价格: 39 学币

分类: 系统安全

发布时间: 2023-06-03 19:52:42

最近更新: 2023-06-03 19:52:42

资源类型: VIP

优惠: 开通VIP/SVIP免费获取此资源

开通VIP享受更多优惠 网盘下载地址

资源目录

.
├── [487K]  09-10 网络安全:DDoS防护与产品介绍.pdf
├── [ 47M]  09-10 网络安全:DDoS防护与产品介绍.mp4
├── [483K]  09-11 网络安全:云防火墙与安全组.pdf
├── [ 25M]  09-11 网络安全:云防火墙与安全组.mp4
├── [504K]  09-12 网络安全:VPC网络介绍.pdf
├── [ 35M]  09-12 网络安全:VPC网络介绍.mp4
├── [512K]  09-13 业务安全1:风险防控.pdf
├── [ 36M]  09-13 业务安全1:风险防控.mp4
├── [411K]  09-14 业务安全2:内容安全.pdf
├── [ 32M]  09-14 业务安全2:内容安全.mp4
├── [ 29M]  1-1 行业大咖推荐语.mp4
├── [ 30M]  1-2 讲信息安全行业就业前景.mp4
├── [741K]  1-3 了解黑樱花思维.pdf
├── [ 53M]  1-3 了解黑樱花思维.mp4
├── [1.0M]  1-4 安全发展与现状.pdf
├── [682K]  1-5 黑樱花是如何入侵服务器实现批量挖矿.pdf
├── [ 54M]  1-5 黑樱花是如何入侵服务器实现批量挖矿.mp4
├── [504K]  1-6 记某次服务器入侵溯源.pdf
├── [ 27M]  1-6 记某次服务器入侵溯源.mp4
├── [410K]  1-7 使用Arachni发现Web漏洞.pdf
├── [ 27M]  1-7 使用Arachni发现Web漏洞.mp4
├── [603K]  2-1 认识KALI和LINUX命令.pdf
├── [ 71M]  2-1 认识KALI和LINUX命令.mp4
├── [3.5M]  2-1kali安装指引.docx
├── [713K]  2-2 网络安全法律法规.pdf
├── [1.1M]  2-3 了解一个网站的部署与运行机制.pdf
├── [ 51M]  2-3 了解一个网站的部署与运行机制.mp4
├── [940K]  2-4 如何获取最新安全资讯与技术.pdf
├── [927K]  3-1 前端开发基础(HTML、CSS、JS).pdf
├── [ 29M]  3-1 前端开发基础.mp4
├── [1.1M]  3-2 Web工作流程(包含HTTP协议) 上篇.pdf
├── [ 35M]  3-2 Web工作流程(包含HTTP协议) 上篇.mp4
├── [696K]  3-3 Web工作流程(包含HTTP协议) 下篇.pdf
├── [ 20M]  3-3 Web工作流程(包含HTTP协议) 下篇.mp4
├── [532K]  3-4 浏览器基础1: 同源策略.pdf
├── [ 19M]  3-4 浏览器基础1: 同源策略.mp4
├── [216K]  3-5 浏览器基础2:HTML DOM树.pdf
├── [ 24M]  3-5 浏览器基础2:HTML DOM树.mp4
├── [623K]  3-6 Cookie与Session.pdf
├── [ 33M]  3-6 Cookie与Session.mp4
├── [455K]  3-7 CSP与浏览器安全策略.pdf
├── [ 20M]  3-7 CSP与浏览器安全策略.mp4
├── [654K]  4-01 OWASP TOP10.pdf
├── [ 12M]  4-01 OWASP TOP10.mp4
├── [710K]  4-02 XSS入门及介绍.pdf
├── [ 39M]  4-02 XSS入门及介绍.mp4
├── [591K]  4-03 XSS攻击与防御.pdf
├── [ 69M]  4-03 XSS攻击与防御.mp4
├── [774K]  4-04 跨站请求伪造(CSRF).pdf
├── [ 49M]  4-04 跨站请求伪造(CSRF).mp4
├── [577K]  4-05 目录穿越与文件包含.pdf
├── [ 35M]  4-05 目录穿越与文件包含.mp4
├── [727K]  4-06 JSONP安全与防御.pdf
├── [ 38M]  4-06 JSONP安全与防御.mp4
├── [752K]  4-07 HTML5安全与防御.pdf
├── [ 52M]  4-07 HTML5安全与防御.mp4
├── [1.3M]  4-08 SQL注入介绍与初步学习.pdf
├── [ 67M]  4-08 SQL注入介绍与初步学习.mp4
├── [140K]  4-09 SQL注入的利用与防御.pdf
├── [ 87M]  4-09 SQL注入的利用与防御.mp4
├── [140K]  4-10 文件上传(一).pdf
├── [ 27M]  4-10 文件上传(一).mp4
├── [138K]  4-11 文件上传(二).pdf
├── [ 24M]  4-11 文件上传(二).mp4
├── [137K]  4-12 命令、代码执行.pdf
├── [ 49M]  4-12 命令、代码执行.mp4
├── [138K]  4-13 逻辑漏洞.pdf
├── [ 18M]  4-13 逻辑漏洞.mp4
├── [142K]  5-1 渗透测试的介绍.pdf
├── [ 25M]  5-1 渗透测试的介绍.mp4
├── [617K]  5-2 常见信息收集方法.pdf
├── [ 19M]  5-2 常见信息收集方法.mp4
├── [582K]  5-3 信息收集:搜索引擎的应用.pdf
├── [ 40M]  5-3 信息收集:搜索引擎的应用.mp4
├── [489K]  5-4 利用 Web 漏洞利用获取 webshell.pdf
├── [ 43M]  5-4 利用 Web 漏洞利用获取 webshell.mp4
├── [342K]  5-5 服务漏洞发现与利用.pdf
├── [ 30M]  5-5 服务漏洞发现与利用.mp4
├── [291K]  5-6 进入内网的几种方法.pdf
├── [ 41M]  5-6 进入内网的几种方法.mp4
├── [402K]  5-7 Metasploit 介绍与基本用法.pdf
├── [ 38M]  5-7 Metasploit 介绍与基本用法.mp4
├── [272K]  5-8 常见的提权方式.pdf
├── [ 41M]  5-8 常见的提权方式.mp4
├── [664K]  6-1 代码审计入门.pdf
├── [ 37M]  6-1 代码审计入门.mp4
├── [944K]  6-2 常见的危险函数和审计点.pdf
├── [ 25M]  6-2 常见的危险函数和审计点.mp4
├── [967K]  6-3 代码审计实战之SQL注入漏洞.pdf
├── [ 48M]  6-3 代码审计实战之SQL注入漏洞.mp4
├── [677K]  6-4 代码审计实战之任意文件上传.pdf
├── [ 30M]  6-4 代码审计实战之任意文件上传.mp4
├── [363K]  6-5 PHP反序列化漏洞代码审计.pdf
├── [ 43M]  6-5 PHP反序列化漏洞代码审计.mp4
├── [307K]  7-01 漏洞实例分析1.pdf
├── [ 68M]  7-01 漏洞实例分析1.mp4
├── [461K]  7-02 漏洞实例分析2.pdf
├── [ 66M]  7-02 漏洞实例分析2.mp4
├── [585K]  7-03 漏洞实例分析3.pdf
├── [ 31M]  7-03 漏洞实例分析3.mp4
├── [554K]  7-04 漏洞实例分析4.pdf
├── [ 44M]  7-04 漏洞实例分析4.mp4
├── [600K]  7-05 漏洞实例分析5.pdf
├── [ 24M]  7-05 漏洞实例分析5.mp4
├── [396K]  7-06 漏洞实例分析6.pdf
├── [ 36M]  7-06 漏洞实例分析6.mp4
├── [407K]  7-07 漏洞实例分析7.pdf
├── [ 29M]  7-07 漏洞实例分析7.mp4
├── [455K]  7-08 漏洞实例分析8.pdf
├── [ 41M]  7-08 漏洞实例分析8.mp4
├── [360K]  7-09 漏洞实例分析9.pdf
├── [ 26M]  7-09 漏洞实例分析9.mp4
├── [333K]  7-10 漏洞实例分析10.pdf
├── [ 30M]  7-10 漏洞实例分析10.mp4
├── [462K]  8-1 Python语法与入门.pdf
├── [ 43M]  8-1 Python语法与入门.mp4
├── [440K]  8-2 使用Python实现端口扫描.pdf
├── [ 52M]  8-2 使用Python实现端口扫描.mp4
├── [314K]  8-3 使用Python编写PoC.pdf
├── [ 53M]  8-3 使用Python编写PoC.mp4
├── [468K]  8-4 使用Python实现一个子域名扫描工具.pdf
├── [ 80M]  8-4 使用Python实现一个子域名扫描工具.mp4
├── [521K]  8-5 使用Python实现简单的XSS检测.pdf
├── [ 62M]  8-5 使用Python实现简单的XSS检测1.mp4
├── [ 60M]  8-5 使用Python实现简单的XSS检测2.mp4
├── [461K]  9-1 云安全概述与产品介绍.pdf
├── [442K]  9-2 主机安全1:暴力破解与异地登录.pdf
├── [ 44M]  9-2 主机安全1:暴力破解与异地登录.mp4
├── [402K]  9-3 主机安全2:病毒木马与Webshell.pdf
├── [ 31M]  9-3 主机安全2:病毒木马与Webshell.mp4
├── [582K]  9-4 主机安全3:安全漏洞与安全基线.pdf
├── [ 35M]  9-4 主机安全3:安全漏洞与安全基线.mp4
├── [574K]  9-5 主机安全4:服务器加固.pdf
├── [ 58M]  9-5 主机安全4:服务器加固.mp4
├── [470K]  9-6 主机安全5:入侵检测.pdf
├── [ 32M]  9-6 主机安全5:入侵检测.mp4
├── [459K]  9-7 应用安全:云WAF及其原理.pdf
├── [ 34M]  9-7 应用安全:云WAF及其原理.mp4
├── [486K]  9-8 应用安全:Web漏扫及其SaaS服务.pdf
├── [ 41M]  9-8 应用安全:Web漏扫及其SaaS服务.mp4
├── [491K]  9-9 网络安全:DDoS攻击介绍.pdf
├── [ 35M]  9-9 网络安全:DDoS攻击介绍.mp4
├── [500K]  10-1 安全运营概述.pdf
├── [ 28M]  10-1 安全运营概述.mp4
├── [443K]  10-2 漏洞跟踪与预警.pdf
├── [ 35M]  10-2 漏洞跟踪与预警.mp4
├── [467K]  10-3 事件响应与处理1:病毒勒索处理.pdf
├── [ 27M]  10-3 事件响应与处理1:病毒勒索处理.mp4
├── [865K]  10-4 事件响应与处理2.pdf
├── [ 30M]  10-4 事件响应与处理2.mp4
├── [692K]  10-5 入侵检测与溯源1.pdf
├── [ 21M]  10-5 入侵检测与溯源1.mp4
├── [347K]  10-6 入侵检测与溯源2.pdf
├── [ 43M]  10-6 入侵检测与溯源2.mp4
├── [213K]  11-1 SDL介绍.pdf
├── [ 21M]  11-1 SDL介绍.mp4
├── [532K]  11-2 威胁情报与企业安全.pdf
├── [ 35M]  11-2 威胁情报与企业安全.mp4
├── [797K]  11-3 态势感知与监控预警.pdf
├── [ 29M]  11-3 态势感知与监控预警.mp4
├── [623K]  11-4 漏洞生命周期与漏洞的披露.pdf
├── [ 23M]  11-4 漏洞生命周期与漏洞的披露.mp4
├── [570K]  11-5 安全自动化协议SCAP.pdf
├── [ 22M]  11-5 安全自动化协议SCAP.mp4
├── [2.2M]  12-1 安全行业与安全厂商.pdf
├── [ 29M]  12-1 安全行业与安全厂商.mp4
├── [2.0M]  12-2 常见的安全产品介绍.pdf
├── [ 25M]  12-2 常见的安全产品介绍.mp4
├── [ 66K]  13-1 了解安全岗位.png
├── [ 27M]  13-1 了解安全岗位.mp4
├── [ 85K]  13-2 如何写好一份简历.png
├── [ 30M]  13-2 如何写好一份简历.mp4
├── [ 78K]  13-3 面试技巧与方式.png
├── [ 56M]  13-3 面试技巧与方式.mp4
├── [ 67K]  13-4 如何选择实习公司和岗位.png
├── [ 21M]  13-4 如何选择实习公司和岗位.mp4
├── [ 62K]  14-1 安全认证介绍.png
├── [ 27M]  14-1 安全认证介绍.mp4
├── [ 63K]  14-2 新兴技术与展望.png
├── [ 26M]  14-2 新兴技术与展望.mp4
├── [ 64K]  14-3 AI与安全.png
├── [ 19M]  14-3 AI与安全.mp4
├── [ 63K]  14-4 区块链安全.png
└── [ 29M]  14-4 区块链安全.mp4