模块序号 | 模块名称 | 子内容 |
- | 内容简介 | 1. 理论篇:学习操作系统、网络协议、Web 基础、数据库基础、编程语言等理论知识,构建网络安全知识体系;2. 实践篇:掌握网络安全相关工具(扫描/渗透/漏洞工具)的使用方法;3. 安全意识:培养网络安全意识,学习漏洞预防,打牢网络基础 |
- | 目标与收益 | 掌握计算机网络相关基础,为后续学习打下坚实的基石 |
1 | 网络安全导论 | 1. 网络安全企业讲解;2. 网络安全职业介绍;3. 网络安全法律法规讲解;4. 网络安全就业;5. 安全应急;6. 安全运营(情报、建模、预警) |
2 | 操作系统基础 | 1. 操作系统概述;2. Windows 系统;3. 用户管理和 PID 进程;4. Linux 系统;5. 用户与 UserManager;6. Shell 基础与实践 |
3 | 网络安全基础 | 1. 计算机网络概述;2. OSI 与 TCP/IP 模型;3. 内网与公网;4. 物理设备安全;5. ARP 欺骗攻击;6. 僵尸网络与 DDoS |
4 | Web 安全基础 | 1. Web 概述;2. 网站架构;3. Web 前端(HTML+CSS+JS);4. Web 后端(PHP+Python);5. 数据库基础;6. OWASP TOP10 |
5 | 数据库安全基础 | 1. 数据库讲解;2. 数据库 SQL 语言;3. 分库分表、读写分离、子查询;4. 数据安全加固;5. SQL 注入入门;6. 数据加密加固实践 |
6 | 专家讲座 |
|
第二阶段
| 模块 | 难度 | 重要程度 | 具体内容 |
|---|---|---|---|
| 前端攻击 | ★★★☆☆ | ★★★★★ | 1. HTML 基础攻击 2. XSS 基础原理 3. XSS 攻击分类 4. XSS 防护 5. XSS 绕过 |
| 端口与口令爆破 | ★★★☆☆ | ★★★★★ | 1. 端口信息基础 2. 端口爆破 3. 端口爆破实践 4. 弱口令基础 5. 弱口令爆破 |
| 注入 | ★★★☆☆ | ★★★★★ | 1. SQL 注入基础 2. SQL 注入分类 3. SQL 注入防护 4. SQL 注入工具 5. SQL 注入防护实践 6. SQL 注入入侵实践 |
| XSS 漏洞 | ★★★☆☆ | ★★★★★ | 1. XSS 漏洞基础 2. XSS 漏洞分类 3. XSS 漏洞防护 4. XSS 漏洞绕过 5. XSS 漏洞防护实践 6. XSS 漏洞入侵实践 |
| CSRF 漏洞 | ★★★☆☆ | ★★★★★ | 1. CSRF 漏洞基础 2. CSRF 漏洞分类 3. CSRF 漏洞防护 4. CSRF 漏洞绕过 5. CSRF 漏洞防护实践 6. CSRF 漏洞入侵实践 |
| XXE 漏洞 | ★★★☆☆ | ★★★★★ | 1. XXE 漏洞基础 2. XXE 漏洞分类 3. XXE 漏洞防护 4. XXE 漏洞绕过 5. XXE 漏洞防护实践 6. XXE 漏洞入侵实践 |
| 文件上传 / 传输 / 包含漏洞 | ★★★☆☆ | ★★★★★ | 1. 文件上传基础 2. 文件上传分类 3. 文件上传防护 4. 文件上传防护实践 5. 文件上传入侵实践 6. 文件上传防护实践与防御 |
| 逻辑 | ★★★☆☆ | ★★★★★ | 1. 业务逻辑基础 2. 业务逻辑分类 3. 业务逻辑防护 4. 业务逻辑绕过 5. 业务逻辑防护实践 6. 业务逻辑入侵实践 |
| 越权漏洞 | ★★★☆☆ | ★★★★★ | 1. 越权基础 2. 越权分类 3. 越权防护 4. 越权绕过 5. 越权防护实践 6. 越权入侵实践 |
| 反序列化漏洞 | ★★★☆☆ | ★★★★★ | 1. 反序列化基础 2. 反序列化分类 3. 反序列化防护 4. 反序列化绕过 5. 反序列化防护实践 6. 反序列化入侵实践 |
| SSRF 漏洞 | ★★★☆☆ | ★★★★★ | 1. SSRF 漏洞基础 2. SSRF 漏洞分类 3. SSRF 漏洞防护 4. SSRF 漏洞绕过 5. SSRF 漏洞防护实践 6. SSRF 漏洞入侵实践 |