安全攻防技能30讲【百度网盘】

此图像的alt属性为空;文件名为wnqdOS.png
关于JVM的问题,在这里,通通解决

你将获得

  • 从 0 构建完整的安全知识体系
  • 掌握 6 种常见的安全防御工具
  • 一线大厂的安全防护要点及策略
  • 20+ 企业级安全漏洞案例解析

讲师介绍

何为舟,前微博安全研发负责人,长期从事信息安全专业的研究,在安全领域拥有扎实的知识基础和实践经验。目前主要的研究和关注方向有:渗透测试、业务安全和大数据等。

在微博工作期间,主要负责微博账号体系和其他业务线的整体安全建设,经历了微博业务安全从无到有的过程,并设计和建设了一套易于维护、高并发和智能化的风控系统。在系统的架构设计、分布式计算、高可用等方面有深刻的理解和实践经验。

课程介绍

我们知道,安全几乎贯穿了产品研发的每一个环节。每个人都要有点安全意识,每一位程序员都必须了解一些安全知识。

  • 作为开发、运维人员,了解常见的安全漏洞、防御策略和工具,你可以知道如何保护用户和公司的“隐私”,避免数据被“劫持”。
  • 作为产品架构设计人员,学习系统级的安全防护手段,你可以从整体上把控产品的安全等级。
  • 作为公司管理运营人员,掌握全面的安全体系知识,你可以推动公司整体安全体系的建设,落地安全方案。

那究竟该如何系统、高效地学习安全知识呢?首先要理解安全的本质,具备安全思维,掌握安全的核心防护技巧,心中有安全大局观。这样,在遇到安全问题的时候,你就可以拥有解决问题的方向和路径。不求深、先求广;先应用、再深造

整个专栏以 20+ 安全攻防案例为核心,从宏观思维、开发运维、产品策略、管理运营四个方面铺开讲解,带你全面掌握安全知识,提升解决安全问题的能力。

课程目录

├──00丨开篇词 (1讲)
| ├──00丨开篇词丨别说你没被安全困扰过.html 3.66M
| ├──00丨开篇词丨别说你没被安全困扰过.m4a 6.85M
| └──00丨开篇词丨别说你没被安全困扰过.pdf 2.41M
├──01丨安全基础概念 (5讲)
| ├──01丨安全的本质:数据被窃取后,你能意识到问题来源吗?.html 4.23M
| ├──01丨安全的本质:数据被窃取后,你能意识到问题来源吗?.m4a 10.47M
| ├──01丨安全的本质:数据被窃取后,你能意识到问题来源吗?.pdf 2.74M
| ├──02丨安全原则:我们应该如何上手解决安全问题?.html 3.44M
| ├──02丨安全原则:我们应该如何上手解决安全问题?.m4a 12.75M
| ├──02丨安全原则:我们应该如何上手解决安全问题?.pdf 2.53M
| ├──03丨密码学基础:如何让你的密码变得“不可见”?.html 5.11M
| ├──03丨密码学基础:如何让你的密码变得“不可见”?.m4a 13.01M
| ├──03丨密码学基础:如何让你的密码变得“不可见”?.pdf 3.80M
| ├──04丨身份认证:除了账号密码,我们还能怎么做身份认证?.html 5.07M
| ├──04丨身份认证:除了账号密码,我们还能怎么做身份认证?.m4a 11.92M
| ├──04丨身份认证:除了账号密码,我们还能怎么做身份认证?.pdf 3.65M
| ├──05丨访问控制:如何选取一个合适的数据保护方案?.html 4.64M
| ├──05丨访问控制:如何选取一个合适的数据保护方案?.m4a 12.07M
| └──05丨访问控制:如何选取一个合适的数据保护方案?.pdf 3.13M
├──02丨Web安全 (7讲)
| ├──06丨XSS:当你“被发送”了一条微博时,到底发生了什么?.html 6.29M
| ├──06丨XSS:当你“被发送”了一条微博时,到底发生了什么?.m4a 14.51M
| ├──06丨XSS:当你“被发送”了一条微博时,到底发生了什么?.pdf 4.34M
| ├──07丨SQL注入:明明设置了强密码,为什么还会被别人登录?.html 2.57M
| ├──07丨SQL注入:明明设置了强密码,为什么还会被别人登录?.m4a 10.98M
| ├──07丨SQL注入:明明设置了强密码,为什么还会被别人登录?.pdf 1.52M
| ├──08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博?.html 5.17M
| ├──08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博?.m4a 13.04M
| ├──08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博?.pdf 3.61M
| ├──09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入?.html 4.80M
| ├──09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入?.m4a 12.08M
| ├──09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入?.pdf 3.11M
| ├──10丨信息泄漏:为什么黑客会知道你的代码逻辑?.html 2.65M
| ├──10丨信息泄漏:为什么黑客会知道你的代码逻辑?.m4a 8.99M
| ├──10丨信息泄漏:为什么黑客会知道你的代码逻辑?.pdf 1.62M
| ├──11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?.html 3.96M
| ├──11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?.m4a 9.64M
| ├──11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?.pdf 2.37M
| ├──12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?.html 3.38M
| ├──12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?.m4a 10.49M
| └──12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?.pdf 2.33M
├──03丨Linux系统和应用安全 (5讲)
| ├──13丨Linux系统安全:多人共用服务器,如何防止别人干“坏事”?.html 4.01M
| ├──13丨Linux系统安全:多人共用服务器,如何防止别人干“坏事”?.m4a 9.50M
| ├──13丨Linux系统安全:多人共用服务器,如何防止别人干“坏事”?.pdf 2.74M
| ├──14丨网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?.html 4.43M
| ├──14丨网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?.m4a 10.18M
| ├──14丨网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?.pdf 2.97M
| ├──15丨 Docker安全:在虚拟的环境中,就不用考虑安全了吗?.html 5.52M
| ├──15丨 Docker安全:在虚拟的环境中,就不用考虑安全了吗?.m4a 11.50M
| ├──15丨 Docker安全:在虚拟的环境中,就不用考虑安全了吗?.pdf 3.50M
| ├──16丨 数据库安全:数据库中的数据是如何被黑客拖取的?.html 3.01M
| ├──16丨 数据库安全:数据库中的数据是如何被黑客拖取的?.m4a 9.37M
| ├──16丨 数据库安全:数据库中的数据是如何被黑客拖取的?.pdf 1.89M
| ├──17丨 分布式安全:上百个分布式节点,不会出现“内奸”吗?.html 5.62M
| ├──17丨 分布式安全:上百个分布式节点,不会出现“内奸”吗?.m4a 9.47M
| └──17丨 分布式安全:上百个分布式节点,不会出现“内奸”吗?.pdf 3.44M
├──04丨安全防御工具 (7讲)
| ├──18丨 安全标准和框架:怎样依“葫芦”画出好“瓢”?.html 4.27M
| ├──18丨 安全标准和框架:怎样依“葫芦”画出好“瓢”?.m4a 8.77M
| ├──18丨 安全标准和框架:怎样依“葫芦”画出好“瓢”?.pdf 2.33M
| ├──19丨 防火墙:如何和黑客“划清界限”?.html 4.40M
| ├──19丨 防火墙:如何和黑客“划清界限”?.m4a 9.72M
| ├──19丨 防火墙:如何和黑客“划清界限”?.pdf 2.55M
| ├──20丨 WAF:如何为漏洞百出的Web应用保驾护航?.html 7.17M
| ├──20丨 WAF:如何为漏洞百出的Web应用保驾护航?.m4a 9.43M
| ├──20丨 WAF:如何为漏洞百出的Web应用保驾护航?.pdf 4.08M
| ├──21丨IDS:当黑客绕过了防火墙,你该如何发现?.html 3.59M
| ├──21丨IDS:当黑客绕过了防火墙,你该如何发现?.m4a 11.92M
| ├──21丨IDS:当黑客绕过了防火墙,你该如何发现?.pdf 2.19M
| ├──22丨RASP:写规则写得烦了?尝试一下更底层的IDS.html 4.72M
| ├──22丨RASP:写规则写得烦了?尝试一下更底层的IDS.m4a 9.22M
| ├──22丨RASP:写规则写得烦了?尝试一下更底层的IDS.pdf 2.74M
| ├──23丨SIEM:一个人管理好几个安全工具,如何高效运营?.html 3.29M
| ├──23丨SIEM:一个人管理好几个安全工具,如何高效运营?.m4a 10.17M
| ├──23丨SIEM:一个人管理好几个安全工具,如何高效运营?.pdf 2.19M
| ├──24丨SDL:怎样才能写出更“安全”的代码?.html 2.36M
| ├──24丨SDL:怎样才能写出更“安全”的代码?.m4a 10.11M
| └──24丨SDL:怎样才能写出更“安全”的代码?.pdf 1.51M
├──05丨业务安全 (6讲)
| ├──25丨业务安全体系:对比基础安全,业务安全有哪些不同?.html 6.15M
| ├──25丨业务安全体系:对比基础安全,业务安全有哪些不同?.m4a 9.83M
| ├──25丨业务安全体系:对比基础安全,业务安全有哪些不同?.pdf 3.94M
| ├──26丨产品安全方案:如何降低业务对黑灰产的诱惑?.html 3.24M
| ├──26丨产品安全方案:如何降低业务对黑灰产的诱惑?.m4a 9.19M
| ├──26丨产品安全方案:如何降低业务对黑灰产的诱惑?.pdf 2.10M
| ├──27丨风控系统:如何从海量业务数据中,挖掘黑灰产?.html 5.35M
| ├──27丨风控系统:如何从海量业务数据中,挖掘黑灰产?.m4a 10.66M
| ├──27丨风控系统:如何从海量业务数据中,挖掘黑灰产?.pdf 3.56M
| ├──28丨机器学习:如何教会机器识别黑灰产?.html 3.15M
| ├──28丨机器学习:如何教会机器识别黑灰产?.m4a 9.15M
| ├──28丨机器学习:如何教会机器识别黑灰产?.pdf 2.15M
| ├──29丨设备指纹:面对各种虚拟设备,如何进行对抗?.html 6.62M
| ├──29丨设备指纹:面对各种虚拟设备,如何进行对抗?.m4a 11.15M
| ├──29丨设备指纹:面对各种虚拟设备,如何进行对抗?.pdf 4.67M
| ├──30丨安全运营:“黑灰产”打了又来,如何正确处置?.html 3.86M
| ├──30丨安全运营:“黑灰产”打了又来,如何正确处置?.m4a 9.63M
| └──30丨安全运营:“黑灰产”打了又来,如何正确处置?.pdf 2.87M
├──06丨知识串讲 (3讲)
| ├──模块串讲(二) Linux系统和应用安全:如何大范围提高平台安全性?.html 3.22M
| ├──模块串讲(二) Linux系统和应用安全:如何大范围提高平台安全性?.m4a 6.92M
| ├──模块串讲(二) Linux系统和应用安全:如何大范围提高平台安全性?.pdf 2.07M
| ├──模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系?.html 3.90M
| ├──模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系?.m4a 7.63M
| ├──模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系?.pdf 2.35M
| ├──模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁?.html 7.91M
| ├──模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁?.m4a 8.87M
| └──模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁?.pdf 5.24M
├──07丨特别加餐 (5讲)
| ├──加餐2丨 前端安全:如何打造一个可信的前端环境?.html 3.71M
| ├──加餐2丨 前端安全:如何打造一个可信的前端环境?.m4a 10.65M
| ├──加餐2丨 前端安全:如何打造一个可信的前端环境?.pdf 2.31M
| ├──加餐3丨职业发展:应聘安全工程师,我需要注意什么?.html 3.09M
| ├──加餐3丨职业发展:应聘安全工程师,我需要注意什么?.m4a 8.26M
| ├──加餐3丨职业发展:应聘安全工程师,我需要注意什么?.pdf 1.97M
| ├──加餐4丨个人成长:学习安全,哪些资源我必须要知道?.html 4.49M
| ├──加餐4丨个人成长:学习安全,哪些资源我必须要知道?.m4a 7.45M
| ├──加餐4丨个人成长:学习安全,哪些资源我必须要知道?.pdf 2.86M
| ├──加餐5丨安全新技术:IoT、IPv6、区块链中的安全新问题.html 3.25M
| ├──加餐5丨安全新技术:IoT、IPv6、区块链中的安全新问题.m4a 6.95M
| ├──加餐5丨安全新技术:IoT、IPv6、区块链中的安全新问题.pdf 2.28M
| ├──加餐丨数据安全:如何防止内部员工泄漏商业机密?.html 2.88M
| ├──加餐丨数据安全:如何防止内部员工泄漏商业机密?.m4a 6.36M
| └──加餐丨数据安全:如何防止内部员工泄漏商业机密?.pdf 1.63M
└──08丨结束语 (1讲)
| ├──结束语丨在与黑客的战役中,我们都是盟友!.html 2.17M
| ├──结束语丨在与黑客的战役中,我们都是盟友!.m4a 3.62M
| └──结束语丨在与黑客的战役中,我们都是盟友!.pdf 1.44M

文件信息

Total objects: 108个文件8个文件夹
Total size: 0.529G

付费资源
© 版权声明
THE END
喜欢就支持以下吧
点赞0
分享
评论 抢沙发

请登录后发表评论