如何成为脚本小子第N天,制定的学习计划
常⻅的信息安全模型与⼀些原则
什么是信息安全保障
从⿊客⽂化谈起
Nmap专题概述
Nmap简介及安装
Nmap主要参数介绍(⼀)
Nmap主要参数介绍(⼆)
Nmap常⽤扫描技巧
Nmap脚本扫描
4、sqlmap安装与使⽤
5、AWVS安装与使⽤
awvs使⽤.pptx
6、DVWA平台的搭建
课时1:Web应⽤基础架构(第⼀天)
课时2:渗透测试环境搭建(第⼀天)
7、Ubuntu基础使⽤
· 01.web常⻅术语
· 02.web组件
· 03.HTTP协议
· 04.tcp-ip协议
· 05.前端开发基础——HTML
· 06.前端开发基础——JavaScript
· 07.后端开发基础——SQL
· 08.后端开发基础——PHP
· 09.渗透测试常⻅数据库、脚本语⾔、中间件讲解
· 10.OWASP TOP 10介绍
Webshell与⽂件上传漏洞
课时1:Web应⽤主要安全威胁(第⼆天)
课时2:WebShell(第⼆天)
课时3:⽂件上传漏洞(第三天)
SQL注⼊与命令执⾏
课时1:SQL注⼊漏洞利⽤(第四天)
课时2:命令执⾏(第五天)
XSS与CSRF
课时1:XSS漏洞利⽤(第六天)课时2:CSRF漏洞利⽤(第七天)
信息泄露类漏洞
课时1:⽬录遍历(第⼋天)
课时2:敏感信息泄露(第⼋天)
课时3:任意⽂件读取(第⼋天)
渗透测试基本流程
课时1:渗透测试流程(第九天)
课时2:信息搜集(第九天)
课时3:提权与密码破解(第⼗天)
课时4:漏洞发现与利⽤(第⼗⼀天)
综合场景渗透与渗透测试报告编写
课时1:综合场景渗透与测评(第⼗⼆天)
课时2:渗透测试报告编写(第⼗三天)
1、收集域名信息~whois查询
2、收集域名信息~备案信息查询
3、收集敏感信息
4、收集⼦域名信息
5、收集常⽤端⼝信息
6、指纹识别
7、查找真实ip
8、收集敏感⽬录⽂件
9、社会⼯程
1、SQL注⼊
2、XSS攻击
3、⽂件上传漏洞
4、业务逻辑漏洞
5、暴⼒破解攻击
6、命令执⾏漏洞
7、CSRF漏洞
8、⽂件包含漏洞
9、拓展
1、C/C++
2、python
3、Java
4、PHP
5、其他了解~js、html、go等
1、路由交换基础
2、TCP、IP
3、HTTP
4、思科华为⽹络融合课QCNA
5、思科、华为⽹络NP
Ubuntu与Debian
RedHat与Centos
kali Linux
SQL
MySQL
SQLServer
Oracle
其它也需要了解
1、华为云计算NA
2、华为安全NA与NP
3、思科安全
4、数据中⼼DC
第⼀章、Web安全基础知识
第⼆章、暴⼒破解
第三章、Xss
第四章、SQL注⼊
第五章、⽂件操作
第六章、CSRF
第七章、命令注⼊
第⼋章、安全意识
第九章、漏洞扫描
第⼗章、代码审计
第⼗⼀章、逻辑漏洞
渗透环境搭建——windows
渗透环境搭建——Linux
靶场环境搭建——Linux系统中安装LANMP
靶场环境搭建——Windows系统中安装WANP
靶场环境搭建——DVWA漏洞环境
靶场环境搭建——SQL注⼊平台
靶场环境搭建——XSS测试平台
安装SQL Map
SQL Map⼊⻔
SQL Map进阶:参数讲解
SQL Map⾃带绕过脚本tamper的讲解
.Burp Suite破解安装配置
Burp Suite⼊⻔
Burp Suite 进阶
Nmap安装
Nmap⼊⻔
Nrap进阶
SQL注⼊基础
SQL注⼊进阶
XSS漏洞
XSS进阶
CSRF漏洞
SSRF漏洞
⽂件上传
暴⼒破解
命令执⾏
XXE漏洞
WAF的那些事
代码审计实例实验演示——SQL注⼊漏洞
代码审计实例实验演示——⽂件删除漏洞
代码审计实例实验演示——⽂件上传漏洞
代码审计实例实验演示——添加管理员漏洞
代码审计实例实验演示——竞争条件漏洞06.渗透测试实例实验演示——后台爆破
渗透测试实例实验演示——+Redis获得WebShell
渗透测试实例实验演示——旁站攻击
渗透测试实例实验演示——重置密码
渗透测试实例实验演示——SQL注⼊
74cms v4.2.1——v4.2.129后台getshell漏洞
74cmsv5.0.1远程执⾏代码
discuz! ML3x代码漏洞
dedecms v5.7sp2后台⽂件上传getshell(CVE——2019——8362)
Metinfo 6.1.2 SQL注⼊
Metinfo任意⽂件读取
禅道8.4注⼊
Eyoucms 1.3.9上传漏洞
Eyoucms1.0前台getshell
Eyoucms1.4.2 SQL注⼊
Wetasploit基础
Metasploit渗透攻击步骤
使⽤辅助模块进⾏端⼝扫描
使⽤辅助模块进⾏服务扫描
使⽤Nmap扫描
对Linux机器的渗透攻击
后渗透攻击:信息收集
进程迁移
系统命令
⽂件系统命令
利⽤WMIC实战ms16_ 032本地溢出漏洞
令牌窃取
Hash攻击
后渗透攻击:移植漏洞利⽤代码模块
M17—010漏洞简介、原理及对策
操作系统后⻔
Weo后⻔
PowerShelI 的基本概念
PowerShIl的常⽤命令PowerSploit
PowerSploit安装
介绍PorerSploit脚本
Powerup
Powerup模块实战演练
Empire的安装
Empire 模块实战演练
后⻔
Empire反弹回Metasploit
Nishang模块使⽤
PowerShell交互式Shell
WebShell
提权
内⽹信息收集概述
本机信息收集
2.1 ⼿动信息收集
2.2 ⾃动信息收集
2.3 Empire下主机信息收集
查询当前权限
判断是否有域
域内存活主机探测
域内端⼝扫描
6.1 利⽤telnet命令扫描
6.2 S扫描器
6.3 Metasploit端⼝扫描
6.4 PowerSploit 下Invoke-portscan.ps1模块
6.5 Nishang下Invoke-PortScan模块
6.6 端⼝banner信息
域内基础信息收集
域内控制器的查找
域内⽤户和管理员的获取
9.1查询所有域⽤户列表
9.2 查询域管理员⽤户组
定位域管理员
10.1域内定位管理员概述
10.2常⽤管理员定位⼯具
查找域管理进程
11.1本机检查
11.2 查询域控制器的域⽤户会话
11.3 扫描远程系统上运⾏的任务
11.4 扫描远程系统上NetBIOS信息
模拟域管理员⽅法简介
利⽤PowerShell收集域信息
域渗透分析⼯具BloodHound
敏感资料/数据/⽂件定位收集
15.1 资料/数据/⽂件定位流程
15.2 定位内部⼈事组织结构
15.3 重点核⼼业务机器及敏感信息收集
15.4 应⽤与⽂件形式的信息收集
域内⽹段划分信息及拓扑架构分析
16.1⽬标主机基本架构的判断
16.2 域内⽹段划分信息
16.3 多层域结构分析
16.4 绘制内⽹拓扑图
隐藏通信隧道基础知识
1.1 隐藏通信隧道概述
1.2 内⽹连通性判断
⽹络层隧道
2.1 IPv6隧道
2.2 ICMP隧道
传输层隧道技术
3.1 lcx端⼝转发
3.2 netcat
3.3 PS Powercat
应⽤层隧道技术
4.1 SSH协议
4.2 HTTP协议
4.3 DNS协议
socks代理
5.1 常⽤socks代理⼯具介绍
socks代理技术在各种⽹络环境的实际应⽤
6.1 Earthworm在各类⽹络环境中的实际应⽤
6.2 Windows下使⽤sockscap64实现内⽹漫游
6.3 LINUX下使⽤proxychains实现内⽹漫游
压缩⽬标机器数据
7.1 Rar
7.2 7zip
上传及下载
8.1 利⽤ɇp协议上传
8.2 利⽤vbs上传
8.3 利⽤debug上传
8.4 利⽤Bitsadmin下载
8.5 利⽤Powershell下载
8.6 利⽤Nishang上传
系统内核漏洞溢出提权
1.1 ⼿动命令发现缺失补丁
1.2 利⽤Metasploit模块发现缺失补丁
1.3 Windows Exploit Suggester
1.4 利⽤PowerShell-Sherlock脚本
Windows错误系统配置
2.1 系统服务错误权限配置(可写⽬录漏洞)
2.2 注册表键AlwaysInstallElevated
2.3 可信任服务路径(包含空格且没有引号的路径)漏洞
2.4 ⾃动安装配置⽂件
2.5 计划任务
2.6 Empire内置模块
组策略⾸选项(GPP)
3.1 组策略⾸选项(GPP)提权简介
3.2组策略⾸选项(GPP)实战演示
绕过⽤户控制(UAC)
4.1 User Account Control(uac)简介
4.2 bypassuac绕过UAC
4.3 RunAs绕过UAC
4.4 Nishang下Invoke-PsUACme模块绕过UAC
4.5 Empire下Bypass UAC模块
令牌窃取
5.1 令牌窃取本地提权
5.2 Rotten Potato本地提权
5.3 令牌窃取添加域管理员
5.4 Empire下令牌窃取
⽆凭证条件下的权限获取
6.1 LLMNR和NetBIOS欺骗攻击基本概念
6.2使⽤Responder进⾏LLMNR和NetBIOS欺骗攻击
常⽤windows远程连接和执⾏命令介绍
1.1 ipc连接
1.2Windows⾃带⼯具获取远程主机信息
1.3计划任务
Windows系统HASH获取
2.1 LM&NTLM Hash简介
2.2单机密码抓取
2.3 Hashcat离线破解LM&NTLM Hash明⽂密码
2.4如何防御抓取密码明⽂和Hash
哈希传递攻击PTH(Pass the Hash)
3.1 PTH的概念及渗透流程
3.2 Pass The Hash的攻击原理
3.3 PTH在更新kb2871997补丁后的影响
票据传递攻击PTT (Pass the Ticket)
4.1使⽤mimikatz进⾏PTT攻击
4.2使⽤kekeo进⾏PTT攻击
使⽤Psexec进⾏横向渗透
5.1 PsTools⼯具包中Psexec
5.2 Metasploit中的Psexec模块
使⽤WMI进⾏横向渗透
6.1 wmic基本命令
6.2 impackets⼯具包中的wmiexec
6.3 wmiexec.vbs
6.4 Invoke-WmiCommand
6.5 Invoke-WMIMethod
永恒之蓝(MS17-010)漏洞利⽤
利⽤smbexec进⾏横向渗透
8.1 c++版smbexec
8.2 impacket⼯具包中的smbexec.py
Linux跨Windows远程命令执⾏
9.1 Smbexec Tools
利⽤DCOM在远程系统执⾏命令
10.1 本地DCOM执⾏命令
10.2 使⽤DCOM在远程机器执⾏命令
SPN在域环境中的利⽤
11.1 SPN扫描
11.2 Kerberos TGS票据离线破解(Kerberoast)
Exchange邮件服务器渗透
12.1 Exchange Server介绍
12.2 Exchnage服务发现
12.3 Exchange基本操作
12.4 实战使⽤导出指定邮件
使⽤VSS卷影副本提取ntds.dit
1.1 ntdsutil⼯具提取
1.2 vssadmin⼯具提取
1.3 vssown.vbs脚本提取
1.4 使⽤NTDSUTIL的IFM创建卷影副本
1.5 使⽤diskshadow导出ntds.dit
导出ntds.dit中HASH
2.1 使⽤esedbexport恢复ntds.dit
2.2 使⽤impacket⼯具包导出Hash
2.3 Windows下解析ntds.dit导出域账号及域Hash
利⽤Dcsync获取域⽤户Hash
3.1 Mimikatz转储域Hash
3.2 Powershell脚本DCsync获取域账号及域Hash
metasploit获取域Hash
vshadow.exe+QuarksPwDump.exe快速导出域账号及域Hash
kerberos- MS14-068(kerberos域⽤户提权)
6.1 利⽤Kerberos提权的常⽤⽅法介绍
6.2 Pykek⼯具包
6.3 goldenPac.py
6.4 metasploit中利⽤ms14-068攻击域控制器
跨域攻击的⽅法简介
利⽤域信任关系跨域攻击
2.1域信任关系简介
2.2 获取域信息
2.3 利⽤域信任密钥获取⽬标域权限
2.4 利⽤krbtgt哈希获取⽬标域权限
2.5 外部信任和林信任的利⽤
2.6 利⽤⽆约束委派+ MS-RPRN获取信任林权限
操作系统后⻔
1.1 粘滞键后⻔
1.2 注册表注⼊后⻔
1.3 计划任务后⻔
1.4 Meterpreter后⻔
1.5 Cymothoa后⻔
1.6 WMI型后⻔
Web后⻔
2.1 Nishang下的WEBSHELL
2.2 weevely后⻔
2.3 webacoo后⻔
2.4 Aspx Meterpreter后⻔
2.5 PHP Meterpreter后⻔
域控权限持久化
3.1 DSRM域后⻔
3.2 SSP维持域控权限
3.3 SID History域后⻔
3.4 Golden Ticket(⻩⾦票据)
3.5 ⽩银票据(Silver Tickets)
3.6 万能密码(Skeleton Key)
3.7 Hook PasswordChangeNotify
NISHANG下脚本后⻔
安装Cobalt Strike
1.1 安装java运⾏环境
1.2 部署teamserver
启动Cobalt Strike
2.1 启动cobaltstrike
2.2 利⽤Cobalt Strike获取第⼀个beacon
Cobalt Strike模块详解
3.1 Cobalt Strike模块
3.2 View模块
3.3 Attacks模块
3.4 Reporting模块
Cobalt Strike实战功能详解
4.1 监听模块实战利⽤
4.2 Cobalt Strike反弹到Metasploit
4.3 Web Delivery模块实战
4.4 Web Delivery模块实战
4.5 Payload模块
4.6 后渗透模块:
Cobalt Strike常⽤命令
5.1 CobaltStrike基本命令
5.2 Beacon操作常⽤命令
Aggressor Script编写实战
6.1 Aggressor Script简介
6.2 Aggressor Script语⾔基础
第⼀个驱动程序
驱动中的字符串初始化
驱动中的字符串copy
驱动中的字符串拼接
汇编语⾔阶段概述
通⽤寄存器
冯诺依曼
内存基础
EFLAGS寄存器
使⽤VS编写汇编语⾔
汇编中的数学运算
汇编中的逻辑运算
初识循环
堆栈操作
数据移动指令
⽐较指令
JCC条件转移指令
串操作指令
CALL与RETN
汇编中的函数
Win32汇编⼊⻔
C语⾔阶段概述
函数分析
关键字与保留标识符
基本数据类型
字符串的格式化输⼊输出
C语⾔的命名规则
C语⾔的算数运算符
C语⾔关系运算符
C语⾔逻辑运算符
C语⾔位运算符
C语⾔赋值运算符
C语⾔其他运算符
C语⾔运算符优先级
Goto语句
If-else语句
Switch语句
While语句
do-while语句
For语句
Define
Typedef
C语⾔中的函数
带参数的函数
函数返回值
控制台简单计算器
递归
⼀维数组
多维数组
指针与变量
指针与数组31.指针与变量-补充
指针与函数-函数指针版识别
指针与函数指针函数
字符串的声明
字符串的输⼊
字符串的输出
计算字符串⻓度
字符串拼接
字符串对⽐
字符串拷⻉
字符串格式化
动态内存管理
⽂件操作
结构体
结构体指针
结构体参数
寻找main函数
修改内存中的数据
修改跳转
滑板指令
初试破解⼤控制台
初试破解-MFC
初始破解
函数调⽤约定
ifelse单分⽀-Debug
ifelse单分⽀-Re lease
ifelse 多分⽀-Debug版识别
ifelse多分⽀-Re lease版识别
switch少分⽀识别
switch多分⽀识别
dowhile循环识别
while循环识别
for循环识别
函数分析19.数组分析
结构体分析
实战演练题⽬ 讲解(逆向算法题)
实战演练-题⽬讲解(逆向算法题)
什么是壳
为⾃⼰的程序加壳
如何分析带壳的程序
ESP定律
实战演练脱掉简单的压缩壳
破解的⼏种⽅式
善⽤跳转
使⽤nop
分析算法
编写注册机
实战演练-去除商业软件⼴告
实战演练-破解⽹络验证
CE介绍
使命召唤
⽆限⼦弹
使⽤代码实现使命召唤13⽆限⼦弹
⾃动获取⽬标进程ID05寻找CS1, 6⽆限⼦弹基址
使⽤代码实现CS1.6⽆限⼦弹
寻找⾃身坐标与跳跃⾼度
使⽤代码实现⻜天瞬移
CE与0D配合数据挖掘
⾃动瞄准原理
使⽤代码实现⾃动瞄准
透视原理
使⽤代码实现透视
D实战演练CS1 6透视⾃瞄外挂实现
成品展示与功能介绍
寻找⾃身坐标与⼈物基址
代码实现获取⾃身坐标
副本快速通关演示
代码显示实时⾃身坐标
实现指定坐标移动功能
实现坐标列表
实现坐标列表的添加功能
实现坐标列表的删除功能
实现使⽤热键进⾏坐标移动功能
实现坐标的保存功能
实现坐标的读取功能
⽆限跳跃数据分析
代码实现⽆限跳跃
技能⽆CD (伪)的数据分析
代码实现技能⽆CD (伪)
⽆限视距数据分析
代码实现⽆限视距功能
快速结束游戏功能实现
强制回城数据分析
强制回城代码实现
其他功能思路分析
实战演练-⻰之⾕辅助程序实现
病毒是什么
病毒的发展史
病毒的分类
病毒的基本⾏为模式
使⽤⼯具分析病毒-在线沙箱
使⽤功能分析病毒-⽕绒剑
快速辦⿊⽩
病毒的快速分析
特征码提取
静态分析
动态分析
实战演练-深层剖析“熊猫烧⾹”病毒
什么是漏洞
漏洞的价值
什么是栈
函数调⽤分析
栈中淹没变量
栈中淹没函数返回值
控制执⾏流程
ShelIcode基础概念
PoC与Exploit
Shellcode定位
Shellcode功能开发
动态函数获取
处理“坏字符
破系统保护-Rop
实战演练O编写你的第⼀个POC
环境配置及审计⼯具介绍
. 码审计的思路及流程
PHP核⼼配置详解
码调试及Xdebug的配置使⽤
审计涉及的超全局变量
PHP代码审计SQL注⼊漏洞
PHP代码审计…节注⼊及⼆次注⼊
代码审计之代码执⾏漏洞
代码审计之命令执⾏漏洞
代码审计之XSS漏洞
代码审计之CSRF漏洞
PHP 代码审计之⽂件上传漏洞
PHP代码审…越及⽂件包含漏洞
PHP代码审…件读取及删除漏洞
PHP代码审计之变量覆盖漏洞
PHP代码审计之反序列化漏洞
PHP弱类型
PHP伪协议19 . PHP代码审计之会话认证漏洞
漏洞实战之系统重装漏洞
漏洞实战之系统SQL注⼊漏洞
漏洞实战之存储型XSS
漏洞实战之代码执⾏漏洞
漏洞实战之CSRF漏洞
漏洞实战之任意⽂件写⼊漏洞
漏洞实战之任意⽂件删除漏洞
漏洞实战之越权漏洞
第四阶段~CTF与漏洞挖掘以及实践
CTf赛制简介与环境搭建
MIsc基础
密码学基础
web基础
⽂件上传
实战演练
介绍
CTF夺旗-环境搭建
CTF-SSH私钥泄露
CTF夺旗-SSH服务渗透(拿到第⼀个⽤户权限)
CTF夺旗-SSH服务测试(拿到root权限)
CTF夺旗-SMB信息泄露
CTF夺旗-FTP服务器后⻔利⽤
CTF夺旗-Capture the flag
CTF夺旗-sql注⼊(get)
CTF夺旗-sql注⼊(post)
CTF夺旗-sql注⼊(X-Forwarded-For)
CTF夺旗-ssl注⼊
CTF夺旗-⽬录遍历(拿到www-data⽤户权限)
WEB安全暴⼒破解
路径遍历(提权root权限)web安全提权
Web安全命令执⾏17.命令执⾏(使⽤集成⼯具测试)
PUT上传漏洞
命令注⼊1
命令注⼊2
CTF综合测试(低难度)
CTF综合测试(⾼难度)WEB安全初级⼊侵
综合测试(⾼难度内核提权)WEB安全中级⼊侵
1.1信息与信息安全
1.2信息安全威胁
1.3信息安全发展阶段与形式
1.4信息安全保障
1.5信息系统安全保障
2.1密码学
2.2数字证书与公钥基础设施
2.3身份认证
2.4访问控制
2.5安全审计
2.6本章实验
3.1⽹络基础知识
3.2⽹络安全威胁
3.3⽹络安全防护与实践
3.4⽆线局域⽹安全防护
3.5本章实验
4.1操作系统概述
4.2操作系统的安全威胁
4.3操作系统安全防护
4.4本章实验
5.1浏览器安全
5.2⽹络⾦融交易安全
5.3电⼦邮件安全
5.4数据安全
5.5账户⼝令安全
5.6本章实验
6.1移动智能终端
6.2移动智能终端安全威胁
6.3移动智能终端的安全使⽤
6.4本章实验
7.1信息安全管理概述
7.2信息安全⻛险管理
7.3信息安全事件与应急响应
7.4灾难备份
8.1信息保护相关法律法规
8.2打击⽹络违法犯罪相关法律法规
8.3信息安全管理相关法律法规
8.4《⽹络安全法》
1.1 信息安全基本属性
1.2信息安全保障相关概念
1.3信息安全保障概念与模型
2.1 我国信息安全保障实践
1.1 信息安全⼯程概述
1.2 信息安全⼯程理论基础
1.3 信息安全⼯程质量管理
2.1 信息安全⼯程原理1
2.2 信息安全⼯程原理2
2.3 信息安全⼯程原理3
2.4 信息安全⼯程原理4
3.1SSE-CMM概述
3.2 信息安全⼯程能⼒评估1
3.3 信息安全⼯程能⼒评估2
3.4 信息安全⼯程能⼒评估3
1.1 密码学发展历史
1.2 密码学基本概念
1.3 密码学算法(对称、⾮对称)
1.4 散列函数与消息鉴别
1.5 密码学应⽤PKI体系
1.6 密码学应⽤VPN技术
2.1 ⽹络协议
2.2 ⽹络接⼝与互联⽹层安全
2.3传输层与应⽤层安全
3.1 身份鉴别
3.2 访问控制
4.1 操作系统安全-windows安全
4.2 操纵系统安全-linux安全
5.1 安全漏洞与防范
5.2 数据库安全
6.1 恶意代码防范
7.1 web安全基础
7.2 web主流安全威胁-SQL注⼊7.3 web主流安全威胁-XSS
7.4 web主流安全威胁-认证会话管理
7.5 web主流安全威胁-CSRF
7.6 web主流安全威胁-访问控制等
7.7 安全攻击与防护-信息收集
7.8 安全攻击与防御-漏洞利⽤
7.9 安全攻击与防御-后⻔及⽇志
1.1 信息安全法规与政策⽹络安全法
1.2 信息安全法规与政策-其他法规政策
2.1信息安全标准
1.1 信息安全管理基本概念
1.2 信息安全管理基本概念和作⽤
1.3 信息安全管理体系的作⽤
1.4信息安全管理作⽤
1.5信息安全管理⽅法
1.6信息安全管理实施
2.1 ⻛险管理综述
2.2 ⻛险相关基础概念
2.3 信息安全⻛险管理概述
2.4 信息安全⻛险管理主要内容
2.5 系统⽣命周期与信息安全⻛险管理
2.6 ⻛险评估⼯作形式
2.7 ⻛险评估实施流程
3.1信息安全管理体系四项重点⼯作
3.2信息安全管理体系PDCA建设
3.3信息安全控制措施第⼀节
3.4信息安全控制措施第⼆节
3.5信息安全控制措施第三节3.6信息安全控制措施第四节
3.7信息安全控制措施第五节
3.8信息安全控制措施第六节
4.1信息安全事件的分类分级
4.2信息安全应急响应管理过程
4.3计算机取证
4.4灾难恢复概况
4.5灾难恢复的管理过程1
4.6灾难恢复管理过程2
4.7灾难恢复能⼒
4.8灾难恢复相关技术
CISP-PTE
CVE漏洞证书
第⼀章:区块链和⽐特币
课时1 区块链简介
课时2 体验区块链
课时3 ⽐特币体验
课时4 区块链安全性背景
第⼆章:区块链基础课时
课时1区块链技术
课时2以太坊
课时3基于区块链的电⼦货币
课时4区块链底层原理和安全
第三章:区块链架构剖析
课时1基本定义
课时2区块链1 .0架构
课时3区块链2.0架构
课时4区块链3.0架构
课时5互联⽹架构剖析
课时6区块链攻击对象分析之数据层课时7区块链攻击对象分析之⽹络层与激励层
第四章:区块链中的密码学技术
课时1哈希函数
课时2Merkle树
课时3公钥密码算法
第五章:共识算法详解
课时1拜占庭容错技术
课时2PoW机制
课时3PoS机制
课时4 DPoS机制
课时5Ripple机制
课时6⼩蚁共识机制
课时7区块链攻击对象分析之共识层
第六章:⽐特币应⽤开发指南
课时1以虚拟机⽅式搭建应⽤开发环境
课时2把握⽐特币“交易”数据结构
课时3实战:多重签名交易
课时4区块链攻击对象分析之业务层
第七章:智能合约
课时1智能合约简介
课时2以太坊智能合约详解
课时3以太坊虚拟机
课时4区块链攻击对象分析之合
课时5实例:在以太坊上开发实施智能合约
第⼋章:超级账本项⽬
课时1超级账本项⽬
课时2Fabric项⽬
课时3Sawtooth Lake项⽬
第九章:区块链常⻅问题
课时1钱包的安全性问题
课时2加密货币的交易⽅式
课时3匿名性和隐私性
课时4矿池算⼒集中的问题
课时5 51%攻击问题
课时6去中⼼化的⾃治组织
第⼗章:区块链应⽤案例分析
课时1闪电⽹络
课时2 ODIN:⽤区块链来代替DSN
第⼗章:从架构变⾰看IT时代的演进
课时1架构⼼得
课时2架构创新IT发展源源不断的动⼒
课时3区块链安全总结和未来展望