你将获得
- 从 0 构建完整的安全知识体系
- 掌握 6 种常见的安全防御工具
- 一线大厂的安全防护要点及策略
- 20+ 企业级安全漏洞案例解析
课程介绍
我们知道,安全几乎贯穿了产品研发的每一个环节。每个人都要有点安全意识,每一位程序员都必须了解一些安全知识。
- 作为开发、运维人员,了解常见的安全漏洞、防御策略和工具,你可以知道如何保护用户和公司的“隐私”,避免数据被“劫持”。
- 作为产品架构设计人员,学习系统级的安全防护手段,你可以从整体上把控产品的安全等级。
- 作为公司管理运营人员,掌握全面的安全体系知识,你可以推动公司整体安全体系的建设,落地安全方案。
那究竟该如何系统、高效地学习安全知识呢?首先要理解安全的本质,具备安全思维,掌握安全的核心防护技巧,心中有安全大局观。这样,在遇到安全问题的时候,你就可以拥有解决问题的方向和路径。不求深、先求广;先应用、再深造。
整个专栏以 20+ 安全攻防案例为核心,从宏观思维、开发运维、产品策略、管理运营四个方面铺开讲解,带你全面掌握安全知识,提升解决安全问题的能力。
专栏共五个模块,由浅入深,带你构建完整的安全知识体系。
安全基础: 系统地讲解安全基础概念、知识框架以及解决安全问题的思路,带你从宏观层次认知安全,能够系统地看待安全问题、评估安全需求,同时也为你的安全学习指明方向。
Web 安全: 结合实际场景讲解 Web 安全中一些经典安全问题的成因,结合当下 App 端各类接口中存在的 Web 漏洞,让你了解常见的 Web 攻防手段,帮助你在开发时从源头切断安全问题。
Linux 系统和应用安全: 讲解底层攻击的各种手段以及它们会产生的影响,让你掌握其中的原理,能够在部署底层设施时,遵守安全事项,避免产生运维层面的安全问题。
安全防御工具: 结合真实的安全防护案例,为你介绍六大安全防御工具的使用方法和适用场景;还会总结一些常见的安全防御手段,引导你建设系统级的安全防御体系。
业务安全: 讲解“黑灰产”的常见手段,教你识别查找“黑灰产”的方法及防护策略;并且联系实际业务场景,手把手教你系统解决业务安全问题。
不定期加餐: 随着专栏的进度不定期更新,和你分享安全方向的职业发展建议、面试指南、必备学习资料。
课程目录
├── 00丨开篇词 (1讲)/
│ ├── 00丨开篇词丨别说你没被安全困扰过.html
│ ├── 00丨开篇词丨别说你没被安全困扰过.m4a
│ └── 00丨开篇词丨别说你没被安全困扰过.pdf
├── 01丨安全基础概念 (5讲)/
│ ├── 01丨安全的本质:数据被窃取后,你能意识到问题来源吗?.html
│ ├── 01丨安全的本质:数据被窃取后,你能意识到问题来源吗?.m4a
│ ├── 01丨安全的本质:数据被窃取后,你能意识到问题来源吗?.pdf
│ ├── 02丨安全原则:我们应该如何上手解决安全问题?.html
│ ├── 02丨安全原则:我们应该如何上手解决安全问题?.m4a
│ ├── 02丨安全原则:我们应该如何上手解决安全问题?.pdf
│ ├── 03丨密码学基础:如何让你的密码变得“不可见”?.html
│ ├── 03丨密码学基础:如何让你的密码变得“不可见”?.m4a
│ ├── 03丨密码学基础:如何让你的密码变得“不可见”?.pdf
│ ├── 04丨身份认证:除了账号密码,我们还能怎么做身份认证?.html
│ ├── 04丨身份认证:除了账号密码,我们还能怎么做身份认证?.m4a
│ ├── 04丨身份认证:除了账号密码,我们还能怎么做身份认证?.pdf
│ ├── 05丨访问控制:如何选取一个合适的数据保护方案?.html
│ ├── 05丨访问控制:如何选取一个合适的数据保护方案?.m4a
│ └── 05丨访问控制:如何选取一个合适的数据保护方案?.pdf
├── 02丨Web安全 (7讲)/
│ ├── 06丨XSS:当你“被发送”了一条微博时,到底发生了什么?.html
│ ├── 06丨XSS:当你“被发送”了一条微博时,到底发生了什么?.m4a
│ ├── 06丨XSS:当你“被发送”了一条微博时,到底发生了什么?.pdf
│ ├── 07丨SQL注入:明明设置了强密码,为什么还会被别人登录?.html
│ ├── 07丨SQL注入:明明设置了强密码,为什么还会被别人登录?.m4a
│ ├── 07丨SQL注入:明明设置了强密码,为什么还会被别人登录?.pdf
│ ├── 08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博?.html
│ ├── 08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博?.m4a
│ ├── 08丨CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博?.pdf
│ ├── 09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入?.html
│ ├── 09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入?.m4a
│ ├── 09丨反序列化漏洞:使用了编译型语言,为什么还是会被注入?.pdf
│ ├── 10丨信息泄漏:为什么黑客会知道你的代码逻辑?.html
│ ├── 10丨信息泄漏:为什么黑客会知道你的代码逻辑?.m4a
│ ├── 10丨信息泄漏:为什么黑客会知道你的代码逻辑?.pdf
│ ├── 11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?.html
│ ├── 11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?.m4a
│ ├── 11丨插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?.pdf
│ ├── 12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?.html
│ ├── 12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?.m4a
│ └── 12丨权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?.pdf
├── 03丨Linux系统和应用安全 (5讲)/
│ ├── 13丨Linux系统安全:多人共用服务器,如何防止别人干“坏事”?.html
│ ├── 13丨Linux系统安全:多人共用服务器,如何防止别人干“坏事”?.m4a
│ ├── 13丨Linux系统安全:多人共用服务器,如何防止别人干“坏事”?.pdf
│ ├── 14丨网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?.html
│ ├── 14丨网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?.m4a
│ ├── 14丨网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?.pdf
│ ├── 15丨 Docker安全:在虚拟的环境中,就不用考虑安全了吗?.html
│ ├── 15丨 Docker安全:在虚拟的环境中,就不用考虑安全了吗?.m4a
│ ├── 15丨 Docker安全:在虚拟的环境中,就不用考虑安全了吗?.pdf
│ ├── 16丨 数据库安全:数据库中的数据是如何被黑客拖取的?.html
│ ├── 16丨 数据库安全:数据库中的数据是如何被黑客拖取的?.m4a
│ ├── 16丨 数据库安全:数据库中的数据是如何被黑客拖取的?.pdf
│ ├── 17丨 分布式安全:上百个分布式节点,不会出现“内奸”吗?.html
│ ├── 17丨 分布式安全:上百个分布式节点,不会出现“内奸”吗?.m4a
│ └── 17丨 分布式安全:上百个分布式节点,不会出现“内奸”吗?.pdf
├── 04丨安全防御工具 (7讲)/
│ ├── 18丨 安全标准和框架:怎样依“葫芦”画出好“瓢”?.html
│ ├── 18丨 安全标准和框架:怎样依“葫芦”画出好“瓢”?.m4a
│ ├── 18丨 安全标准和框架:怎样依“葫芦”画出好“瓢”?.pdf
│ ├── 19丨 防火墙:如何和黑客“划清界限”?.html
│ ├── 19丨 防火墙:如何和黑客“划清界限”?.m4a
│ ├── 19丨 防火墙:如何和黑客“划清界限”?.pdf
│ ├── 20丨 WAF:如何为漏洞百出的Web应用保驾护航?.html
│ ├── 20丨 WAF:如何为漏洞百出的Web应用保驾护航?.m4a
│ ├── 20丨 WAF:如何为漏洞百出的Web应用保驾护航?.pdf
│ ├── 21丨IDS:当黑客绕过了防火墙,你该如何发现?.html
│ ├── 21丨IDS:当黑客绕过了防火墙,你该如何发现?.m4a
│ ├── 21丨IDS:当黑客绕过了防火墙,你该如何发现?.pdf
│ ├── 22丨RASP:写规则写得烦了?尝试一下更底层的IDS.html
│ ├── 22丨RASP:写规则写得烦了?尝试一下更底层的IDS.m4a
│ ├── 22丨RASP:写规则写得烦了?尝试一下更底层的IDS.pdf
│ ├── 23丨SIEM:一个人管理好几个安全工具,如何高效运营?.html
│ ├── 23丨SIEM:一个人管理好几个安全工具,如何高效运营?.m4a
│ ├── 23丨SIEM:一个人管理好几个安全工具,如何高效运营?.pdf
│ ├── 24丨SDL:怎样才能写出更“安全”的代码?.html
│ ├── 24丨SDL:怎样才能写出更“安全”的代码?.m4a
│ └── 24丨SDL:怎样才能写出更“安全”的代码?.pdf
├── 05丨业务安全 (6讲)/
│ ├── 25丨业务安全体系:对比基础安全,业务安全有哪些不同?.html
│ ├── 25丨业务安全体系:对比基础安全,业务安全有哪些不同?.m4a
│ ├── 25丨业务安全体系:对比基础安全,业务安全有哪些不同?.pdf
│ ├── 26丨产品安全方案:如何降低业务对黑灰产的诱惑?.html
│ ├── 26丨产品安全方案:如何降低业务对黑灰产的诱惑?.m4a
│ ├── 26丨产品安全方案:如何降低业务对黑灰产的诱惑?.pdf
│ ├── 27丨风控系统:如何从海量业务数据中,挖掘黑灰产?.html
│ ├── 27丨风控系统:如何从海量业务数据中,挖掘黑灰产?.m4a
│ ├── 27丨风控系统:如何从海量业务数据中,挖掘黑灰产?.pdf
│ ├── 28丨机器学习:如何教会机器识别黑灰产?.html
│ ├── 28丨机器学习:如何教会机器识别黑灰产?.m4a
│ ├── 28丨机器学习:如何教会机器识别黑灰产?.pdf
│ ├── 29丨设备指纹:面对各种虚拟设备,如何进行对抗?.html
│ ├── 29丨设备指纹:面对各种虚拟设备,如何进行对抗?.m4a
│ ├── 29丨设备指纹:面对各种虚拟设备,如何进行对抗?.pdf
│ ├── 30丨安全运营:“黑灰产”打了又来,如何正确处置?.html
│ ├── 30丨安全运营:“黑灰产”打了又来,如何正确处置?.m4a
│ └── 30丨安全运营:“黑灰产”打了又来,如何正确处置?.pdf
├── 06丨知识串讲 (3讲)/
│ ├── 模块串讲(二) Linux系统和应用安全:如何大范围提高平台安全性?.html
│ ├── 模块串讲(二) Linux系统和应用安全:如何大范围提高平台安全性?.m4a
│ ├── 模块串讲(二) Linux系统和应用安全:如何大范围提高平台安全性?.pdf
│ ├── 模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系?.html
│ ├── 模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系?.m4a
│ ├── 模块串讲(三)丨安全防御工具:如何选择和规划公司的安全防御体系?.pdf
│ ├── 模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁?.html
│ ├── 模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁?.m4a
│ └── 模块串讲(一)丨Web安全:如何评估用户数据和资产数据面临的威胁?.pdf
├── 07丨特别加餐 (5讲)/
│ ├── 加餐2丨 前端安全:如何打造一个可信的前端环境?.html
│ ├── 加餐2丨 前端安全:如何打造一个可信的前端环境?.m4a
│ ├── 加餐2丨 前端安全:如何打造一个可信的前端环境?.pdf
│ ├── 加餐3丨职业发展:应聘安全工程师,我需要注意什么?.html
│ ├── 加餐3丨职业发展:应聘安全工程师,我需要注意什么?.m4a
│ ├── 加餐3丨职业发展:应聘安全工程师,我需要注意什么?.pdf
│ ├── 加餐4丨个人成长:学习安全,哪些资源我必须要知道?.html
│ ├── 加餐4丨个人成长:学习安全,哪些资源我必须要知道?.m4a
│ ├── 加餐4丨个人成长:学习安全,哪些资源我必须要知道?.pdf
│ ├── 加餐5丨安全新技术:IoT、IPv6、区块链中的安全新问题.html
│ ├── 加餐5丨安全新技术:IoT、IPv6、区块链中的安全新问题.m4a
│ ├── 加餐5丨安全新技术:IoT、IPv6、区块链中的安全新问题.pdf
│ ├── 加餐丨数据安全:如何防止内部员工泄漏商业机密?.html
│ ├── 加餐丨数据安全:如何防止内部员工泄漏商业机密?.m4a
│ └── 加餐丨数据安全:如何防止内部员工泄漏商业机密?.pdf
├── 08丨结束语 (1讲)/
│ ├── 结束语丨在与黑客的战役中,我们都是盟友!.html
│ ├── 结束语丨在与黑客的战役中,我们都是盟友!.m4a
│ └── 结束语丨在与黑客的战役中,我们都是盟友!.pdf
免责声明:
评论0