《【破壳学院】WEB安全体系课》是一套专为想系统掌握 Web 安全攻防知识的学员设计的视频教程,内容覆盖从基础原理到实战渗透测试的完整体系。下面为您做一个详细介绍:
🎓教程名称:
【破壳学院】WEB安全体系课
📚适合人群:
- 想系统学习 Web 安全的零基础/进阶学员
- 网络安全从业人员/渗透测试工程师
- 开发者、测试工程师希望掌握安全防御技巧
- 准备参加 CTF/安全岗面试的人群
🧠课程特色:
- 体系化讲解:从信息收集、漏洞成因,到攻击与防御一体化梳理
- 注重实战:课程大量穿插真实环境的靶场实战、工具使用、脚本编写
- 深度讲解:不仅教怎么做,更讲原理和底层机制
- 攻防结合:既讲渗透技巧,也讲如何修复、如何防御
- 持续更新:含后续实战课程跟进(例如红蓝对抗、安全工程化等)
🧩课程模块一览:
✅ 第一阶段:Web安全基础
- 网络安全基础概述
- Web架构与协议(HTTP/HTTPS/TCP/IP)
- 安全术语与角色划分(黑盒、白盒、灰盒)
- 常见安全模型与攻击思维
✅ 第二阶段:漏洞原理与实战
| 类型 | 内容概述 |
|---|---|
| 信息收集 | DNS枚举、目录扫描、子域名挖掘、端口服务识别等 |
| XSS | 反射型、存储型、DOM型XSS原理与绕过、Payload技巧 |
| SQL注入 | 手工注入、联合注入、报错注入、盲注、SQLMap实战 |
| 文件上传漏洞 | 绕过验证、文件包含、WebShell上线 |
| CSRF攻击 | 原理剖析与防御手段 |
| 命令注入 & SSTI | 利用与沙箱绕过 |
| XXE漏洞 | 内网探测与敏感信息获取 |
| 逻辑漏洞 | 权限绕过、支付绕过、越权访问等 |
| SSRF | 打内网、探服务、挖敏感信息 |
| 文件包含漏洞 | LFI、RFI、环境配置利用 |
| JWT安全 | 签名爆破、算法替换攻击 |
✅ 第三阶段:漏洞挖掘与工具实战
- Burp Suite全套实用技巧
- Fuzz字典构建与模糊测试
- 常见漏洞利用脚本开发(Python/PHP)
- 自动化漏洞挖掘思路与框架应用
- WAF识别与绕过策略
- Git、SVN 泄露分析技巧
✅ 第四阶段:权限提升与持久化
- 常见WebShell分析与提权思路(Windows/Linux)
- 数据库提权技巧
- 弱口令、权限错误配置利用
- 后门植入、定时任务等持久化方式
- 横向移动基础思路
✅ 第五阶段:综合实战与面试提升
- 靶场实战演练(vulnhub、dvwa、bugku、SRC模拟)
- 综合渗透测试流程演示(信息收集→漏洞挖掘→提权→报告)
- SRC漏洞挖掘思路分享
- 简历优化与安全岗面试题详解
- 行业趋势与入行建议
🛠️使用工具示例:
- Burp Suite、SQLMap、Nmap、dirsearch、Gobuster
- Xray、Fofa、Shodan、OneForAll、AWVS
- Metasploit、MSFvenom、Hydra、John
- 自写脚本:Python、Shell、PHP小脚本
🎁附加内容:
- 内网渗透初识
- Bug Bounty 平台实战策略
- 网络安全法规与职业规划
- 安全测试报告编写模板与技巧
⏱时长与形式:
- 全部视频时长约 80+ 小时
- 搭配课件+工具包+靶场练习环境
- 提供课后答疑 / 社群交流 / 项目实战布置
📦课程资料包含:
- 视频课程(MP4)
- 讲义PDF、工具包、脚本源码
- 靶场搭建镜像(VM、Docker)
- 常用漏洞复现环境搭建文档
🏁总结:
《破壳学院 Web 安全体系课》是一门系统化、攻防结合、强调实战的安全课程,尤其适合渗透测试初学者、安全进阶者和希望通过实战提升实操能力的工程师。无论是自学提升还是找工作面试,都是一套干货满满的优质教程。
课程截图:

课程目录:
【破壳学院】WEB安全体系课
├──01-1到09-9
| ├──1-1 行业大咖推荐语 new.mp4 11.39M
| ├──1-2 讲信息安全行业就业前景 new.mp4 16.42M
| ├──1-3 了解黑客思维 new.mp4 45.45M
| ├──1-3 了解黑客思维.pdf 741.05kb
| ├──1-4 安全发展与现状.pdf 1.01M
| ├──1-5 黑客是如何入侵服务器实现批量挖矿 new.mp4 49.44M
| ├──1-5 黑客是如何入侵服务器实现批量挖矿.pdf 682.10kb
| ├──1-6 记某次服务器入侵溯源 new.mp4 22.70M
| ├──1-6 记某次服务器入侵溯源.pdf 503.82kb
| ├──1-7 使用Arachni发现Web漏洞 new.mp4 19.28M
| ├──1-7 使用Arachni发现Web漏洞.pdf 410.37kb
| ├──2-1 认识KALI和LINUX命令 new.mp4 63.21M
| ├──2-1 认识KALI和LINUX命令.pdf 602.54kb
| ├──2-1kali安装指引.docx 3.54M
| ├──2-2 网络安全法律法规.pdf 712.96kb
| ├──2-3 了解一个网站的部署与运行机制 new.mp4 35.40M
| ├──2-3 了解一个网站的部署与运行机制.pdf 1.10M
| ├──2-4 如何获取最新安全资讯与技术.pdf 940.04kb
| ├──3-1 前端开发基础(HTML、CSS、JS) new.mp4 26.47M
| ├──3-1 前端开发基础(HTML、CSS、JS).pdf 927.21kb
| ├──3-2 Web工作流程(包含HTTP协议) 上篇 new.mp4 35.67M
| ├──3-2 Web工作流程(包含HTTP协议) 上篇.pdf 1.15M
| ├──3-3 Web工作流程(包含HTTP协议) 下篇 new.mp4 20.17M
| ├──3-3 Web工作流程(包含HTTP协议) 下篇.pdf 695.52kb
| ├──3-4 浏览器基础1: 同源策略 new.mp4 16.67M
| ├──3-4 浏览器基础1: 同源策略.pdf 532.29kb
| ├──3-5 浏览器基础2:HTML DOM树 new.mp4 25.94M
| ├──3-5 浏览器基础2:HTML DOM树.pdf 215.71kb
| ├──3-6 Cookie与Session new.mp4 30.60M
| ├──3-6 Cookie与Session.pdf 623.18kb
| ├──3-7 CSP与浏览器安全策略 new.mp4 15.95M
| ├──3-7 CSP与浏览器安全策略.pdf 454.74kb
| ├──4-01 OWASP TOP10 new.mp4 11.57M
| ├──4-01 OWASP TOP10.pdf 654.48kb
| ├──4-02 XSS入门及介绍 new.mp4 35.90M
| ├──4-02 XSS入门及介绍.pdf 709.76kb
| ├──4-03 XSS攻击与防御 new.mp4 52.63M
| ├──4-03 XSS攻击与防御.pdf 591.21kb
| ├──4-04 跨站请求伪造(CSRF) new.mp4 39.34M
| ├──4-04 跨站请求伪造(CSRF).pdf 773.68kb
| ├──4-05 目录穿越与文件包含 new.mp4 34.97M
| ├──4-05 目录穿越与文件包含.pdf 576.68kb
| ├──4-06 JSONP安全与防御 new.mp4 37.27M
| ├──4-06 JSONP安全与防御.pdf 727.32kb
| ├──4-07 HTML5安全与防御 new.mp4 47.93M
| ├──4-07 HTML5安全与防御.pdf 752.09kb
| ├──4-08 SQL注入介绍与初步学习 new.mp4 66.35M
| ├──4-08 SQL注入介绍与初步学习.pdf 1.29M
| ├──4-09 SQL注入的利用与防御 new.mp4 67.52M
| ├──4-09 SQL注入的利用与防御.pdf 139.88kb
| ├──4-10 文件上传(一) new.mp4 28.47M
| ├──4-10 文件上传(一).pdf 140.13kb
| ├──4-11 文件上传(二) new.mp4 24.79M
| ├──4-11 文件上传(二).pdf 137.86kb
| ├──4-12 命令、代码执行 new.mp4 41.49M
| ├──4-12 命令、代码执行.pdf 136.54kb
| ├──4-13 逻辑漏洞 new.mp4 18.42M
| ├──4-13 逻辑漏洞.pdf 138.01kb
| ├──5-1 渗透测试的介绍 new.mp4 24.15M
| ├──5-1 渗透测试的介绍.pdf 141.62kb
| ├──5-2 常见信息收集方法 new.mp4 20.21M
| ├──5-2 常见信息收集方法.pdf 617.40kb
| ├──5-3 信息收集:搜索引擎的应用 new.mp4 35.11M
| ├──5-3 信息收集:搜索引擎的应用.pdf 581.96kb
| ├──5-4 利用 Web 漏洞利用获取 webshell new.mp4 29.49M
| ├──5-4 利用 Web 漏洞利用获取 webshell.pdf 489.10kb
| ├──5-5 服务漏洞发现与利用 new.mp4 29.32M
| ├──5-5 服务漏洞发现与利用.pdf 341.73kb
| ├──5-6 进入内网的几种方法 new.mp4 30.58M
| ├──5-6 进入内网的几种方法.pdf 291.21kb
| ├──5-7 Metasploit 介绍与基本用法 new.mp4 24.95M
| ├──5-7 Metasploit 介绍与基本用法.pdf 402.33kb
| ├──5-8 常见的提权方式 new.mp4 33.95M
| ├──5-8 常见的提权方式.pdf 271.58kb
| ├──6-1 代码审计入门 new.mp4 30.80M
| ├──6-1 代码审计入门.pdf 663.64kb
| ├──6-2 常见的危险函数和审计点 new.mp4 27.34M
| ├──6-2 常见的危险函数和审计点.pdf 943.64kb
| ├──6-3 代码审计实战之SQL注入漏洞 new.mp4 35.31M
| ├──6-3 代码审计实战之SQL注入漏洞.pdf 966.89kb
| ├──6-4 代码审计实战之任意文件上传 new.mp4 26.21M
| ├──6-4 代码审计实战之任意文件上传.pdf 676.54kb
| ├──6-5 PHP反序列化漏洞代码审计 new.mp4 39.76M
| ├──6-5 PHP反序列化漏洞代码审计.pdf 362.93kb
| ├──7-01 漏洞实例分析1 new.mp4 57.34M
| ├──7-01 漏洞实例分析1.pdf 306.65kb
| ├──7-02 漏洞实例分析2 new.mp4 47.53M
| ├──7-02 漏洞实例分析2.pdf 461.46kb
| ├──7-03 漏洞实例分析3 new.mp4 32.22M
| ├──7-03 漏洞实例分析3.pdf 584.89kb
| ├──7-04 漏洞实例分析4 new.mp4 42.05M
| ├──7-04 漏洞实例分析4.pdf 554.17kb
| ├──7-05 漏洞实例分析5 new.mp4 23.04M
| ├──7-05 漏洞实例分析5.pdf 599.80kb
| ├──7-06 漏洞实例分析6 new.mp4 41.02M
| ├──7-06 漏洞实例分析6.pdf 395.93kb
| ├──7-07 漏洞实例分析7 new.mp4 30.30M
| ├──7-07 漏洞实例分析7.pdf 407.37kb
| ├──7-08 漏洞实例分析8 new.mp4 40.97M
| ├──7-08 漏洞实例分析8.pdf 454.59kb
| ├──7-09 漏洞实例分析9 new.mp4 28.60M
| ├──7-09 漏洞实例分析9.pdf 359.52kb
| ├──7-10 漏洞实例分析10 new.mp4 29.63M
| ├──7-10 漏洞实例分析10.pdf 333.09kb
| ├──8-1 Python语法与入门 new.mp4 41.05M
| ├──8-1 Python语法与入门.pdf 462.41kb
| ├──8-2 使用Python实现端口扫描 new.mp4 52.43M
| ├──8-2 使用Python实现端口扫描.pdf 440.50kb
| ├──8-3 使用Python编写PoC new.mp4 41.79M
| ├──8-3 使用Python编写PoC.pdf 314.08kb
| ├──8-4 使用Python实现一个子域名扫描工具 new.mp4 79.96M
| ├──8-4 使用Python实现一个子域名扫描工具.pdf 468.42kb
| ├──8-5 使用Python实现简单的XSS检测.pdf 521.37kb
| ├──8-5 使用Python实现简单的XSS检测1 new.mp4 61.38M
| ├──8-5 使用Python实现简单的XSS检测2 new.mp4 44.99M
| ├──9-1 云安全概述与产品介绍.pdf 460.91kb
| ├──9-2 主机安全1:暴力破解与异地登录 new.mp4 35.83M
| ├──9-2 主机安全1:暴力破解与异地登录.pdf 441.73kb
| ├──9-3 主机安全2:病毒木马与Webshell new.mp4 24.83M
| ├──9-3 主机安全2:病毒木马与Webshell.pdf 401.75kb
| ├──9-4 主机安全3:安全漏洞与安全基线 new.mp4 24.17M
| ├──9-4 主机安全3:安全漏洞与安全基线.pdf 582.23kb
| ├──9-5 主机安全4:服务器加固 new.mp4 37.70M
| ├──9-5 主机安全4:服务器加固.pdf 574.14kb
| ├──9-6 主机安全5:入侵检测 new.mp4 30.64M
| ├──9-6 主机安全5:入侵检测.pdf 469.53kb
| ├──9-7 应用安全:云WAF及其原理 new.mp4 23.86M
| ├──9-7 应用安全:云WAF及其原理.pdf 458.66kb
| ├──9-8 应用安全:Web漏扫及其SaaS服务 new.mp4 36.49M
| ├──9-8 应用安全:Web漏扫及其SaaS服务.pdf 485.81kb
| ├──9-9 网络安全:DDoS攻击介绍 new.mp4 23.65M
| └──9-9 网络安全:DDoS攻击介绍.pdf 490.62kb
└──09-10到14-4
| ├──09-10 网络安全:DDoS防护与产品介绍 new.mp4 37.13M
| ├──09-10 网络安全:DDoS防护与产品介绍.pdf 487.46kb
| ├──09-11 网络安全:云防火墙与安全组 new.mp4 17.51M
| ├──09-11 网络安全:云防火墙与安全组.pdf 483.06kb
| ├──09-12 网络安全:VPC网络介绍 new.mp4 30.88M
| ├──09-12 网络安全:VPC网络介绍.pdf 504.25kb
| ├──09-13 业务安全1:风险防控 new.mp4 29.33M
| ├──09-13 业务安全1:风险防控.pdf 512.49kb
| ├──09-14 业务安全2:内容安全 new.mp4 23.38M
| ├──09-14 业务安全2:内容安全.pdf 411.28kb
| ├──10-1 安全运营概述 new.mp4 19.57M
| ├──10-1 安全运营概述.pdf 500.41kb
| ├──10-2 漏洞跟踪与预警 new.mp4 23.96M
| ├──10-2 漏洞跟踪与预警.pdf 442.79kb
| ├──10-3 事件响应与处理1:病毒勒索处理 new.mp4 23.66M
| ├──10-3 事件响应与处理1:病毒勒索处理.pdf 467.23kb
| ├──10-4 事件响应与处理2 new.mp4 20.93M
| ├──10-4 事件响应与处理2.pdf 865.46kb
| ├──10-5 入侵检测与溯源1 new.mp4 18.36M
| ├──10-5 入侵检测与溯源1.pdf 692.10kb
| ├──10-6 入侵检测与溯源2 new.mp4 38.56M
| ├──10-6 入侵检测与溯源2.pdf 347.35kb
| ├──11-1 SDL介绍 new.mp4 16.02M
| ├──11-1 SDL介绍.pdf 213.21kb
| ├──11-2 威胁情报与企业安全 new.mp4 28.44M
| ├──11-2 威胁情报与企业安全.pdf 531.51kb
| ├──11-3 态势感知与监控预警 new.mp4 24.29M
| ├──11-3 态势感知与监控预警.pdf 796.60kb
| ├──11-4 漏洞生命周期与漏洞的披露 new.mp4 17.11M
| ├──11-4 漏洞生命周期与漏洞的披露.pdf 623.01kb
| ├──11-5 安全自动化协议SCAP new.mp4 18.57M
| ├──11-5 安全自动化协议SCAP.pdf 569.64kb
| ├──12-1 安全行业与安全厂商 new.mp4 26.90M
| ├──12-1 安全行业与安全厂商.pdf 2.25M
| ├──12-2 常见的安全产品介绍 new.mp4 21.93M
| ├──12-2 常见的安全产品介绍.pdf 1.96M
| ├──13-1 了解安全岗位 new.mp4 24.05M
| ├──13-1 了解安全岗位.png 65.92kb
| ├──13-2 如何写好一份简历 new.mp4 20.02M
| ├──13-2 如何写好一份简历.png 84.52kb
| ├──13-3 面试技巧与方式 new.mp4 37.22M
| ├──13-3 面试技巧与方式.png 77.81kb
| ├──13-4 如何选择实习公司和岗位 new.mp4 14.98M
| ├──13-4 如何选择实习公司和岗位.png 66.51kb
| ├──14-1 安全认证介绍 new.mp4 22.78M
| ├──14-1 安全认证介绍.png 62.11kb
| ├──14-2 新兴技术与展望 new.mp4 19.42M
| ├──14-2 新兴技术与展望.png 62.96kb
| ├──14-3 AI与安全 new.mp4 17.06M
| ├──14-3 AI与安全.png 63.72kb
| ├──14-4 区块链安全 new.mp4 26.34M
| └──14-4 区块链安全.png 62.80kb
