1-护网(HVV)介绍
1-1.1-什么是HW行动(一)
2-1.2-什么是HW行动(二)
3-1.3-护网课程规划
4-1.4-护网能给你带来什么收益
5-1.5-护网职责划分
6-1.6-护网需要具备的技能
2-Web理论基础
1-1-Web开发基础。mp4
2-2.1-PHP登录页面实现过程。mp4
3-2.2-前台登录页面的实现代码。mp4
4-2.3-后台数据交互过程代码。mp4
5-3.1.1-什么是网络协议。mp4
6-3.1.2-HTTP的诞生。mp4
7-3.1.3-HTTP消息详细格式。mp4
8-3.1.4-3.1.5-HTTP服务器。mp4
9-3.1.6-HTTP常用调试工具。mp4
10-3.2.1-Burp下载和激活.mp4
11- 3.2.2-Burp代理配置。mp4
12-3.2.3-Burp拦截HTTPS
13-3.2.4-3.2.5-BurpRepeater和Intruder
3-信息收集思路
1-信息收集概述.mp4
2-真实IP获取.mp4
3-旁站信息收集.mp4
4-C段主机信息收集。mp4
5-子域名信息收集.mp4
6-端口扫描.mp4
7-Whois收集.mp4
8-操作系统识别.mp4
9-服务版本识别.mp4
10-指纹识别.mp4
11-敏感路径识别.mp4
4-Web安全基础
1-4.1,1-SQL注入漏洞原理分析mp4
2-4.1.2-SQL注入常见注入类型及利用方式mp4
3-4.1.3-SQL注入实战思路mp4
4-4.2.1-远程代码执行漏洞概述mp4
5-4.2.2-远程代码执行漏洞案例mp4
6-4.2.3-远程代码执行漏洞的挖掘mp4
7 -4.2.4-远程代码执行漏洞的防御mp4
8-4.3.1-XSS漏洞原理。mp4
9-4.3.2-反射性XSS漏洞。mp4
10-4.3.3-存储型XSS漏洞。mp4
11-4.3.4-DOM型XSS漏洞。mp4
12-4.3.5-利用XSS进行攻击的方式
13-4.4.1-CSRF漏洞原理
14-4.4.2-CSRF漏洞分类与攻击
15-4.4.3-CSRF漏洞修复
16-4.5.1-文件上传漏洞原理与分析
17-4.5.2-文件包含漏洞原理与分析
18-4.6.1-SSRF漏洞原理与分析
19-4.7.1-XXE漏洞原理与分析
5-护网常见打点方式
1-5.1-常规打点思路
2-5.2-供应链攻击
3-5.3-打点的技术区分线
4-5.4-Getshell漏洞总结
6-流量分析技巧
1-6.1-流量分析在HVV中的地位。mp4
2-6.2-Wireshark介绍和界面。mp4
3-6.3-Wireshark工具栏介绍。mp4
4-6.4-Wireshark菜单栏介绍。mp4
5-6.5-Wireshark使用技巧。mp4
6-6.6-常见的攻击流量分析。mp4
7-权限维持和应急排查
1-7.1.1-内核漏洞提权。mp4
2-7.1.2-SUDO.mp4
3-7.1.3-SUID.mp4
4-7.1.4-webshell.mp4
5-7.1.5-定时任务后门。mp4
6-7.1.6-SUID后门。mp4
7-7.1.7-SSHKey后门。mp4
8-7.1.8.添加用户后门。mp4
9-7.1.9-其他后门和作业。mp4
10-7.2.1-shfit后门维持。mp4
11-7.2.2-克隆账号维持。mp4
12-7.2.3-启动项维持。mp4
13-7.2.4-计划任务维持。mp4
14-7.2.5-系统服务维持。mp4
15-7.3.1-应急响应概述。mp4
16-7.3.2-Linux系统资源。mp4
17-7.3.4-Linux文件和令复改。mp4
18-7.3.4-Linux用户和日志。mp4
19-7.3.5-Linux启动项和定时任务。mp4
20-7.3.6-Linux应急措施。mp4
21-7.4.1-Windows账号安全。mp4
22-7.4.2-Windows端和程。mp4
23-7.4.3-Windows启动项、计划任务、服务
24-7.4.4-Windows系统相关信息
25-7.4.5-应急工具箱和报告模板
8-隧道与内网
1-8.1.1-隧道技术在HVV中的作用。mp4
2-8.1.2-隧道中的基本概念。mp4
3-8.1.3-反弹SHELL的方式。mp4
4-8.1.4-端口转发。mp4
5-8.1.5-应用层代理。mp4
6-内网介绍。mp4
7-搭建域环境。mp4
8-内网信息收集。mp4
9-NTLM和LM.mp4
10-哈希抓取。mp4
11-内网横向,mp4
9-社工与溯源
1-9.1.1-技术漏洞回顾。mp4
2-9.1.2a-社会工程学概述。mp4
3-9.1.2b-社会工程学攻击流程。mp4
4-9.1.3-社会工程学案例和工具。mp4
5-9.1.4-社会工程学防范。mp4
6-9.2.1-溯源的概念和蜜罐。mp4
7-9.2.2-溯源的方法和案例。mp4
8-9.2.3-溯源的工具和案例。mp4
10-常见安全设备使用
1-10.1-HVV中常用的安全设备。mp4
2-10.2-态势感知设备介绍。mp4
3-10.3-蜜罐设备介绍。mp4
4-10.4-威胁情报和沙箱。mp4
5-10.5-终端防护。mp4
11-护网面试和总结
1-11.1护网面试蓝队项目1
2-11.2护网面试蓝队项目2