为您找到课程结果约 144

渗透测试技术大课-渗透测试基础

0人评价 (58)人学习
本课程是渗透测试技术大课系列课程的前置课程渗透测试基础篇 本课程共包括六个部分: 安全概述 编码&加密 WEB应用程序 活动目录介绍 文件传输 NMAP介绍

渗透测试专家

0人评价 (388)人学习
渗透测试:包括信息收集,漏洞发现,漏洞利用,代码审计,流量分析,内网安全等相关技术知识和实践。

OSCC 渗透测试流程

0人评价 (0)人学习
【认证机构】 OffSec总部位于New York, USA,目前有300多位员工,在全球US、Europe、APJ - SG, PH、LATAM等地设有办公地点;业务覆盖国家20+;OffSec公司主要业务是针对个人用户的网络安全认证培训产品,例如: OSCP、OSEP、OSDA、OSWA、OSWE、OSED、OSEE等;以及企业实训平台和网络靶场等;OffSec产品是一些知名公司网络安全团队的首选,例如埃森哲、思科、德勤、亚马逊、IBM、微软、摩根大通、花旗集团、Oracle、新加坡电信、澳大利亚电信、软银集团、新加坡大华银行、新加坡华侨银行、台湾银行、NTT集团、香港警务署等。   【报名须知】     报名条件 建议具备基本的计算机知识、熟悉操作系统并愿意学习     课程受众 想转向网络安全的IT专业人士 大学毕业生/在校生 教育机构 企业的网络安全领导者,包括CIO和CHRO 政府部门     培训安排 五天周末直播     培训教材及增值服务课程 培训课件打印版     培训讲师 苑老师     关于考试 考试时间:考试为时 6 小时,由监考人员进行,旨在评估您的网络安全基础知识和实践技能。考试分为三个部分:攻击/防御和构建;考试将展示您在模拟环境中识别、分析和解决安全问题的能力,涵盖进攻、防御和系统管理任务 考试方式:使用虚拟实验室环境,英文机考,考试全程监控 证书维持:三年有效 【课程收益】     官方考试费 899美元,注:补考费用 159美金 购买学习包,包含以下内容:     1 年 CyberCore 课程访问权限     2 次考试尝试     365 天实验室访问 注:该课程包括一年的实验室使用权。虽然实验室使用时间无法延长,但 OffSec 提供了升级到其他培训选项(如 Learn One 或 Learn Unlimited)的灵活性,以便继续使用实验室和其他 OffSec 课程;     课程收益 完成 SEC-100:CyberCore – Security Essentials 并成功通过 OSCC SEC-100 考试后,您将在以下方面打下坚实的基础: 1.    网络安全基础和框架 2.    进攻性和防御性安全技术 3.    基本脚本和网络安全 4.    系统管理和强化 5.    入门级网络安全职位的实用技能     课程痛点 1.    网络安全技能缺口,组织内不同角色和技能水平的员工,包括初学者,都需要持续提升能力。 2.    初级层级缺乏实战网络安全培训,竞争对手并没有像OffSec那样重视实战训练。 3.    网络安全专业知识昂贵,通过OffSec提升技能的成本比花费超过10万美元聘请新团队成员来得便宜。这有助于提升初级团队成员的水平。 4.    评估网络安全准备度的困难,认证在组织内建立水平设定的基准。  

OSCC 云渗透基础

0人评价 (0)人学习
【认证机构】 OffSec总部位于New York, USA,目前有300多位员工,在全球US、Europe、APJ - SG, PH、LATAM等地设有办公地点;业务覆盖国家20+;OffSec公司主要业务是针对个人用户的网络安全认证培训产品,例如: OSCP、OSEP、OSDA、OSWA、OSWE、OSED、OSEE等;以及企业实训平台和网络靶场等;OffSec产品是一些知名公司网络安全团队的首选,例如埃森哲、思科、德勤、亚马逊、IBM、微软、摩根大通、花旗集团、Oracle、新加坡电信、澳大利亚电信、软银集团、新加坡大华银行、新加坡华侨银行、台湾银行、NTT集团、香港警务署等。   【报名须知】     报名条件 建议具备基本的计算机知识、熟悉操作系统并愿意学习     课程受众 想转向网络安全的IT专业人士 大学毕业生/在校生 教育机构 企业的网络安全领导者,包括CIO和CHRO 政府部门     培训安排 五天周末直播     培训教材及增值服务课程 培训课件打印版     培训讲师 苑老师     关于考试 考试时间:考试为时 6 小时,由监考人员进行,旨在评估您的网络安全基础知识和实践技能。考试分为三个部分:攻击/防御和构建;考试将展示您在模拟环境中识别、分析和解决安全问题的能力,涵盖进攻、防御和系统管理任务 考试方式:使用虚拟实验室环境,英文机考,考试全程监控 证书维持:三年有效 【课程收益】     官方考试费 899美元,注:补考费用 159美金 购买学习包,包含以下内容:     1 年 CyberCore 课程访问权限     2 次考试尝试     365 天实验室访问 注:该课程包括一年的实验室使用权。虽然实验室使用时间无法延长,但 OffSec 提供了升级到其他培训选项(如 Learn One 或 Learn Unlimited)的灵活性,以便继续使用实验室和其他 OffSec 课程;     课程收益 完成 SEC-100:CyberCore – Security Essentials 并成功通过 OSCC SEC-100 考试后,您将在以下方面打下坚实的基础: 1.    网络安全基础和框架 2.    进攻性和防御性安全技术 3.    基本脚本和网络安全 4.    系统管理和强化 5.    入门级网络安全职位的实用技能     课程痛点 1.    网络安全技能缺口,组织内不同角色和技能水平的员工,包括初学者,都需要持续提升能力。 2.    初级层级缺乏实战网络安全培训,竞争对手并没有像OffSec那样重视实战训练。 3.    网络安全专业知识昂贵,通过OffSec提升技能的成本比花费超过10万美元聘请新团队成员来得便宜。这有助于提升初级团队成员的水平。 4.    评估网络安全准备度的困难,认证在组织内建立水平设定的基准。  

渗透测试专家-2503

0人评价 (0)人学习
渗透测试:包括信息收集,漏洞发现,漏洞利用,代码审计,流量分析,内网安全等相关技术知识和实践。

聊聊渗透那些事儿

0人评价 (677)人学习
填写表单点击填写>>,领取 PTE、PTS 自测题,免费开通本课程 如有问题,请联系管理员 ————————————————————————————— 公开课大纲1、渗透测试招投标

XSS漏洞渗透测试实践

7人评价 (356)人学习
什么是 XSS Cross-Site Scripting(跨站脚本攻击)简称 XSS,是一种代码注入攻击。攻击者通过在目标网站上注入恶意脚本,使之在用户的浏览器上运行。利用这些恶意脚本,攻击者可获取用户的敏感信息如 Cookie、SessionID 等,进而危害数据安全。 XSS 的本质是:恶意代码未经过滤,与网站正常的代码混在一起;浏览器无法分辨哪些脚本是可信的,导致恶意脚本被执行。 而由于直接在用户的终端执行,恶意代码能够直接获取用户的信息,或者利用这些信息冒充用户向网站发起攻击者定义的请求。 在部分情况下,由于输入的限制,注入的恶意脚本比较短。但可以通过引入外部的脚本,并由浏览器执行,来完成比较复杂的攻击策略。 不仅仅是业务上的“用户的 UGC 内容”可以进行注入,包括 URL 上的参数等都可以是攻击的来源。在处理输入时,以下内容都不可信: 来自用户的 UGC 信息 来自第三方的链接 URL 参数 POST 参数 Referer (可能来自不可信的来源) Cookie (可能来自其他子域注入) XSS 分类 根据攻击的来源,XSS 攻击可分为存储型、反射型和 DOM 型三种。 类型 存储区* 插入点* 存储型 XSS 后端数据库 HTML 反射型 XSS URL HTML DOM 型 XSS 后端数据库/前端存储/URL 前端 JavaScript 存储区:恶意代码存放的位置。 插入点:由谁取得恶意代码,并插入到网页上。 存储型 XSS 存储型 XSS 的攻击步骤: 攻击者将恶意代码提交到目标网站的数据库中。 用户打开目标网站时,网站服务端将恶意代码从数据库取出,拼接在 HTML 中返回给浏览器。 用户浏览器接收到响应后解析执行,混在其中的恶意代码也被执行。 恶意代码窃取用户数据并发送到攻击者的网站,或者冒充用户的行为,调用目标网站接口执行攻击者指定的操作。 这种攻击常见于带有用户保存数据的网站功能,如论坛发帖、商品评论、用户私信等。 反射型 XSS 反射型 XSS 的攻击步骤: 攻击者构造出特殊的 URL,其中包含恶意代码。 用户打开带有恶意代码的 URL 时,网站服务端将恶意代码从 URL 中取出,拼接在 HTML 中返回给浏览器。 用户浏览器接收到响应后解析执行,混在其中的恶意代码也被执行。 恶意代码窃取用户数据并发送到攻击者的网站,或者冒充用户的行为,调用目标网站接口执行攻击者指定的操作。 反射型 XSS 跟存储型 XSS 的区别是:存储型 XSS 的恶意代码存在数据库里,反射型 XSS 的恶意代码存在 URL 里。 反射型 XSS 漏洞常见于通过 URL 传递参数的功能,如网站搜索、跳转等。 由于需要用户主动打开恶意的 URL 才能生效,攻击者往往会结合多种手段诱导用户点击。 POST 的内容也可以触发反射型 XSS,只不过其触发条件比较苛刻(需要构造表单提交页面,并引导用户点击),所以非常少见。 DOM 型 XSS DOM 型 XSS 的攻击步骤: 攻击者构造出特殊的 URL,其中包含恶意代码。 用户打开带有恶意代码的 URL。 用户浏览器接收到响应后解析执行,前端 JavaScript 取出 URL 中的恶意代码并执行。 恶意代码窃取用户数据并发送到攻击者的网站,或者冒充用户的行为,调用目标网站接口执行攻击者指定的操作。 DOM 型 XSS 跟前两种 XSS 的区别:DOM 型 XSS 攻击中,取出和执行恶意代码由浏览器端完成,属于前端 JavaScript 自身的安全漏洞,而其他两种 XSS 都属于服务端的安全漏洞。  

国际渗透测试认证介绍

2人评价 (386)人学习
OSCP 国际进攻性安全认证课程在国内外都受到广泛认可,本课程主要介绍OSCP的基本概况以及你需要做的准备。  

渗透测试实训营

0人评价 (88)人学习
渗透测试岗专业人才前景不言而喻,大家想找的速成、内容深入、实战的渗透测试实训营来了!   近日,谷安继“HVV人才培养”后推出“渗透测试实训营”专项学习计划,致力于培养高水平的渗透测试人才。

企业场景内网域渗透

0人评价 (165)人学习
渗透测试过程中,我们经常会遇到以下场景:某处于域中的服务器通过路由做端口映射,对外提供web服务,我们通过web脚本漏洞获得了该主机的system权限,如果甲方有进一步的内网渗透测试需求,以证明企业所面临的巨大风险