Kali Linux 渗透测试(安全牛)最新完整版教程
算是市面上比较优秀的课程,目前市面上的那些课程先不说能不能把工具实现的原理讲清楚,就连工具的功能也是一知半解,更不说系统完整的渗透测试框架。
yuanfh老师可能是我见过讲Kali Linux渗透测试最优秀的老师,老师在课程详细讲解渗透测试的方法、思路、工具原理,以及个人从事信息安全行业大量的经验和思考,个人觉得作为信息安全研究员,对知识不仅要知其然,更要知其所以然,讲究理论和实践结合,老师在课程花了大量的时间讲各种原理,做了许多的实例演示,可以从中学到了很多。
课程目录
第1 章 : 课程介绍
课时1:Kali Linux渗透测试介绍 61:41
第2 章 : Kali安装
课时2:Kali Linux安装-硬盘安装、虚拟机安装 85:22
课时3:Kali Linux 安装-持久加密USB安装、熟悉环境、熟悉BASH命令 78:14
课时4:Kali Linux安装-熟悉环境 106:52
第3 章 : 工作环境优化
课时5:网络配置、更新升级、安装软件包、浏览器插件 61:24
课时6:安装Java、安装显卡驱动、安装网卡补丁、并发线程限制、电源优化 53:49
课时7:翻墙代理 101:35
课时8:TOR 73:31
第4 章 : 实验环境
课时9:实验环境 107:39
第5 章 : 基本工具
课时10:基本工具-NETCAT(telnet/banner、传输文本信息) 50:05
课时11:基本工具-NETCAT(传输文件/目录、流媒体服务、端口扫描、远程克隆硬盘) 56:41
课时12:基本工具-远程控制、NCAT、WIRESHARK、WIRESHARK-筛选器、常见协议 75:55
课时13:基本工具-常见协议包、WIRESHARK-TCP 49:20
课时14:WIRESHARK-信息统计、实践 51:39
课时15:TCPDUMP-抓包、筛选、高级筛选、过程文档记录 80:26
第6 章 : 信息收集
课时16:被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP 59:31
课时17:DNS信息收集-DIG 56:28
课时18:DNS区域传输、DNS字典爆破、DNS注册信息 64:49
课时19:搜索引擎、SHODAN 61:31
课时20:SHODAN 95:52
课时21:google搜索:实例 67:39
课时22:其他途径 46:58
课时23:RECON-NG 79:04
第7 章 : 主动信息收集
课时24:主动信息收集-发现 67:20
课时25:主动信息收集-发现(二) 57:34
课时26:主动信息收集-发现(三) 65:33
课时27:主动信息收集-发现(四) 63:09
课时28:主动信息收集-发现(五) 76:03
课时29:端口扫描 81:40
课时30:端口扫描(二) 45:25
课时31:服务扫描 50:36
课时32:操作系统识别 78:43
课时33:SMB扫描 83:45
课时34:SMTP扫描 82:52
第8 章 : 弱点扫描
课时35:弱点扫描 51:40
课时36:NMAP 145:22
课时37:NESSUS 111:53
课时38:NEXPOSE 99:22
第9 章 : 缓冲区溢出
课时39:缓冲区溢出 57:54
课时40:POP3 68:58
课时41:FUZZING 122:26
课时42:Linux缓冲区溢出 96:13
课时43:选择和修改EXP 123:30
第10 章 : 提权
课时44:本地提权 72:41
课时45:抓包嗅探 67:40
课时46:WCE 81:38
课时47:利用漏洞提权 113:29
课时48:利用配置不当提权 58:59
课时49:收集敏感数据、隐藏痕迹 63:32
第11 章 : 无线攻击
课时50:无线渗透 62:17
课时51:无线网运行模式和无线网硬件设备及基本概念 61:32
课时52:无线技术概念 61:59
课时53:Linux 无线协议栈及配置命令 60:06
课时54:RADIOTAP头部 66:08
课时55:CONTROL FRAME 88:37
课时56:MANAGEMENT FRAME 管理帧 63:46
课时57:REASSOCIATION REQUEST FRAME 94:32
课时58:WEP加密、RC4算法 26:59
课时59:WPA安全系统 67:12
课时60:密钥交换、无线渗透实操:AIRCRACK-NG基础、AIRODUMP-NG排错 106:07
课时61:AIREPLAY-NG 52:39
课时62:Mac地址绑定攻击 127:14
课时63:WPA 106:47
课时64:COWPATTY 破解密码 51:45
课时65:WPS 52:27
课时66:WPS及其他工具 86:21
课时67:EVIL TWIN AP、ROGUE AP 96:44
课时68:AIRRACK-NG SUITE 98:12
课时69:AIRRACK-NG(二) 93:52
第12 章 : 补充
课时70:协议分析 125:13
第13 章 : Web渗透
课时71:HTTP协议基础 79:57
课时72:扫描工具-Nikto 100:22
课时73:vega 114:34
课时74:skipfish 99:48
课时75:w3af 75:32
课时76:w3af-身份认证 68:05
课时77:w3af-截断代理 79:26
课时78:Arachni 108:09
课时79:OWASP_ZAP 137:17
课时80:Burpsuite 88:56
课时81:Burpsuite-intruder 82:18
课时82:Burpsuite-repeater,Sequencer,编码,代理截断工具 53:42
课时83:ACUNETIX WEB VULNERABILITY SCANNER 129:01
课时84:APPSCAN 83:55
课时85:答疑(Conky、Goagent、Linux4.4内核发布),手动漏洞挖掘 91:09
课时86:手动漏洞挖掘(二) 112:24
课时87:手动漏洞挖掘(三) 102:33
课时88:手动漏洞挖掘(四) 71:33
课时89:KALI版本更新(第一个ROLLING RELEASE)和手动漏洞挖掘(SQL注入) 126:29
课时90:手动漏洞挖掘-SQL注入 76:23
课时91:手动漏洞挖掘-SQL注入 130:31
课时92:手动漏洞挖掘-SQL盲注 93:11
课时93:SQLMAP- 自动注入 125:59
课时94:SQLMAP自动注入-REQUEST 80:58
课时95:SQLMAP自动注入(二)-REQUEST和SQLMAP自动注入(三)-OPTIMIZATION 79:36
课时96:SQLMAP自动注入-INHECTION、DETECTION、TECHNIQUES、FINGERPRINT 62:43
课时97:SQLMAP自动注入-ENUMERATION、BRUTE FORCE、UDF INJECTION、FILE SYSTEM、OS、WINDOWS REGISTORY、GENERAL、MISCELLANEOUS 72:49
课时98:XSS-简介、跨站脚本检测和常见的攻击利用手段 98:59
课时99:XSS- 键盘记录器和反射型XSS 81:01
课时100:存储型XSS和BEEF浏览器攻击框架 136:24
课时101:CSRF 70:07
课时102:WEBSHELL 70:42
课时103:HTTPS攻击 120:58
课时104:SSL、TLS中间人攻击 117:54
课时105:SSL、TLS拒绝服务攻击和补充概念 97:49
第14 章 : 密码破解
课时106:思路、身份认证方法、密码破解方法、字典 119:51
课时107:字典、在线密码破解-hydra 118:37
课时108:在线密码破解-hydra、在线密码破解-medusa、离线密码破解 72:10
课时109:离线密码破解、离线密码破解-Hashcat 90:14
课时110:离线密码破解 121:21
课时111:密码嗅探(第四版剪辑版) 121:40
课时112:密码嗅探、中间人攻击 88:26
课时113:中间人攻击、ARP MITM、中间人攻击、Pass the Hash 127:54
第15 章 : 流量操控与隧道
课时114:流量操控技术、重定向 115:59
课时115:SSH隧道和SSH本地端口转发 94:12
课时116:SSH远程端口转发和动态端口转发以及X协议转发 61:06
课时117:DNS协议隧道、DNS协议隧道-dns2tcp 172:36
课时118:DNS协议隧道-dns2tcp 48:33
课时119:DNS协议隧道-iodine、NCAT 114:15
课时120:COCAT 48:12
课时121:ptunnle 55:32
课时122:proxytunnle 103:57
课时123:sslh 74:00
课时124:补充Proxytunnel、stunnel4 65:40
第16 章 : 拒绝服务
课时125:拒绝服务介绍、DoS分类、个人DoS分类方法 126:38
课时126:Syn-Flood、IP地址欺骗 135:56
课时127:Smurf攻击、Sockstress 108:30
课时128:TearDrop 77:04
课时129:DNS放大攻击 43:55
课时130:SNMP放大攻击 60:32
课时131:NTP放大攻击 37:18
课时132:应用层Dos 146:02
课时133:拒绝服务攻击工具-RUDY、Hping3、LAND攻击、Siege 108:59
课时134:拒绝服务攻击工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye 86:39
第17 章 : 免杀
课时135:恶意软件、防病毒软件、免杀技术、当前现状 118:44
课时136:当前现状、软件保护,自己编写后门 106:54
课时137:Veil-evasion 87:41
课时138:Veil-catapult 88:11
课时139:Veil-catapult总结、另一种免杀思路、shellter 54:12
课时140:Backdoor-factory 98:43
课时141:Bdfproxy 98:36
第18 章 : Metasploit Framework
课时142:渗透测试者的困扰 38:20
课时143:Metasploit简介、教材和版本对比 39:15
课时144:Metasploit Framework 和MSF架构 26:16
课时145:MSF架构-技术功能模块 45:00
课时146:MSF基本使用和控制台命令 68:37
课时147:MSF-控制台命令 89:28
课时148:Exploit 模块 45:27
课时149:生成 payload 42:19
课时150:Meterpreter 27:20
课时151:Meterpreter 基本命令和Meterpreter Python扩展 86:32
课时152:Msfcli 11:37
课时153:Msf-信息收集 发现和端口扫描 17:55
课时154:Msf-信息收集 IPID Idle扫描和UDP扫描 15:54
课时155:Msf-信息收集 密码嗅探和SNAP扫描 31:36
课时156:Msf-信息收集 SMB服务扫描 25:22
课时157:Msf-信息收集 SSH服务扫描 10:24
课时158:Msf-信息收集 系统补丁 16:46
课时159:Msf-信息收集 sql serve 17:14
课时160:Msf-信息收集 FTP 05:16
课时161:Msf-弱点扫描 81:28
课时162:Msf-弱点扫描 和客户端渗透 80:05
课时163:Msf-客户端渗透 131:50
课时164:Msf-后渗透测试阶段 85:56
课时165:Msf-后渗透测试阶段(二) 102:05
课时166:Msf-后渗透测试阶段(三) 62:04
课时167:Msf-后渗透测试阶段(四) 84:08
课时168:Msf-后渗透测试阶段(五) 94:41
课时169:Msf-后渗透测试阶段(六) 61:19
课时170:Msf-后渗透测试阶段(七) 71:57
课时171:Msf-后渗透测试阶段(八) 121:37
课时172:Armitage图形化端-简介安装 86:15
课时173:Armitage 图形化前端-启动、发现主机、工作区、获取目标 136:30
课时174:新闻插播和社会工程学 124:41
第19 章 : 电子取证
课时175:取证科学简介、分类、通用原则、取证方法、取证工具 93:23
课时176:取证工具和Volatility插件 141:49
课时177:活取证和死取证 126:42
资料:
第一章 介绍.pdf
第七章 主动信息收集.pdf
第三章 定制.pdf
第九章 缓冲区溢出.pdf
第二章 安装.pdf
第五章 基本工具.pdf
第八章 弱点扫描.pdf
第十一章 无线渗透-终版.pdf
第十章 提权.pdf
第四章 实验环境.pdf
课程适合人群:
渗透测试人员
网络与网络安全爱好者