被发现,影响了全球无数案例分析不仅应关注技术细节,还应考虑人员、流程和政策等多方面因素,全面理解安全事使用Java的系统,成为近年最严件的成因和影响,从而制定更有效的防御策略重的开源软件漏洞之一靶机演练与漏洞复现漏洞靶机实操CTF与实战训练通过在安全的环境中实际操作靶机,可以巩固安全知识,提升实战技参与CTF(Capture TheFlag)比赛和实战训练,是提升安全技能能的有效途径•靶机选择DVWA、WebGoat、Metasploitable•CTF分类解题型、攻防型、混合型•环境搭建虚拟机网络配置,快照管理•题目类型Web、Crypto、Pwn、Reverse、Misc•漏洞类型从简单到复杂,全面覆盖•技能培养问题分析、工具使用、漏洞利用•攻击路径完整演示从发现到利用的过程•团队协作分工合作,知识共享•防御思路每个漏洞的修复和防护方法•资源推荐CTFtime、VulnHub、HackTheBox信息收集阶段使用Nmap、Nikto等工具扫描靶机,发现开放服务和潜在漏洞漏洞分析阶段深入分析发现的漏洞,确认其可利用性和潜在影响漏洞利用阶段使用适当的工具或手动方法利用漏洞,获取系统访问权限权限提升阶段利用本地漏洞提升权限,获取更高系统控制权后渗透阶段数据提取、持久化访问、痕迹清除等后渗透活动代码审计基础黑盒与白盒审计漏洞发现技巧代码审计是发现安全漏洞的重要手段,通过不同的审计方法可以发现不同类型的安全问有效的代码审计需要掌握一系列技巧和方法,针对不同的漏洞类型采用不同的审计策题略1危险函数追踪识别和跟踪程序中的危险函数调用,如eval、system黑盒审计在不了解源代码的情况下进行测试,模拟外部攻击者的视角2用户输入跟踪追踪用户输入在程序中的流动路径,识别未验证的数据使用点•方法功能测试、接口测试、渗透测试•工具Burp Suite、AWVS、ZAP3权限检查分析检查关键操作前是否有足够的权限验证逻辑•优势贴近真实攻击场景,易于实施•局限难以发现深层次逻辑漏洞4异常处理检查查找异常处理不当可能导致的信息泄露或逻辑绕过白盒审计5密码学实现审计检查加密算法选择、密钥管理、随机数生成等是否安全直接分析源代码,寻找安全漏洞和编程缺陷•方法人工审计、静态分析、污点分析6第三方组件评估检查使用的第三方库和组件是否存在已知漏洞•工具Fortify、Checkmarx、SonarQube•优势可发现深层次漏洞,更全面•局限需要专业知识,耗时较长日志与流量分析能力Web日志分析流量包分析Web服务器日志记录了所有访问请求,是发现网络流量分析可以发现网络层的攻击行为,是安和分析攻击的重要数据源全监控的核心环节•常见日志格式Apache、Nginx、IIS日•流量捕获tcpdump、Wireshark、志结构NetworkMiner•攻击特征404扫描、SQL注入特征、•协议分析HTTP/HTTPS、DNS、SMB等XSS尝试协议异常•异常识别高频访问、奇怪的User-Agent•攻击识别扫描行为、隧道技术、数据外泄•分析工具ELK Stack、Graylog、•加密流量TLS握手分析、证书检查AWStats•异常流量非标准端口、不寻常的流量模式•自动化分析正则表达式、机器学习模型天95%60%30攻击行为留痕攻击提前发现平均发现时间几乎所有的攻击行为都会在日志或流量中留下痕有效的日志分析可以在攻击造成实际损害前发现超全球组织发现数据泄露的平均时间,通过优化日志迹,关键是要有能力发现这些线索过半数的入侵尝试分析可大幅缩短这一周期威胁情报与漏洞响应威胁情报平台漏洞应急响应流程威胁情报是关于潜在或当前威胁的数据,通过专业平台收集和分析,可以提前预警和防御攻击高效的漏洞响应流程可以最小化安全事件的影响,确保系统快速恢复正常运行开源情报OSINT、AlienVault OTX、MISP等开放共享平台商业情报FireEye、Recorded Future、CrowdStrike等专业服务行业情报FS-ISAC、H-ISAC等行业特定共享中心政府情报国家CERT、网络安全中心发布的警报和通报发现与报告通过监控系统、威胁情报或外部报告发现漏洞分析与评估确认漏洞真实性,评估潜在影响和紧急程度控制与缓解企业安全加固实践WAF部署与配置Web应用防火墙是保护Web应用的专用安全设备,能有效拦截常见Web攻击•部署模式透明代理、反向代理、路由模式•规则配置OWASP核心规则集、自定义规则•误报处理白名单机制、规则调优技巧•绕过防御常见WAF绕过技术及防护•性能考量流量处理能力、延迟影响堡垒机与网闸堡垒机和网闸是保护关键资产的重要安全设备,实现严格的访问控制和网络隔离•堡垒机功能集中认证、操作审计、会话管理•网闸原理物理隔离、数据单向传输•应用场景特权账号管理、关键系统保护•部署策略核心区、管理区、DMZ区部署•集成方案与身份认证系统、审计系统集成纵深防御架构纵深防御是现代企业安全的核心理念,通过多层次防护机制确保即使单点失效也不会导致整体安全崩溃•网络分区核心区、生产区、测试区、DMZ区•边界防护防火墙、IPS、DLP、流量分析•终端防护EDR、防病毒、主机加固•数据安全加密、脱敏、访问控制•监控响应SIEM、SOC、应急响应团队防御与溯源技术蜜罐与蜜网技术攻击溯源技术蜜罐是一种主动防御技术,通过模拟真实系统吸引攻击者,收集攻击情报并延缓真实目标被攻击攻击溯源是确定攻击来源和攻击者身份的技术,对于事件调查和法律追责至关重要低交互蜜罐模拟有限服务,如Honeyd、KFSensor数据收集收集日志、流量、取证镜像等各类证据中交互蜜罐提供部分真实功能,如Cowrie、Dionaea攻击重建高交互蜜罐真实系统的隔离副本,完整功能基于证据重建攻击路径和时间线蜜网架构多种蜜罐协同部署,形成诱骗网络技术特征分析部署策略内网诱饵、外网陷阱、数据诱饵分析工具特征、编码风格、战术技巧等基础设施关联关联域名、IP、服务器等攻击基础设施威胁情报匹配与已知威胁组织特征进行比对溯源工具包括网络取证工具(Wireshark、NetworkMiner)、日志分析工具(ELK Stack、Splunk)、内存取证工具(Volatility)和威胁情报平台(MISP、ThreatConnect)有效的溯源需要多种工具和技术的综合应用安全运维理念持续监控体系应急响应流程持续监控是发现安全威胁的关键机制,通过实时监测各类安全指标及时发现异常行为高效的安全事件响应能力是降低安全事件影响的关键,需要明确的流程和熟练的团队•监控层次网络层、主机层、应用层、数据层•响应准备预案制定、工具准备、团队培训•监控指标流量异常、账户活动、系统变更、资源使用•事件检测告警触发、异常发现、外部通报•告警机制阈值告警、行为分析、威胁情报匹配•分类分级影响评估、严重性分级、响应优先级•可视化展示仪表盘、趋势图、关系图谱•遏制措施网络隔离、账户锁定、系统下线•优化策略减少误报、关注高价值告警、自动化分类•根除恢复清除恶意代码、修复漏洞、系统恢复•事后总结原因分析、经验教训、流程优化自动化安全运维DevSecOps实践度量与改进安全合规与法律责任数据安全合规要求法律责任与案例随着全球数据保护法规的不断完善,企业需要满足越来越严格的数据安全合规要求未能履行网络安全责任可能导致严重的法律后果,包括巨额罚款、业务限制甚至刑事责任《网络安全法》中国网络空间基本法律,规定网络运营者安全责任1滴滴数据安全审查《数据安全法》规范数据处理活动,保护个人和组织数据权益2021年,滴滴出行因数据安全问题被网络安全审查,被勒令2下架APP并进行整改,面临巨万豪酒店数据泄露《个人信息保护法》保护个人信息权益,规范个人信息处理活动额罚款2018年,万豪酒店集团泄露5亿客户数据,被英国信息专员3GDPR欧盟通用数据保护条例,影响全球数据保护实践GDPR首案办公室罚款
1.84亿元2019年,法国数据保护机构对行业特定法规金融、医疗、关键基础设施等特殊要求谷歌处以5000万欧元罚款,4因其未充分告知用户个人数据美国信用机构Equifax使用情况2019年,因数据泄露事件影响
1.47亿美国人,Equifax同意支付最高7亿美元和解金职业认证与发展路径高级专家认证1CISSP、CISM等高级认证代表行业顶尖水平,适合安全领导者和架构师专业方向认证2CEH、OSCP、GPEN等渗透测试专业认证,或CISA、CISP等审计合规认证基础安全认证3CompTIA Security+、网络安全工程师认证等入门级安全证书IT基础认证4CCNA、MCSA等网络与系统管理认证,打下技术基础初级安全工程师负责基础安全运维、监控告警处理、安全检查等工作渗透测试工程师专注于漏洞发现与利用,进行安全评估和渗透测试安全架构师设计安全架构,制定安全策略,指导安全建设方向安全管理者负责安全团队管理、安全策略制定、预算规划等CISO首席安全官企业最高安全负责人,制定安全战略,对接高管层网络安全行业人才需求持续增长,专业认证和实战经验是职业发展的重要支撑建议学员根据个人兴趣和职业规划,选择适合的认证路径和技能发展方向,持续学习和实践培训常见问题与解答环境搭建问题虚拟机安装失败、网络配置错误、工具无法运行等是最常见的环境问题•虚拟机启动失败检查虚拟化支持是否开启、资源分配是否合理•网络连接问题检查网络适配器设置,确认正确的网络模式•工具安装错误检查依赖包是否完整,考虑系统兼容性问题•权限不足在Linux中使用sudo,在Windows中使用管理员权限漏洞利用问题漏洞复现失败是实验中的常见问题,可能由多种因素导致•版本不匹配目标系统版本与漏洞要求不符•环境差异防火墙、安全软件阻止、系统配置不同•利用代码错误payload需要针对特定环境修改•操作步骤检查每一步操作是否正确,参数是否合适工具使用问题安全工具种类繁多,使用方法各异,掌握正确用法是关键•Burp Suite证书安装、代理设置、插件配置问题•Metasploit模块选择、参数配置、会话管理问题•扫描工具扫描范围设置、规则优化、报告解读•自动化脚本依赖库安装、参数传递、错误处理学习路径问题网络安全领域广泛,学员常常困惑于如何规划学习路径•基础不足建议先加强计算机网络、操作系统、编程基础•方向选择根据兴趣和职业规划选择专注领域•学习资源推荐优质书籍、在线课程、实战平台•实践机会参与CTF比赛、漏洞平台、开源项目实战能力提升建议渗透测试实践平台白帽社区与资源通过专业的实战平台练习,可以在安全的环境中提升实战能力,积累实际经验加入专业社区和学习优质资源,可以获取最新技术动态,解决学习中的问题技术社区先知社区、Freebuf、SecurityWeekly、Reddit/netsecHackTheBox开源工具Github安全项目、Kali工具集、SecTools.org提供真实环境的渗透测试练习平台,从易到难的靶机挑战学习博客PortSwigger Research、Project Zero、HackerOne Hacktivity视频资源YouTube安全频道、BlackHat/Defcon会议视频CTF比赛参加CTFtime.org上的各类CTF比赛,锻炼解题能力专业书籍《Web应用安全权威指南》、《黑客攻防技术宝典》漏洞资讯CVE、NVD、CNVD、各厂商安全公告漏洞赏金平台HackerOne、Bugcrowd等平台提供真实企业漏洞挖掘机会VulnHub免费下载的各种漏洞虚拟机,可离线练习渗透技能DVWA/WebGoat专注于Web漏洞的教学平台,适合初学者系统学习TryHackMe引导式学习平台,通过实际操作学习各类安全知识实战能力提升需要理论学习与实践相结合,建议制定个人学习计划,每周保持一定时间的实战练习记录学习笔记和解题过程,形成个人知识库与同行交流讨论,共同进步课程复盘与扩展学习信息收集技术扩展学习被动与主动信息收集方法,掌握更多侦察工具,提高发现目标弱点的能网络基础知识力OSI模型、TCP/IP协议、Web开发基础是安全学习的基石,建议深入学习计算机网络原理漏洞利用技巧深入学习各类漏洞原理与利用方法,关注最新漏洞动态,提高漏洞挖掘与利用能力防御与修复学习如何从防御者角度思考,掌握有效的安全加固方法,建立全面的安全防护体工具使用进阶系深入学习渗透测试工具的高级功能,学习开发自定义插件和自动化脚本,提高效率二进制安全移动安全云安全进阶学习二进制漏洞利用技术,包括缓冲区溢出、格式化字符串、堆利用等底层移动应用安全是当前重要的安全领域,包括iOS和Android平台的应用分析与漏随着云计算的普及,云环境安全成为新的热点领域,包括容器安全、云原生安全安全技术洞挖掘等•汇编语言基础x86/x64指令集、寄存器、内存布局•静态分析反编译、代码审计、资源提取•云服务模型IaaS、PaaS、SaaS安全风险•调试工具GDB、OllyDbg、IDA Pro、Ghidra•动态分析Hook技术、流量分析、运行时调试•容器安全Docker、Kubernetes安全配置•保护机制ASLR、DEP、PIE、Canary•常见漏洞不安全存储、不安全通信、注入缺陷•身份管理云IAM、权限边界、最小权限•漏洞类型栈溢出、堆溢出、UAF、格式化字符串•分析工具Frida、Objection、MobSF、jadx•数据保护加密、访问控制、密钥管理总结与交流答疑课程总结持续学习建议本次暗月安全培训课程覆盖了Web安全与渗透测试的全体系知识,从基础概念到实战技能,为学员提网络安全是不断发展的领域,持续学习是保持竞争力的关键以下是继续提升的建议供了系统的安全技能培训1建立学习计划制定短期和长期学习目标,合理安排时间基础知识网络协议、Web开发、信息收集等基础理论2实战练习定期参与CTF比赛、漏洞赏金项目,积累实战经验漏洞利用各类Web漏洞原理、检测方法和利用技巧3社区参与加入安全社区,与同行交流,分享知识与经验工具使用渗透测试工具的选择、配置和高效使用4跟踪动态关注最新安全漏洞和攻防技术,保持知识更新防御加固从攻击者视角理解如何构建安全防线5专业认证获取行业认可的安全认证,提升职业竞争力实战能力通过案例和演练培养实际操作技能6知识分享撰写技术博客、分享案例,教是最好的学50+100+24/7课程模块实战案例学习支持系统化覆盖Web安全与渗透测试全领域知识丰富的漏洞演示与实战靶机操作练习课后提供在线交流群组与学习资源下载感谢各位学员参与暗月安全培训课程!课程结束后,我们将提供学习资料下载链接和技术交流群,欢迎大家在群内继续交流学习心得,提出问题祝愿每位学员在网络安全领域取得更大的进步和成就!。
个人认证
优秀文档
获得点赞 0