课程介绍:
自2019年,网工运维类人群转岗至安全行业已是刚需,本身运维岗发展到后期就是安全运维,而想有更好的发展,安全行业是最好的选择.懂原理后再使用工具视野会开阔很多,也增加了效率,课程配套了许多靶场,在学习的过程还能模拟实战,更能加深记忆.
课程目录:
掌控安全渗透利器进阶班!
├─ Kail
│ ├─ kali-正式课
│ │ ├─ 1-战前准备 环境安装
│ │ │ ├─ 1-kali-快速安装配置及常见问题.mp4
│ │ │ ├─ 2-kali-快速安装配置及常见问题 二.mp4
│ │ │ ├─ 3-KALI linux 基础命令讲解介绍 一.mp4
│ │ │ ├─ 4-KALI linux 基础命令讲解介绍 二.mp4
│ │ │ ├─ 5-KALI linux 基础命令讲解介绍 三.mp4
│ │ │ ├─ 6-快速自建WEB安全测试环境.mp4
│ │ │ ├─ 学习资料-战前准备-环境安装.zip
│ │ │ └─ 战前准备#环境安装
│ │ ├─ 2-信息收集阶段
│ │ │ ├─ 1-渗透测试流程以及信息收集总纲.mp4
│ │ │ ├─ 2-信息收集之谷歌语法Google hacking.mp4
│ │ │ ├─ 3-信息收集之端口扫描.mp4
│ │ │ ├─ 4-信息收集之子域名-sublist3r.mp4
│ │ │ ├─ 5-信息收集之目录扫描-dirbuster.mp4
│ │ │ ├─ 6-信息收集之cms指纹识别.mp4
│ │ │ ├─ 7-信息收集之综合信息收集靶场实列.mp4
│ │ │ ├─ 信息收集阶段
│ │ │ └─ 学习资料-信息收集阶段.zip
│ │ ├─ 3-WEB利用合辑(上)
│ │ │ ├─ 1-web漏洞扫描器-awvs.mp4
│ │ │ ├─ 2-web漏洞扫描器-appscan.mp4
│ │ │ ├─ 3-web漏洞扫描器-Burpsuite 常规测试.mp4
│ │ │ ├─ 4-Burpsuite 业务逻辑测试.mp4
│ │ │ ├─ 5-Burpsuite 插件利用检测.mp4
│ │ │ ├─ 6-XSS 漏洞初步学习.mp4
│ │ │ └─ 7-beef-xss 对xss漏洞的深度利用.mp4
│ │ ├─ 4-web利器合辑(下)
│ │ │ ├─ 1-SQLmap之sql注入原理利用.mp4
│ │ │ ├─ 2-SQLmap之sql注入 一.mp4
│ │ │ ├─ 3-SQLmap之sql注入 二.mp4
│ │ │ ├─ 4-Webshell管理工具.mp4
│ │ │ ├─ 5-Linux下的菜刀weevely.mp4
│ │ │ └─ 学习资料-Web利器合辑(下).zip
│ │ ├─ 5-漏洞利用
│ │ │ ├─ 1-Metasploit框架介绍与基本命令.mp4
│ │ │ ├─ 2-Metasploit扫描漏洞模块.mp4
│ │ │ ├─ 3-Metasploit密码爆破模块.mp4
│ │ │ ├─ 4-Metasploit漏洞利用模块.mp4
│ │ │ ├─ 5-Metasploit漏洞利用模块 二–拿到shell后 低权限—提权篇.mp4
│ │ │ ├─ 6-Metasploit 后门生成模块-木马生成模块.mp4
│ │ │ └─ 学习资料-漏洞利用.zip
│ │ ├─ 6-密码破解
│ │ │ ├─ 1-hashcat.mp4
│ │ │ └─ 学习资料-无线破解.zip
│ │ ├─ 7-嗅探 欺骗
│ │ │ ├─ 1- wireshark初步认识.mp4
│ │ │ ├─ 2-DNS劫持案列.mp4
│ │ │ ├─ 学习资料-嗅探欺骗.zip
│ │ │ └─ 新建文本文档.txt
│ │ ├─ 8-无线破解
│ │ │ └─ 1-wifi密码破解案列.mp4
│ │ ├─ 9-毕业典礼
│ │ │ └─ 毕业典礼.mp4
│ │ ├─ EditThisCookie.7z
│ │ └─ HTTP Headers.7z
│ └─ 正式课-ppt
│ ├─ 战前准备#环境安装
│ │ ├─ Web漏洞扫描工具 -appscan、awvs
│ │ ├─ Wireshark初步认识
│ │ ├─ 第1节:kali的快速安装与配置1
│ │ ├─ 第2节:kali的快速安全与配置2
│ │ ├─ 第3节:kalilinux基础命令讲解介绍1
│ │ ├─ 第4节:kalilinux基础命令讲解介绍2
│ │ ├─ 第5节:快速自建Web安全测试环境
│ │ ├─ 第6节:搜索引擎&&谷歌语法
│ │ └─ 第7节:端口扫描 – Nmap
│ ├─ 第10节:burpsuite插件利用检测
│ │ ├─ Burpsuite – 插件利用检测.pptx
│ │ ├─ burpsuite – 插件利用检测本课易错回答分析.docx
│ │ └─ 文件包
│ ├─ 第11节:xss初步学习
│ │ ├─ xss漏洞初步学习.pptx
│ │ ├─ xss漏洞初步学习易错解析回答.docx
│ │ ├─ 插件
│ │ └─ 跨站脚本攻击(XSS).png
│ ├─ 第12节:beef-xss
│ │ ├─ Beef – XSS.pptx
│ │ ├─ XSS利用架构图.jpg
│ │ └─ beef-xss易错解析回答.docx
│ ├─ 第13节:sqlmap原理利用
│ │ ├─ aa.txt
│ │ ├─ sqlmap.txt
│ │ ├─ sqlmap之sql注入原理利用.pptx
│ │ └─ sqlmap之sql注入原理利用易错回答解析.docx
│ ├─ 第14节:sqlmap之SQL注入一
│ │ ├─ SQLmap脑图.jpg
│ │ ├─ SqlMap入门指南.png
│ │ ├─ sqli-libs-master.zip
│ │ ├─ sqlmap之sql注入一.pptx
│ │ ├─ sqlmap之sql注入一易错回答解析.docx
│ │ └─ sqlmap绕过过滤的 tamper 脚本分类汇总.xlsx
│ ├─ 第15节:sqlmap之SQL注入二
│ │ ├─ SqlMap入门指南.png
│ │ ├─ sqlmap之sql注入二.pptx
│ │ └─ sqlmap之sql注入二本课易错回答解析.docx
│ ├─ 第16节:webshell管理工具
│ │ ├─ dama.php
│ │ ├─ web shell管理工具.pptx
│ │ ├─ windows菜刀
│ │ ├─ windows蚁剑
│ │ └─ 冰蝎
│ ├─ 第17节:linux shell管理工具
│ │ ├─ Linux shell weevely.pptx
│ │ ├─ dama.php
│ │ ├─ linux shell 本课易错回答解析.docx
│ │ └─ linux shell.png
│ ├─ 第18节:Metasploit框架介绍与基本命令
│ │ ├─ MSF – msfconsole.png
│ │ ├─ Metasploit框架介绍与基本命令.pptx
│ │ └─ Metasploit框架介绍与基本命令本课易错回答解析.docx
│ ├─ 第19节:msf扫描模块
│ │ ├─ MSF-扫描模块.pptx
│ │ └─ msf扫描模块本课易错回答解析.docx
│ ├─ 第1节:kali的安装与配置
│ │ ├─ VMware-workstation-full-15.5.0-14665864.exe
│ │ ├─ kali-linux-2019.3-vmware-amd64.7z
│ │ ├─ kali在虚拟机上快速安装和环境搭建.pptx
│ │ └─ kali快速安装 – 本课易错点分析回答.docx
│ ├─ 第20节:msf密码爆破模块
│ │ ├─ MSF-密码爆破.pptx
│ │ └─ msf-爆破模块-本课易错回答解析.docx
│ ├─ 第21节:MSF漏洞利用一
│ │ ├─ MSF – meterpreter.png
│ │ ├─ MSF- 漏洞利用模块.pptx
│ │ ├─ msf-漏洞利用模块一本课易错回答解析.docx
│ │ ├─ phpmyadmin.zip
│ │ └─ phpstudy配置.zip
│ ├─ 第22节:msf漏洞利用二
│ │ ├─ Behinder_v2.0.1.zip
│ │ ├─ MSF- 漏洞利用模块二.pptx
│ │ ├─ exp提权补丁.zip
│ │ ├─ msf漏洞利用二-本课易错会答解析.docx
│ │ ├─ 提权补丁集合windows-kernel-exploits-master.zip
│ │ └─ 获取管理员工具的插件mimikatz_trunk.zip
│ ├─ 第23节:msf后门生成
│ │ ├─ MSF- 后门生成模块.pptx
│ │ ├─ msf后门生成模块-本课易错点回答分析.docx
│ │ └─ vc6_cn_full.exe
│ ├─ 第24节:hashcat密码破解
│ │ ├─ 密码破解 – hashcat.pptx
│ │ ├─ 工具
│ │ └─ 本课易错回答分析.docx
│ ├─ 第25节:dns劫持ettercap
│ │ ├─ dns劫持 – ettercap.pptx
│ │ ├─ dns劫持-本课易错点回答分析.docx
│ │ ├─ ettercap常用指令.docx
│ │ ├─ head.filter
│ │ └─ index.html
│ ├─ 第2节:渗透测试流程及信息收集总纲
│ │ ├─ 常见的端口服务.png
│ │ ├─ 模板.doc
│ │ ├─ 渗透测试流程以及信息收集总纲.pptx
│ │ ├─ 第二节:渗透测试流程&信息收集总纲-本课易错回答分析.doc
│ │ └─ 编写信息收集文档.png
│ ├─ 第3节:子域名和目录扫描
│ │ ├─ 信息收集之子域名扫描 -Sublist3【itdjs.com】.pptx
│ │ ├─ 子域名收集2【itdjs.com】.png
│ │ ├─ 子域名收集【itdjs.com】.png
│ │ ├─ 子域名知识点【itdjs.com】.doc
│ │ ├─ 子域名知识点【itdjs.com】.png
│ │ ├─ 第3节:子域名sublist3r – 本课易错回答分析【itdjs.com】.docx
│ │ └─ 课件【itdjs.com】.zip
│ ├─ 第4节:目录扫描工具dirbuster
│ │ ├─ DirBuster
│ │ ├─ 信息收集之目录扫描 – dirbuster 【itdjs.com】.pptx
│ │ ├─ 目录扫描 – 本课易错回答分析【itdjs.com】.docx
│ │ └─ 目录扫描【itdjs.com】.png
│ ├─ 第5节:指纹识别之cms
│ │ ├─ cms指纹识别 – 本课易错回答分析【itdjs.com】.docx
│ │ ├─ 信息收集之CMS指纹识别【itdjs.com】.pptx
│ │ ├─ 在线信息资源【itdjs.com】.png
│ │ ├─ 寻找真实IP地址【itdjs.com】.png
│ │ ├─ 指纹识别【itdjs.com】.png
│ │ └─ 资料【itdjs.com】.txt
│ ├─ 第6节:综合信息收集靶场
│ │ ├─ Web综合信息收集【itdjs.com】.png
│ │ ├─ 信息收集文档【itdjs.com】.doc
│ │ ├─ 综合信息收集靶场【itdjs.com】.pptx
│ │ ├─ 综合信息收集靶场【itdjs.com】.txt
│ │ ├─ 综合信息收集靶场易错回答解析【itdjs.com】.docx
│ │ └─ 编写信息收集文档【itdjs.com】.png
│ ├─ 第7节:web漏洞扫描器awvs
│ │ ├─ Acunetix Web Vulnerability Scanner 11【itdjs.com】.rar
│ │ ├─ Web漏洞扫描器 – AWVS【itdjs.com】.pptx
│ │ ├─ linux—awvs
│ │ └─ 资料(1)【itdjs.com】.txt
│ ├─ 第8节:burpsuite常规测试
│ │ ├─ Burp_Suite_new【itdjs.com】.zip
│ │ ├─ Burpsuite-常规测试 【itdjs.com】.pptx
│ │ ├─ Burp环境配置
│ │ ├─ Burp资料 – 1【itdjs.com】.txt
│ │ ├─ burp_old【itdjs.com】.rar
│ │ ├─ burpsuite – 本课易错回答分析【itdjs.com】.docx
│ │ ├─ 密码文件
│ │ └─ 插件
│ └─ 第9节:burpsuite业务逻辑测试
│ ├─ Burpsuite – 业务逻辑测试.pptx
│ ├─ Burp资料.txt
│ ├─ web漏洞挖掘快速入门.docx
│ ├─ 业务逻辑漏洞.docx
│ └─ 业务逻辑漏洞常规漏洞集合.xlsx
└─ 内网高级渗透课程
├─ 1-1 课程引导_.mp4
├─ 2-1 环境搭建之一-Windows2003域靶机环境搭建_.mp4
├─ 2-2 环境搭建之二-Windows2008域控环境搭建_.mp4
├─ 2-3 环境搭建之三-Windows7域环境靶机搭建_.mp4
├─ 2-4 环境搭建之四-Ubuntu靶机搭建_.mp4
├─ 3-1 模拟渗透之一-测试2003获取系统权限_.mp4
├─ 3-2 模拟渗透之二-测试Windows7_.mp4
├─ 3-3 模拟渗透之三-mimikatz的六种利用方式_.mp4
├─ 3-4 模拟渗透之四-测试Ubuntu_.mp4
├─ 3-5 模拟渗透之五-主机存活发现_.mp4
├─ 3-6 模拟渗透之七-隐蔽信道测试_.mp4
├─ 3-7 模拟渗透之六-定时任务与反弹shell_.mp4
├─ 4-1 代理转发之一-regeorg的使用_.mp4
├─ 4-2 代理转发之二-SSH端口转发以及端口转发类型的分类_.mp4
├─ 4-3 代理转发之三-terminate的使用-代理,转发,文件操作_.mp4
├─ 4-4 代理转发之四-frp的的转发和代理_.mp4
├─ 4-5 代理转发之四(二)-gost的的转发_.mp4
├─ 4-6 代理转发之六-socat的使用_.mp4
├─ 5-1 域渗透之一-域信息采集_.mp4
├─ 5-2 域渗透之二-PTT之ms14-068漏洞_.mp4
├─ 5-3 域渗透之三-PTH之哈希传递渗透_.mp4
├─ 5-4 域渗透之四-超哈希传递渗透(PTK)_.mp4
├─ 5-5 域渗透之五-PTT之金票据渗透_.mp4
├─ 5-6 域渗透之六-PTT之银票据渗透_.mp4
└─ 教程配套资料.zip
本站资料仅供个人学习和研究使用 若本帖作者内容侵犯了原著者的合法权益请提供相应证明材料本站审核通过后将即予以处理
评论0