联系

安全牛课程:Kali Linux 渗透测试最新完整版教程

Kali Linux 渗透测试(安全牛)最新完整版教程

算是市面上比较优秀的课程,目前市面上的那些课程先不说能不能把工具实现的原理讲清楚,就连工具的功能也是一知半解,更不说系统完整的渗透测试框架。

安全牛课程:Kali Linux 渗透测试最新完整版教程

yuanfh老师可能是我见过讲Kali Linux渗透测试最优秀的老师,老师在课程详细讲解渗透测试的方法、思路、工具原理,以及个人从事信息安全行业大量的经验和思考,个人觉得作为信息安全研究员,对知识不仅要知其然,更要知其所以然,讲究理论和实践结合,老师在课程花了大量的时间讲各种原理,做了许多的实例演示,可以从中学到了很多。

课程目录

第1 章 : 课程介绍

课时1:Kali Linux渗透测试介绍 61:41

第2 章 : Kali安装

课时2:Kali Linux安装-硬盘安装、虚拟机安装 85:22

课时3:Kali Linux 安装-持久加密USB安装、熟悉环境、熟悉BASH命令 78:14

课时4:Kali Linux安装-熟悉环境 106:52

第3 章 : 工作环境优化

课时5:网络配置、更新升级、安装软件包、浏览器插件 61:24

课时6:安装Java、安装显卡驱动、安装网卡补丁、并发线程限制、电源优化 53:49

课时7:翻墙代理 101:35

课时8:TOR 73:31

第4 章 : 实验环境

课时9:实验环境 107:39

第5 章 : 基本工具

课时10:基本工具-NETCAT(telnet/banner、传输文本信息) 50:05

课时11:基本工具-NETCAT(传输文件/目录、流媒体服务、端口扫描、远程克隆硬盘) 56:41

课时12:基本工具-远程控制、NCAT、WIRESHARK、WIRESHARK-筛选器、常见协议 75:55

课时13:基本工具-常见协议包、WIRESHARK-TCP 49:20

课时14:WIRESHARK-信息统计、实践 51:39

课时15:TCPDUMP-抓包、筛选、高级筛选、过程文档记录 80:26

第6 章 : 信息收集

课时16:被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP 59:31

课时17:DNS信息收集-DIG 56:28

课时18:DNS区域传输、DNS字典爆破、DNS注册信息 64:49

课时19:搜索引擎、SHODAN 61:31

课时20:SHODAN 95:52

课时21:google搜索:实例 67:39

课时22:其他途径 46:58

课时23:RECON-NG 79:04

第7 章 : 主动信息收集

课时24:主动信息收集-发现 67:20

课时25:主动信息收集-发现(二) 57:34

课时26:主动信息收集-发现(三) 65:33

课时27:主动信息收集-发现(四) 63:09

课时28:主动信息收集-发现(五) 76:03

课时29:端口扫描 81:40

课时30:端口扫描(二) 45:25

课时31:服务扫描 50:36

课时32:操作系统识别 78:43

课时33:SMB扫描 83:45

课时34:SMTP扫描 82:52

第8 章 : 弱点扫描

课时35:弱点扫描 51:40

课时36:NMAP 145:22

课时37:NESSUS 111:53

课时38:NEXPOSE 99:22

第9 章 : 缓冲区溢出

课时39:缓冲区溢出 57:54

课时40:POP3 68:58

课时41:FUZZING 122:26

课时42:Linux缓冲区溢出 96:13

课时43:选择和修改EXP 123:30

第10 章 : 提权

课时44:本地提权 72:41

课时45:抓包嗅探 67:40

课时46:WCE 81:38

课时47:利用漏洞提权 113:29

课时48:利用配置不当提权 58:59

课时49:收集敏感数据、隐藏痕迹 63:32

第11 章 : 无线攻击

课时50:无线渗透 62:17

课时51:无线网运行模式和无线网硬件设备及基本概念 61:32

课时52:无线技术概念 61:59

课时53:Linux 无线协议栈及配置命令 60:06

课时54:RADIOTAP头部 66:08

课时55:CONTROL FRAME 88:37

课时56:MANAGEMENT FRAME 管理帧 63:46

课时57:REASSOCIATION REQUEST FRAME 94:32

课时58:WEP加密、RC4算法 26:59

课时59:WPA安全系统 67:12

课时60:密钥交换、无线渗透实操:AIRCRACK-NG基础、AIRODUMP-NG排错 106:07

课时61:AIREPLAY-NG 52:39

课时62:Mac地址绑定攻击 127:14

课时63:WPA 106:47

课时64:COWPATTY 破解密码 51:45

课时65:WPS 52:27

课时66:WPS及其他工具 86:21

课时67:EVIL TWIN AP、ROGUE AP 96:44

课时68:AIRRACK-NG SUITE 98:12

课时69:AIRRACK-NG(二) 93:52

第12 章 : 补充

课时70:协议分析 125:13

第13 章 : Web渗透

课时71:HTTP协议基础 79:57

课时72:扫描工具-Nikto 100:22

课时73:vega 114:34

课时74:skipfish 99:48

课时75:w3af 75:32

课时76:w3af-身份认证 68:05

课时77:w3af-截断代理 79:26

课时78:Arachni 108:09

课时79:OWASP_ZAP 137:17

课时80:Burpsuite 88:56

课时81:Burpsuite-intruder 82:18

课时82:Burpsuite-repeater,Sequencer,编码,代理截断工具 53:42

课时83:ACUNETIX WEB VULNERABILITY SCANNER 129:01

课时84:APPSCAN 83:55

课时85:答疑(Conky、Goagent、Linux4.4内核发布),手动漏洞挖掘 91:09

课时86:手动漏洞挖掘(二) 112:24

课时87:手动漏洞挖掘(三) 102:33

课时88:手动漏洞挖掘(四) 71:33

课时89:KALI版本更新(第一个ROLLING RELEASE)和手动漏洞挖掘(SQL注入) 126:29

课时90:手动漏洞挖掘-SQL注入 76:23

课时91:手动漏洞挖掘-SQL注入 130:31

课时92:手动漏洞挖掘-SQL盲注 93:11

课时93:SQLMAP- 自动注入 125:59

课时94:SQLMAP自动注入-REQUEST 80:58

课时95:SQLMAP自动注入(二)-REQUEST和SQLMAP自动注入(三)-OPTIMIZATION 79:36

课时96:SQLMAP自动注入-INHECTION、DETECTION、TECHNIQUES、FINGERPRINT 62:43

课时97:SQLMAP自动注入-ENUMERATION、BRUTE FORCE、UDF INJECTION、FILE SYSTEM、OS、WINDOWS REGISTORY、GENERAL、MISCELLANEOUS 72:49

课时98:XSS-简介、跨站脚本检测和常见的攻击利用手段 98:59

课时99:XSS- 键盘记录器和反射型XSS 81:01

课时100:存储型XSS和BEEF浏览器攻击框架 136:24

课时101:CSRF 70:07

课时102:WEBSHELL 70:42

课时103:HTTPS攻击 120:58

课时104:SSL、TLS中间人攻击 117:54

课时105:SSL、TLS拒绝服务攻击和补充概念 97:49

第14 章 : 密码破解

课时106:思路、身份认证方法、密码破解方法、字典 119:51

课时107:字典、在线密码破解-hydra 118:37

课时108:在线密码破解-hydra、在线密码破解-medusa、离线密码破解 72:10

课时109:离线密码破解、离线密码破解-Hashcat 90:14

课时110:离线密码破解 121:21

课时111:密码嗅探(第四版剪辑版) 121:40

课时112:密码嗅探、中间人攻击 88:26

课时113:中间人攻击、ARP MITM、中间人攻击、Pass the Hash 127:54

第15 章 : 流量操控与隧道

课时114:流量操控技术、重定向 115:59

课时115:SSH隧道和SSH本地端口转发 94:12

课时116:SSH远程端口转发和动态端口转发以及X协议转发 61:06

课时117:DNS协议隧道、DNS协议隧道-dns2tcp 172:36

课时118:DNS协议隧道-dns2tcp 48:33

课时119:DNS协议隧道-iodine、NCAT 114:15

课时120:COCAT 48:12

课时121:ptunnle 55:32

课时122:proxytunnle 103:57

课时123:sslh 74:00

课时124:补充Proxytunnel、stunnel4 65:40

第16 章 : 拒绝服务

课时125:拒绝服务介绍、DoS分类、个人DoS分类方法 126:38

课时126:Syn-Flood、IP地址欺骗 135:56

课时127:Smurf攻击、Sockstress 108:30

课时128:TearDrop 77:04

课时129:DNS放大攻击 43:55

课时130:SNMP放大攻击 60:32

课时131:NTP放大攻击 37:18

课时132:应用层Dos 146:02

课时133:拒绝服务攻击工具-RUDY、Hping3、LAND攻击、Siege 108:59

课时134:拒绝服务攻击工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye 86:39

第17 章 : 免杀

课时135:恶意软件、防病毒软件、免杀技术、当前现状 118:44

课时136:当前现状、软件保护,自己编写后门 106:54

课时137:Veil-evasion 87:41

课时138:Veil-catapult 88:11

课时139:Veil-catapult总结、另一种免杀思路、shellter 54:12

课时140:Backdoor-factory 98:43

课时141:Bdfproxy 98:36

第18 章 : Metasploit Framework

课时142:渗透测试者的困扰 38:20

课时143:Metasploit简介、教材和版本对比 39:15

课时144:Metasploit Framework 和MSF架构 26:16

课时145:MSF架构-技术功能模块 45:00

课时146:MSF基本使用和控制台命令 68:37

课时147:MSF-控制台命令 89:28

课时148:Exploit 模块 45:27

课时149:生成 payload 42:19

课时150:Meterpreter 27:20

课时151:Meterpreter 基本命令和Meterpreter Python扩展 86:32

课时152:Msfcli 11:37

课时153:Msf-信息收集 发现和端口扫描 17:55

课时154:Msf-信息收集 IPID Idle扫描和UDP扫描 15:54

课时155:Msf-信息收集 密码嗅探和SNAP扫描 31:36

课时156:Msf-信息收集 SMB服务扫描 25:22

课时157:Msf-信息收集 SSH服务扫描 10:24

课时158:Msf-信息收集 系统补丁 16:46

课时159:Msf-信息收集 sql serve 17:14

课时160:Msf-信息收集 FTP 05:16

课时161:Msf-弱点扫描 81:28

课时162:Msf-弱点扫描 和客户端渗透 80:05

课时163:Msf-客户端渗透 131:50

课时164:Msf-后渗透测试阶段 85:56

课时165:Msf-后渗透测试阶段(二) 102:05

课时166:Msf-后渗透测试阶段(三) 62:04

课时167:Msf-后渗透测试阶段(四) 84:08

课时168:Msf-后渗透测试阶段(五) 94:41

课时169:Msf-后渗透测试阶段(六) 61:19

课时170:Msf-后渗透测试阶段(七) 71:57

课时171:Msf-后渗透测试阶段(八) 121:37

课时172:Armitage图形化端-简介安装 86:15

课时173:Armitage 图形化前端-启动、发现主机、工作区、获取目标 136:30

课时174:新闻插播和社会工程学 124:41

第19 章 : 电子取证

课时175:取证科学简介、分类、通用原则、取证方法、取证工具 93:23

课时176:取证工具和Volatility插件 141:49

课时177:活取证和死取证 126:42

资料:

第一章 介绍.pdf

第七章 主动信息收集.pdf

第三章 定制.pdf

第九章 缓冲区溢出.pdf

第二章 安装.pdf

第五章 基本工具.pdf

第八章 弱点扫描.pdf

第十一章 无线渗透-终版.pdf

第十章 提权.pdf

第四章 实验环境.pdf

课程适合人群:

渗透测试人员

网络与网络安全爱好者

您可能还喜欢...

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注