昨天的调研没有出很大的意外,投票结果中6人接受999元的课程,剩余20人觉得我在割韭菜。不过不出意外的话课程应该会在人数达到10人时候开始。第一期的内容是(写漏洞,测漏洞,该漏洞的测试技巧,缓解方案),第二期的内容是补漏洞,威胁建模设计更安全的业务系统。
下面是第一期培训内容,目标就是通过自己写有漏洞代码来更理解漏洞本质。我觉得光这一点,我就对的起割韭菜的价格了。而且,开发的漏洞是以往我挖到过的真实漏洞场景还原。
第一部分内容(2节课)
聊聊我对当下安全行业现状的看法,以及未来安全行业的发展方向。
聊聊在甲方和乙方做安全的区别
讲一讲我对渗透的理解。很多人觉得渗透就是渗透系统,其实不是的。作为红队视角,可以渗透的面其实还是很多的。
介绍一下安全工程师必备的一些工具和技能。会着重讲一下burp以及利用burp插件提高挖洞效率。
提问和交流环节
第二部分内容:开发越权漏洞(4节课)
正式进入打基础环节,开始从零开发一个web漏洞靶场。开发用python web,所以最好有点python基础的来,不然我怕带不动。
1、开发环节
开发数据越权的漏洞。数据越权的场景有很多,比如订单场景、支付场景、查询个人身份信息场景等等,但无非都是对数据的增、删、改、查。
场景1: 消费他人账号中的余额。(数据越权修改)
场景2: 查询他人私人敏感信息场景。(数据越权查看)
场景3: 删除他人的收货人地址。(数据删除场景)
2、测试环节:开发完成后,进行漏洞利用演示。这个过程我会讲讲我平时挖越权漏洞的技巧,用到的工具。
3、聊聊越权漏洞为什么上升到owasp top10首位(个人见解)
4、如何缓解数据越权漏洞?(时间关系,只聊方案,不实际改代码了)
后面其它的漏洞都是如此,开发->测试->技巧->缓解方案
关于我
一个很早(2010年)就接触安全、野路子出身的普通安全从业者。只是因为喜欢,所以走上了这条道路。早期混迹wooyun社区、法克论坛、习科论坛、90sec、t00ls论坛,后来因为各种因素很多社区都被关闭了。早期很喜欢日站挂黑业炫耀,后来毕业正式工作后,网络安全法出来之后基本没有干过未授权的攻击性测试。毕业之后最早在启明星辰做渗透,后来去了一家小型安全公司做带渗透小团队,再后来去了吉利集团做应用安全建设,然后被裁员后到了现在的公司做安全BP。
我在hackerone、wooyun、漏洞盒子、阿里SRC、有赞SRC都提过漏洞。
hackerone
https://hackerone.com/twelvesix
wooyun
http://wooyun.2xss.cc/whitehat_detail.php?whitehat=0x70
漏洞盒子
https://www.vulbox.com/whitehats/Haczhou
有赞SRC
https://src.youzan.com/index.php?m=&c=hall&a=view&pid=33706914515368750656008547823256
阿里SRC
https://security.alibaba.com/people.htm?id=720e134a184c236688d5fbe6dabafc1e
本期课程用python web开发,没有python基础的就不要报名了。
想要报名或者有点心动的私信和我聊,学生和应届生打8.5折,我这里不保就业,但保售后一年,参加培训的同学有问题这一年可以在群里或者私聊我问题,我会拉几个和我关系好点的大佬进群。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...