由浅入深,带你构建系统级安全防御体系
从 0 构建完整的安全知识体系
掌握 6 种常见的安全防御工具
一线大厂的安全防护要点及策略
20+ 企业级安全漏洞案例解析
专栏共五个模块,由浅入深,带你构建完整的安全知识体系。
安全基础: 系统地讲解安全基础概念、知识框架以及解决安全问题的思路,带你从宏观层次认知安全,能够系统地看待安全问题、评估安全需求,同时也为你的安全学习指明方向。
Web 安全: 结合实际场景讲解 Web 安全中一些经典安全问题的成因,结合当下 App 端各类接口中存在的 Web 漏洞,让你了解常见的 Web 攻防手段,帮助你在开发时从源头切断安全问题。
Linux 系统和应用安全: 讲解底层攻击的各种手段以及它们会产生的影响,让你掌握其中的原理,能够在部署底层设施时,遵守安全事项,避免产生运维层面的安全问题。
安全防御工具: 结合真实的安全防护案例,为你介绍六大安全防御工具的使用方法和适用场景;还会总结一些常见的安全防御手段,引导你建设系统级的安全防御体系。
业务安全: 讲解“黑灰产”的常见手段,教你识别查找“黑灰产”的方法及防护策略;并且联系实际业务场景,手把手教你系统解决业务安全问题。
不定期加餐: 随着专栏的进度不定期更新,和你分享安全方向的职业发展建议、面试指南、必备学习资料。
〖课程截图〗:
├──jk41701-安全攻防技能30讲~
| ├──特别加餐 (3讲)
| | ├──加餐2丨 前端安全:如何打造一个可信的前端环境?.html 3.71M
| | ├──加餐2丨 前端安全:如何打造一个可信的前端环境?.m4a 10.65M
| | ├──加餐2丨 前端安全:如何打造一个可信的前端环境?.pdf 2.31M
| | ├──加餐3丨职业发展:应聘安全工程师,我需要注意什么?.html 3.09M
| | ├──加餐3丨职业发展:应聘安全工程师,我需要注意什么?.m4a 8.26M
| | ├──加餐3丨职业发展:应聘安全工程师,我需要注意什么?.pdf 1.97M
| | ├──加餐丨数据安全:如何防止内部员工泄漏商业机密?.html 2.88M
| | ├──加餐丨数据安全:如何防止内部员工泄漏商业机密?.m4a 6.36M
| | └──加餐丨数据安全:如何防止内部员工泄漏商业机密?.pdf 1.63M
| ├──知识串讲 (2讲)
| | ├──模块串讲(二) Linux系统和应用安全:如何大范围提高平台安全性?.html 3.22M
| | ├──模块串讲(二) Linux系统和应用安全:如何大范围提高平台安全性?.m4a 6.92M
| | ├──模块串讲(二) Linux系统和应用安全:如何大范围提高平台安全性?.pdf 2.07M
| | ├──模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁?.html 7.91M
| | ├──模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁?.m4a 8.87M
| | └──模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁?.pdf 5.24M
| ├──00丨开篇词丨别说你没被安全困扰过.html 3.66M
| ├──00丨开篇词丨别说你没被安全困扰过.m4a 6.85M
| ├──00丨开篇词丨别说你没被安全困扰过.pdf 2.41M
| ├──01丨安全的本质:数据被窃取后,你能意识到问题来源吗?.html 4.23M
| ├──01丨安全的本质:数据被窃取后,你能意识到问题来源吗?.m4a 10.47M
| ├──01丨安全的本质:数据被窃取后,你能意识到问题来源吗?.pdf 2.74M
| ├──02丨安全原则:我们应该如何上手解决安全问题?.html 3.44M
| ├──02丨安全原则:我们应该如何上手解决安全问题?.m4a 12.75M
| ├──02丨安全原则:我们应该如何上手解决安全问题?.pdf 2.53M
| ├──03丨密码学基础:如何让你的密码变得“不可见”?.html 5.11M
| ├──03丨密码学基础:如何让你的密码变得“不可见”?.m4a 13.01M
| ├──03丨密码学基础:如何让你的密码变得“不可见”?.pdf 3.80M
| ├──04丨身份认证:除了账号密码,我们还能怎么做身份认证?.html 5.07M
| ├──04丨身份认证:除了账号密码,我们还能怎么做身份认证?.m4a 11.92M
| ├──04丨身份认证:除了账号密码,我们还能怎么做身份认证?.pdf 3.65M
| ├──05丨访问控制:如何选取一个合适的数据保护方案?.html 4.64M
| ├──05丨访问控制:如何选取一个合适的数据保护方案?.m4a 12.07M
| ├──05丨访问控制:如何选取一个合适的数据保护方案?.pdf 3.13M
| ├──06丨XSS:当你“被发送”了一条微博时,到底发生了什么?.html 6.29M
| ├──06丨XSS:当你“被发送”了一条微博时,到底发生了什么?.m4a 14.51M
| ├──06丨XSS:当你“被发送”了一条微博时,到底发生了什么?.pdf 4.34M
| ├──07丨SQL注入:明明设置了强密码,为什么还会被别人登录?.html 2.57M
| ├──07丨SQL注入:明明设置了强密码,为什么还会被别人登录?.m4a 10.98M
| ├──07丨SQL注入:明明设置了强密码,为什么还会被别人登录?.pdf 1.52M
| ├──08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博?.html 5.17M
| ├──08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博?.m4a 13.04M
| ├──08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博?.pdf 3.61M
| ├──09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入?.html 4.80M
| ├──09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入?.m4a 12.08M
| ├──09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入?.pdf 3.11M
| ├──10丨信息泄漏:为什么黑客会知道你的代码逻辑?.html 2.65M
| ├──10丨信息泄漏:为什么黑客会知道你的代码逻辑?.m4a 8.99M
| ├──10丨信息泄漏:为什么黑客会知道你的代码逻辑?.pdf 1.62M
| ├──11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?.html 3.96M
| ├──11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?.m4a 9.64M
| ├──11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?.pdf 2.37M
| ├──12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?.html 3.38M
| ├──12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?.m4a 10.49M
| ├──12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?.pdf 2.33M
| ├──13丨Linux系统安全:多人共用服务器,如何防止别人干“坏事”?.html 4.01M
| ├──13丨Linux系统安全:多人共用服务器,如何防止别人干“坏事”?.m4a 9.50M
| ├──13丨Linux系统安全:多人共用服务器,如何防止别人干“坏事”?.pdf 2.74M
| ├──14丨网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?.html 4.43M
| ├──14丨网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?.m4a 10.18M
| ├──14丨网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?.pdf 2.97M
| ├──15丨 Docker安全:在虚拟的环境中,就不用考虑安全了吗?.html 5.52M
| ├──15丨 Docker安全:在虚拟的环境中,就不用考虑安全了吗?.m4a 11.50M
| ├──15丨 Docker安全:在虚拟的环境中,就不用考虑安全了吗?.pdf 3.50M
| ├──16丨 数据库安全:数据库中的数据是如何被黑客拖取的?.html 3.01M
| ├──16丨 数据库安全:数据库中的数据是如何被黑客拖取的?.m4a 9.37M
| ├──16丨 数据库安全:数据库中的数据是如何被黑客拖取的?.pdf 1.89M
| ├──17丨 分布式安全:上百个分布式节点,不会出现“内奸”吗?.html 5.62M
| ├──17丨 分布式安全:上百个分布式节点,不会出现“内奸”吗?.m4a 9.47M
| ├──17丨 分布式安全:上百个分布式节点,不会出现“内奸”吗?.pdf 3.44M
| ├──18丨 安全标准和框架:怎样依“葫芦”画出好“瓢”?.html 4.27M
| ├──18丨 安全标准和框架:怎样依“葫芦”画出好“瓢”?.m4a 8.77M
| ├──18丨 安全标准和框架:怎样依“葫芦”画出好“瓢”?.pdf 2.33M
| ├──19丨 防火墙:如何和黑客“划清界限”?.html 4.40M
| ├──19丨 防火墙:如何和黑客“划清界限”?.m4a 9.72M
| ├──19丨 防火墙:如何和黑客“划清界限”?.pdf 2.55M
| ├──20丨 WAF:如何为漏洞百出的Web应用保驾护航?.html 7.17M
| ├──20丨 WAF:如何为漏洞百出的Web应用保驾护航?.m4a 9.43M
| ├──20丨 WAF:如何为漏洞百出的Web应用保驾护航?.pdf 4.08M
| ├──21丨IDS:当黑客绕过了防火墙,你该如何发现?.html 3.59M
| ├──21丨IDS:当黑客绕过了防火墙,你该如何发现?.m4a 11.92M
| ├──21丨IDS:当黑客绕过了防火墙,你该如何发现?.pdf 2.19M
| ├──22丨RASP:写规则写得烦了?尝试一下更底层的IDS.html 4.72M
| ├──22丨RASP:写规则写得烦了?尝试一下更底层的IDS.m4a 9.22M
| ├──22丨RASP:写规则写得烦了?尝试一下更底层的IDS.pdf 2.74M
| ├──23丨SIEM:一个人管理好几个安全工具,如何高效运营?.html 3.29M
| ├──23丨SIEM:一个人管理好几个安全工具,如何高效运营?.m4a 10.17M
| ├──23丨SIEM:一个人管理好几个安全工具,如何高效运营?.pdf 2.19M
| ├──24丨SDL:怎样才能写出更“安全”的代码?.html 2.36M
| ├──24丨SDL:怎样才能写出更“安全”的代码?.m4a 10.11M
| ├──24丨SDL:怎样才能写出更“安全”的代码?.pdf 1.51M
| ├──25丨业务安全体系:对比基础安全,业务安全有哪些不同?.html 6.15M
| ├──25丨业务安全体系:对比基础安全,业务安全有哪些不同?.m4a 9.83M
| ├──25丨业务安全体系:对比基础安全,业务安全有哪些不同?.pdf 3.94M
| ├──26丨产品安全方案:如何降低业务对黑灰产的诱惑?.html 3.24M
| ├──26丨产品安全方案:如何降低业务对黑灰产的诱惑?.m4a 9.19M
| ├──26丨产品安全方案:如何降低业务对黑灰产的诱惑?.pdf 2.10M
| ├──27丨风控系统:如何从海量业务数据中,挖掘黑灰产?.html 5.35M
| ├──27丨风控系统:如何从海量业务数据中,挖掘黑灰产?.m4a 10.66M
| ├──27丨风控系统:如何从海量业务数据中,挖掘黑灰产?.pdf 3.56M
| ├──加餐4丨个人成长:学习安全,哪些资源我必须要知道?.html 4.49M
| ├──加餐4丨个人成长:学习安全,哪些资源我必须要知道?.m4a 7.45M
| ├──加餐4丨个人成长:学习安全,哪些资源我必须要知道?.pdf 2.86M
| ├──模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系?.html 3.90M
| ├──模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系?.m4a 7.63M
| └──模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系?.pdf 2.35M
评论0