【目录】
1序章
1.1 Web技术演化
1.2网络攻防技术演化
1.3网络安全观
1.4法律与法规
2计算机网络与协议
2.1网络基础
2.2 UDP协议
2.3 TCP协议
2.4 DHCP协议
2.5路由算法
2.6域名系统
2.7 HTTP协议簇
2.8邮件协议族
2.9 SSL/TLS
2.10 IPsec
2.11 Wi-Fi
3信息收集
3.1网络入口/信息
3.2域名信息
3.3端口信息
3.4站点信息
3.5搜索引擎利用
3.6社会工程学
3.7参考链接
4常见漏洞攻防
4.1 SQL注入
4.2 XSS
4.3 CSRF
4.4 SSRF
4.5命令注入
4.6目录穿越
4.7文件读取
4.8文件上传
4.9文件包含
4.10 XXE
4.11模版注入
4.12 Xpath注入
4.13逻辑漏洞/业务漏洞
4.14配置与策略安全
4.15中间件
4.16 Web Cache欺骗攻击
4.17 HTTP请求走私
5语言与框架
5.1 PHP
5.2 Python
5.3 Java
5.4 JavaScript
5.5 Golang
5.6 Ruby
5.7 ASP
5.8 PowerShell
5.9 Shell
5.10 CSharp
6内网渗透
6.1 Windows内网渗透
6.2 Linux内网渗透
6.3后门技术
6.4综合技巧
6.5参考链接
7云安全
7.1云发展史
7.2容器标准
7.3 Docker
7.4 Kubernetes
7.5参考链接
8防御技术
8.1团队建设
8.2红蓝对抗
8.3安全开发
8.4安全建设
8.5威胁情报
8.6 ATT&CK
8.7风险控制
8.8防御框架
8.9加固检查
8.10入侵检测
8.11零信任安全
8.12蜜罐技术
8.13 RASP
8.14应急响应
8.15溯源分析
9认证机制
9.1多因子认证
9.2 SSO
9.3 JWT
9.4 OAuth
9.5 SAML
9.6 SCRAM
9.7 Windows
9.8 Kerberos
9.9 NTLM身份验证
10工具与资源
10.1推荐资源
10.2相关论文
10.3信息收集
10.4社会工程学
10.5模糊测试
10.6漏洞利用/检测
10.7近源渗透
10.8 Web持久化
10.9横向移动
10.10云安全
10.11操作系统持久化
10.12审计工具
10.13防御
10.14安全开发
10.15运维
10.16取证
10.17其他
11手册速查
11.1爆破工具
11.2下载工具
11.3流量相关
11.4嗅探工具
11.5 SQLMap使用
12其他
12.1代码审计
12.2 WAF
12.3常见网络设备
12.4指纹
12.5 Unicode
12.6 JSON
12.7拒绝服务攻击
12.8邮件安全
12.9 APT
12.10供应链安全
12.11近源渗透
12.12常见术语