成长分享网

您的学习资料库,致力于亲子教育,个人成长。

标签: 渗透

  • 安全牛课程:Kali Linux 渗透测试最新完整版教程

    安全牛课程:Kali Linux 渗透测试最新完整版教程

    Kali Linux 渗透测试(安全牛)最新完整版教程

    算是市面上比较优秀的课程,目前市面上的那些课程先不说能不能把工具实现的原理讲清楚,就连工具的功能也是一知半解,更不说系统完整的渗透测试框架。

    yuanfh老师可能是我见过讲Kali Linux渗透测试最优秀的老师,老师在课程详细讲解渗透测试的方法、思路、工具原理,以及个人从事信息安全行业大量的经验和思考,个人觉得作为信息安全研究员,对知识不仅要知其然,更要知其所以然,讲究理论和实践结合,老师在课程花了大量的时间讲各种原理,做了许多的实例演示,可以从中学到了很多。

     

    课程目录

    第1 章 : 课程介绍
    课时1:Kali Linux渗透测试介绍 61:41
    第2 章 : Kali安装
    课时2:Kali Linux安装-硬盘安装、虚拟机安装 85:22
    课时3:Kali Linux 安装-持久加密USB安装、熟悉环境、熟悉BASH命令 78:14
    课时4:Kali Linux安装-熟悉环境 106:52
    第3 章 : 工作环境优化
    课时5:网络配置、更新升级、安装软件包、浏览器插件 61:24
    课时6:安装Java、安装显卡驱动、安装网卡补丁、并发线程限制、电源优化 53:49
    课时7:翻墙代理 101:35
    课时8:TOR 73:31
    第4 章 : 实验环境
    课时9:实验环境 107:39
    第5 章 : 基本工具
    课时10:基本工具-NETCAT(telnet/banner、传输文本信息) 50:05
    课时11:基本工具-NETCAT(传输文件/目录、流媒体服务、端口扫描、远程克隆硬盘) 56:41
    课时12:基本工具-远程控制、NCAT、WIRESHARK、WIRESHARK-筛选器、常见协议 75:55
    课时13:基本工具-常见协议包、WIRESHARK-TCP 49:20
    课时14:WIRESHARK-信息统计、实践 51:39
    课时15:TCPDUMP-抓包、筛选、高级筛选、过程文档记录 80:26
    第6 章 : 信息收集
    课时16:被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP 59:31
    课时17:DNS信息收集-DIG 56:28
    课时18:DNS区域传输、DNS字典爆破、DNS注册信息 64:49
    课时19:搜索引擎、SHODAN 61:31
    课时20:SHODAN 95:52
    课时21:google搜索:实例 67:39
    课时22:其他途径 46:58
    课时23:RECON-NG 79:04
    第7 章 : 主动信息收集
    课时24:主动信息收集-发现 67:20
    课时25:主动信息收集-发现(二) 57:34
    课时26:主动信息收集-发现(三) 65:33
    课时27:主动信息收集-发现(四) 63:09
    课时28:主动信息收集-发现(五) 76:03
    课时29:端口扫描 81:40
    课时30:端口扫描(二) 45:25
    课时31:服务扫描 50:36
    课时32:操作系统识别 78:43
    课时33:SMB扫描 83:45
    课时34:SMTP扫描 82:52
    第8 章 : 弱点扫描
    课时35:弱点扫描 51:40
    课时36:NMAP 145:22
    课时37:NESSUS 111:53
    课时38:NEXPOSE 99:22
    第9 章 : 缓冲区溢出
    课时39:缓冲区溢出 57:54
    课时40:POP3 68:58
    课时41:FUZZING 122:26
    课时42:Linux缓冲区溢出 96:13
    课时43:选择和修改EXP 123:30
    第10 章 : 提权
    课时44:本地提权 72:41
    课时45:抓包嗅探 67:40
    课时46:WCE 81:38
    课时47:利用漏洞提权 113:29
    课时48:利用配置不当提权 58:59
    课时49:收集敏感数据、隐藏痕迹 63:32
    第11 章 : 无线攻击
    课时50:无线渗透 62:17
    课时51:无线网运行模式和无线网硬件设备及基本概念 61:32
    课时52:无线技术概念 61:59
    课时53:Linux 无线协议栈及配置命令 60:06
    课时54:RADIOTAP头部 66:08
    课时55:CONTROL FRAME 88:37
    课时56:MANAGEMENT FRAME 管理帧 63:46
    课时57:REASSOCIATION REQUEST FRAME 94:32
    课时58:WEP加密、RC4算法 26:59
    课时59:WPA安全系统 67:12
    课时60:密钥交换、无线渗透实操:AIRCRACK-NG基础、AIRODUMP-NG排错 106:07
    课时61:AIREPLAY-NG 52:39
    课时62:Mac地址绑定攻击 127:14
    课时63:WPA 106:47
    课时64:COWPATTY 破解密码 51:45
    课时65:WPS 52:27
    课时66:WPS及其他工具 86:21
    课时67:EVIL TWIN AP、ROGUE AP 96:44
    课时68:AIRRACK-NG SUITE 98:12
    课时69:AIRRACK-NG(二) 93:52
    第12 章 : 补充
    课时70:协议分析 125:13
    第13 章 : Web渗透
    课时71:HTTP协议基础 79:57
    课时72:扫描工具-Nikto 100:22
    课时73:vega 114:34
    课时74:skipfish 99:48
    课时75:w3af 75:32
    课时76:w3af-身份认证 68:05
    课时77:w3af-截断代理 79:26
    课时78:Arachni 108:09
    课时79:OWASP_ZAP 137:17
    课时80:Burpsuite 88:56
    课时81:Burpsuite-intruder 82:18
    课时82:Burpsuite-repeater,Sequencer,编码,代理截断工具 53:42
    课时83:ACUNETIX WEB VULNERABILITY SCANNER 129:01
    课时84:APPSCAN 83:55
    课时85:答疑(Conky、Goagent、Linux4.4内核发布),手动漏洞挖掘 91:09
    课时86:手动漏洞挖掘(二) 112:24
    课时87:手动漏洞挖掘(三) 102:33
    课时88:手动漏洞挖掘(四) 71:33
    课时89:KALI版本更新(第一个ROLLING RELEASE)和手动漏洞挖掘(SQL注入) 126:29
    课时90:手动漏洞挖掘-SQL注入 76:23
    课时91:手动漏洞挖掘-SQL注入 130:31
    课时92:手动漏洞挖掘-SQL盲注 93:11
    课时93:SQLMAP- 自动注入 125:59
    课时94:SQLMAP自动注入-REQUEST 80:58
    课时95:SQLMAP自动注入(二)-REQUEST和SQLMAP自动注入(三)-OPTIMIZATION 79:36
    课时96:SQLMAP自动注入-INHECTION、DETECTION、TECHNIQUES、FINGERPRINT 62:43
    课时97:SQLMAP自动注入-ENUMERATION、BRUTE FORCE、UDF INJECTION、FILE SYSTEM、OS、WINDOWS REGISTORY、GENERAL、MISCELLANEOUS 72:49
    课时98:XSS-简介、跨站脚本检测和常见的攻击利用手段 98:59
    课时99:XSS- 键盘记录器和反射型XSS 81:01
    课时100:存储型XSS和BEEF浏览器攻击框架 136:24
    课时101:CSRF 70:07
    课时102:WEBSHELL 70:42
    课时103:HTTPS攻击 120:58
    课时104:SSL、TLS中间人攻击 117:54
    课时105:SSL、TLS拒绝服务攻击和补充概念 97:49
    第14 章 : 密码破解
    课时106:思路、身份认证方法、密码破解方法、字典 119:51
    课时107:字典、在线密码破解-hydra 118:37
    课时108:在线密码破解-hydra、在线密码破解-medusa、离线密码破解 72:10
    课时109:离线密码破解、离线密码破解-Hashcat 90:14
    课时110:离线密码破解 121:21
    课时111:密码嗅探(第四版剪辑版) 121:40
    课时112:密码嗅探、中间人攻击 88:26
    课时113:中间人攻击、ARP MITM、中间人攻击、Pass the Hash 127:54
    第15 章 : 流量操控与隧道
    课时114:流量操控技术、重定向 115:59
    课时115:SSH隧道和SSH本地端口转发 94:12
    课时116:SSH远程端口转发和动态端口转发以及X协议转发 61:06
    课时117:DNS协议隧道、DNS协议隧道-dns2tcp 172:36
    课时118:DNS协议隧道-dns2tcp 48:33
    课时119:DNS协议隧道-iodine、NCAT 114:15
    课时120:COCAT 48:12
    课时121:ptunnle 55:32
    课时122:proxytunnle 103:57
    课时123:sslh 74:00
    课时124:补充Proxytunnel、stunnel4 65:40
    第16 章 : 拒绝服务
    课时125:拒绝服务介绍、DoS分类、个人DoS分类方法 126:38
    课时126:Syn-Flood、IP地址欺骗 135:56
    课时127:Smurf攻击、Sockstress 108:30
    课时128:TearDrop 77:04
    课时129:DNS放大攻击 43:55
    课时130:SNMP放大攻击 60:32
    课时131:NTP放大攻击 37:18
    课时132:应用层Dos 146:02
    课时133:拒绝服务攻击工具-RUDY、Hping3、LAND攻击、Siege 108:59
    课时134:拒绝服务攻击工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye 86:39
    第17 章 : 免杀
    课时135:恶意软件、防病毒软件、免杀技术、当前现状 118:44
    课时136:当前现状、软件保护,自己编写后门 106:54
    课时137:Veil-evasion 87:41
    课时138:Veil-catapult 88:11
    课时139:Veil-catapult总结、另一种免杀思路、shellter 54:12
    课时140:Backdoor-factory 98:43
    课时141:Bdfproxy 98:36
    第18 章 : Metasploit Framework
    课时142:渗透测试者的困扰 38:20
    课时143:Metasploit简介、教材和版本对比 39:15
    课时144:Metasploit Framework 和MSF架构 26:16
    课时145:MSF架构-技术功能模块 45:00
    课时146:MSF基本使用和控制台命令 68:37
    课时147:MSF-控制台命令 89:28
    课时148:Exploit 模块 45:27
    课时149:生成 payload 42:19
    课时150:Meterpreter 27:20
    课时151:Meterpreter 基本命令和Meterpreter Python扩展 86:32
    课时152:Msfcli 11:37
    课时153:Msf-信息收集 发现和端口扫描 17:55
    课时154:Msf-信息收集 IPID Idle扫描和UDP扫描 15:54
    课时155:Msf-信息收集 密码嗅探和SNAP扫描 31:36
    课时156:Msf-信息收集 SMB服务扫描 25:22
    课时157:Msf-信息收集 SSH服务扫描 10:24
    课时158:Msf-信息收集 系统补丁 16:46
    课时159:Msf-信息收集 sql serve 17:14
    课时160:Msf-信息收集 FTP 05:16
    课时161:Msf-弱点扫描 81:28
    课时162:Msf-弱点扫描 和客户端渗透 80:05
    课时163:Msf-客户端渗透 131:50
    课时164:Msf-后渗透测试阶段 85:56
    课时165:Msf-后渗透测试阶段(二) 102:05
    课时166:Msf-后渗透测试阶段(三) 62:04
    课时167:Msf-后渗透测试阶段(四) 84:08
    课时168:Msf-后渗透测试阶段(五) 94:41
    课时169:Msf-后渗透测试阶段(六) 61:19
    课时170:Msf-后渗透测试阶段(七) 71:57
    课时171:Msf-后渗透测试阶段(八) 121:37
    课时172:Armitage图形化端-简介安装 86:15
    课时173:Armitage 图形化前端-启动、发现主机、工作区、获取目标 136:30
    课时174:新闻插播和社会工程学 124:41
    第19 章 : 电子取证
    课时175:取证科学简介、分类、通用原则、取证方法、取证工具 93:23
    课时176:取证工具和Volatility插件 141:49
    课时177:活取证和死取证 126:42

    资料:
    第一章 介绍.pdf
    第七章 主动信息收集.pdf
    第三章 定制.pdf
    第九章 缓冲区溢出.pdf
    第二章 安装.pdf
    第五章 基本工具.pdf
    第八章 弱点扫描.pdf
    第十一章 无线渗透-终版.pdf
    第十章 提权.pdf
    第四章 实验环境.pdf

    课程适合人群:

    渗透测试人员

    网络与网络安全爱好者