漏洞原理
Structs2、Java反序列化、fastjson、shiro、log4j2 最新的漏洞,一定要看看别人的分析文章
攻击 攻击思路红队的攻击思路 完整渗透流程、内网横向移动流程-怎样快速隐藏自身、怎样从线下快速搞到线上服务器
攻击常见工具各种工具的使用方法,子域名检索、burp、metasploit、CS、冰蝎、蚁剑、菜刀等
防御的绕过WAF的绕过方法
防御 流量特征各种常见漏洞的流量特征,安全攻击工具的流量特征
安全防御产品安全产品的实际操作过程,waf、IDS、IPS、FW、态势感知、SIEM/SOC 、终端防护EDR、HIDS、全流量监测
应急响应流程比如遇到挖矿木马 完整的处理流程: 止损(找到木马-top,停止进程) -> 溯源攻击流程(查看文件属主及服务器上开放的服务、操作日志 确定可能的攻击途径) -> 攻击者画像 (木马里面的特征 服务端IP、代码片段、域名信息等等) 参考文档GB/T 24363-2009 信息安全技术 信息安全应急响应计划规范