掌控-渗透利器进阶班!kali/代码审计/网络安全/web安全/测试/信息安全
最近更新 2023年06月18日
资源编号 25554

#独家
掌控-渗透利器进阶班!kali/代码审计/网络安全/web安全/测试/信息安全

2023-06-24 web前端 12,068
郑重声明丨又知提供安全交易、信息保真!客服QQ:2978513101
¥ 0积分

此资源仅限VIP下载升级VIP

VIP活动仅需49积分起
立即下载 升级会员
详情介绍

掌控-渗透利器进阶班课程介绍:

该课程从Linux命令的基础使用,再到kali上的主要工具的基本使用,在学会原理后再使用工具视野会开阔很多,也增加了效率,课程配套了许多靶场,100%模拟现实网络环境,在学习的过程还能模拟实战,实战效果清晰明确,更能加深记忆。

课程目录:

掌控安全渗透利器进阶班!
├─ Kail
│ ├─ kali-正式课
│ │ ├─ 1-战前准备 环境安装
│ │ │ ├─ 1-kali-快速安装配置及常见问题.mp4
│ │ │ ├─ 2-kali-快速安装配置及常见问题 二.mp4
│ │ │ ├─ 3-KALI linux 基础命令讲解介绍 一.mp4
│ │ │ ├─ 4-KALI linux 基础命令讲解介绍 二.mp4
│ │ │ ├─ 5-KALI linux 基础命令讲解介绍 三.mp4
│ │ │ ├─ 6-快速自建WEB安全测试环境.mp4
│ │ │ ├─ 学习资料-战前准备-环境安装.zip
│ │ │ └─ 战前准备#环境安装
│ │ ├─ 2-信息收集阶段
│ │ │ ├─ 1-渗透测试流程以及信息收集总纲.mp4
│ │ │ ├─ 2-信息收集之谷歌语法Google hacking.mp4
│ │ │ ├─ 3-信息收集之端口扫描.mp4
│ │ │ ├─ 4-信息收集之子域名-sublist3r.mp4
│ │ │ ├─ 5-信息收集之目录扫描-dirbuster.mp4
│ │ │ ├─ 6-信息收集之cms指纹识别.mp4
│ │ │ ├─ 7-信息收集之综合信息收集靶场实列.mp4
│ │ │ ├─ 信息收集阶段
│ │ │ └─ 学习资料-信息收集阶段.zip
│ │ ├─ 3-WEB利用合辑(上)
│ │ │ ├─ 1-web漏洞扫描器-awvs.mp4
│ │ │ ├─ 2-web漏洞扫描器-appscan.mp4
│ │ │ ├─ 3-web漏洞扫描器-Burpsuite 常规测试.mp4
│ │ │ ├─ 4-Burpsuite 业务逻辑测试.mp4
│ │ │ ├─ 5-Burpsuite 插件利用检测.mp4
│ │ │ ├─ 6-XSS 漏洞初步学习.mp4
│ │ │ └─ 7-beef-xss 对xss漏洞的深度利用.mp4
│ │ ├─ 4-web利器合辑(下)
│ │ │ ├─ 1-SQLmap之sql注入原理利用.mp4
│ │ │ ├─ 2-SQLmap之sql注入 一.mp4
│ │ │ ├─ 3-SQLmap之sql注入 二.mp4
│ │ │ ├─ 4-Webshell管理工具.mp4
│ │ │ ├─ 5-Linux下的菜刀weevely.mp4
│ │ │ └─ 学习资料-Web利器合辑(下).zip
│ │ ├─ 5-漏洞利用
│ │ │ ├─ 1-Metasploit框架介绍与基本命令.mp4
│ │ │ ├─ 2-Metasploit扫描漏洞模块.mp4
│ │ │ ├─ 3-Metasploit密码爆破模块.mp4
│ │ │ ├─ 4-Metasploit漏洞利用模块.mp4
│ │ │ ├─ 5-Metasploit漏洞利用模块 二--拿到shell后 低权限---提权篇.mp4
│ │ │ ├─ 6-Metasploit 后门生成模块-木马生成模块.mp4
│ │ │ └─ 学习资料-漏洞利用.zip
│ │ ├─ 6-密码破解
│ │ │ ├─ 1-hashcat.mp4
│ │ │ └─ 学习资料-无线破解.zip
│ │ ├─ 7-嗅探 欺骗
│ │ │ ├─ 1- wireshark初步认识.mp4
│ │ │ ├─ 2-DNS劫持案列.mp4
│ │ │ ├─ 学习资料-嗅探欺骗.zip
│ │ │ └─ 新建文本文档.txt
│ │ ├─ 8-无线破解
│ │ │ └─ 1-wifi密码破解案列.mp4
│ │ ├─ 9-毕业典礼
│ │ │ └─ 毕业典礼.mp4
│ │ ├─ EditThisCookie.7z
│ │ └─ HTTP Headers.7z
│ └─ 正式课-ppt
│ ├─ 战前准备#环境安装
│ │ ├─ Web漏洞扫描工具 -appscan、awvs
│ │ ├─ Wireshark初步认识
│ │ ├─ 第1节:kali的快速安装与配置1
│ │ ├─ 第2节:kali的快速安全与配置2
│ │ ├─ 第3节:kalilinux基础命令讲解介绍1
│ │ ├─ 第4节:kalilinux基础命令讲解介绍2
│ │ ├─ 第5节:快速自建Web安全测试环境
│ │ ├─ 第6节:搜索引擎&&谷歌语法
│ │ └─ 第7节:端口扫描 - Nmap
│ ├─ 第10节:burpsuite插件利用检测
│ │ ├─ Burpsuite - 插件利用检测.pptx
│ │ ├─ burpsuite - 插件利用检测本课易错回答分析.docx
│ │ └─ 文件包
│ ├─ 第11节:xss初步学习
│ │ ├─ xss漏洞初步学习.pptx
│ │ ├─ xss漏洞初步学习易错解析回答.docx
│ │ ├─ 插件
│ │ └─ 跨站脚本攻击(XSS).png
│ ├─ 第12节:beef-xss
│ │ ├─ Beef - XSS.pptx
│ │ ├─ XSS利用架构图.jpg
│ │ └─ beef-xss易错解析回答.docx
│ ├─ 第13节:sqlmap原理利用
│ │ ├─ aa.txt
│ │ ├─ sqlmap.txt
│ │ ├─ sqlmap之sql注入原理利用.pptx
│ │ └─ sqlmap之sql注入原理利用易错回答解析.docx
│ ├─ 第14节:sqlmap之SQL注入一
│ │ ├─ SQLmap脑图.jpg
│ │ ├─ SqlMap入门指南.png
│ │ ├─ sqli-libs-master.zip
│ │ ├─ sqlmap之sql注入一.pptx
│ │ ├─ sqlmap之sql注入一易错回答解析.docx
│ │ └─ sqlmap绕过过滤的 tamper 脚本分类汇总.xlsx
│ ├─ 第15节:sqlmap之SQL注入二
│ │ ├─ SqlMap入门指南.png
│ │ ├─ sqlmap之sql注入二.pptx
│ │ └─ sqlmap之sql注入二本课易错回答解析.docx
│ ├─ 第16节:webshell管理工具
│ │ ├─ dama.php
│ │ ├─ web shell管理工具.pptx
│ │ ├─ windows菜刀
│ │ ├─ windows蚁剑
│ │ └─ 冰蝎
│ ├─ 第17节:linux shell管理工具
│ │ ├─ Linux shell weevely.pptx
│ │ ├─ dama.php
│ │ ├─ linux shell 本课易错回答解析.docx
│ │ └─ linux shell.png
│ ├─ 第18节:Metasploit框架介绍与基本命令
│ │ ├─ MSF - msfconsole.png
│ │ ├─ Metasploit框架介绍与基本命令.pptx
│ │ └─ Metasploit框架介绍与基本命令本课易错回答解析.docx
│ ├─ 第19节:msf扫描模块
│ │ ├─ MSF-扫描模块.pptx
│ │ └─ msf扫描模块本课易错回答解析.docx
│ ├─ 第1节:kali的安装与配置
│ │ ├─ VMware-workstation-full-15.5.0-14665864.exe
│ │ ├─ kali-linux-2019.3-vmware-amd64.7z
│ │ ├─ kali在虚拟机上快速安装和环境搭建.pptx
│ │ └─ kali快速安装 - 本课易错点分析回答.docx
│ ├─ 第20节:msf密码爆破模块
│ │ ├─ MSF-密码爆破.pptx
│ │ └─ msf-爆破模块-本课易错回答解析.docx
│ ├─ 第21节:MSF漏洞利用一
│ │ ├─ MSF - meterpreter.png
│ │ ├─ MSF- 漏洞利用模块.pptx
│ │ ├─ msf-漏洞利用模块一本课易错回答解析.docx
│ │ ├─ phpmyadmin.zip
│ │ └─ phpstudy配置.zip
│ ├─ 第22节:msf漏洞利用二
│ │ ├─ Behinder_v2.0.1.zip
│ │ ├─ MSF- 漏洞利用模块二.pptx
│ │ ├─ exp提权补丁.zip
│ │ ├─ msf漏洞利用二-本课易错会答解析.docx
│ │ ├─ 提权补丁集合windows-kernel-exploits-master.zip
│ │ └─ 获取管理员工具的插件mimikatz_trunk.zip
│ ├─ 第23节:msf后门生成
│ │ ├─ MSF- 后门生成模块.pptx
│ │ ├─ msf后门生成模块-本课易错点回答分析.docx
│ │ └─ vc6_cn_full.exe
│ ├─ 第24节:hashcat密码破解
│ │ ├─ 密码破解 - hashcat.pptx
│ │ ├─ 工具
│ │ └─ 本课易错回答分析.docx
│ ├─ 第25节:dns劫持ettercap
│ │ ├─ dns劫持 - ettercap.pptx
│ │ ├─ dns劫持-本课易错点回答分析.docx
│ │ ├─ ettercap常用指令.docx
│ │ ├─ head.filter
│ │ └─ index.html
│ ├─ 第2节:渗透测试流程及信息收集总纲
│ │ ├─ 常见的端口服务.png
│ │ ├─ 模板.doc
│ │ ├─ 渗透测试流程以及信息收集总纲.pptx
│ │ ├─ 第二节:渗透测试流程&信息收集总纲-本课易错回答分析.doc
│ │ └─ 编写信息收集文档.png
│ ├─ 第3节:子域名和目录扫描
│ │ ├─ 信息收集之子域名扫描 -Sublist3【itdjs.com】.pptx
│ │ ├─ 子域名收集2【itdjs.com】.png
│ │ ├─ 子域名收集【itdjs.com】.png
│ │ ├─ 子域名知识点【itdjs.com】.doc
│ │ ├─ 子域名知识点【itdjs.com】.png
│ │ ├─ 第3节:子域名sublist3r - 本课易错回答分析【itdjs.com】.docx
│ │ └─ 课件【itdjs.com】.zip
│ ├─ 第4节:目录扫描工具dirbuster
│ │ ├─ DirBuster
│ │ ├─ 信息收集之目录扫描 - dirbuster 【itdjs.com】.pptx
│ │ ├─ 目录扫描 - 本课易错回答分析【itdjs.com】.docx
│ │ └─ 目录扫描【itdjs.com】.png
│ ├─ 第5节:指纹识别之cms
│ │ ├─ cms指纹识别 - 本课易错回答分析【itdjs.com】.docx
│ │ ├─ 信息收集之CMS指纹识别【itdjs.com】.pptx
│ │ ├─ 在线信息资源【itdjs.com】.png
│ │ ├─ 寻找真实IP地址【itdjs.com】.png
│ │ ├─ 指纹识别【itdjs.com】.png
│ │ └─ 资料【itdjs.com】.txt
│ ├─ 第6节:综合信息收集靶场
│ │ ├─ Web综合信息收集【itdjs.com】.png
│ │ ├─ 信息收集文档【itdjs.com】.doc
│ │ ├─ 综合信息收集靶场【itdjs.com】.pptx
│ │ ├─ 综合信息收集靶场【itdjs.com】.txt
│ │ ├─ 综合信息收集靶场易错回答解析【itdjs.com】.docx
│ │ └─ 编写信息收集文档【itdjs.com】.png
│ ├─ 第7节:web漏洞扫描器awvs
│ │ ├─ Acunetix Web Vulnerability Scanner 11【itdjs.com】.rar
│ │ ├─ Web漏洞扫描器 - AWVS【itdjs.com】.pptx
│ │ ├─ linux—awvs
│ │ └─ 资料(1)【itdjs.com】.txt
│ ├─ 第8节:burpsuite常规测试
│ │ ├─ Burp_Suite_new【itdjs.com】.zip
│ │ ├─ Burpsuite-常规测试 【itdjs.com】.pptx
│ │ ├─ Burp环境配置
│ │ ├─ Burp资料 - 1【itdjs.com】.txt
│ │ ├─ burp_old【itdjs.com】.rar
│ │ ├─ burpsuite - 本课易错回答分析【itdjs.com】.docx
│ │ ├─ 密码文件
│ │ └─ 插件
│ └─ 第9节:burpsuite业务逻辑测试
│ ├─ Burpsuite - 业务逻辑测试.pptx
│ ├─ Burp资料.txt
│ ├─ web漏洞挖掘快速入门.docx
│ ├─ 业务逻辑漏洞.docx
│ └─ 业务逻辑漏洞常规漏洞集合.xlsx
└─ 内网高级渗透课程
├─ 1-1 课程引导_.mp4
├─ 2-1 环境搭建之一-Windows2003域靶机环境搭建_.mp4
├─ 2-2 环境搭建之二-Windows2008域控环境搭建_.mp4
├─ 2-3 环境搭建之三-Windows7域环境靶机搭建_.mp4
├─ 2-4 环境搭建之四-Ubuntu靶机搭建_.mp4
├─ 3-1 模拟渗透之一-测试2003获取系统权限_.mp4
├─ 3-2 模拟渗透之二-测试Windows7_.mp4
├─ 3-3 模拟渗透之三-mimikatz的六种利用方式_.mp4
├─ 3-4 模拟渗透之四-测试Ubuntu_.mp4
├─ 3-5 模拟渗透之五-主机存活发现_.mp4
├─ 3-6 模拟渗透之七-隐蔽信道测试_.mp4
├─ 3-7 模拟渗透之六-定时任务与反弹shell_.mp4
├─ 4-1 代理转发之一-regeorg的使用_.mp4
├─ 4-2 代理转发之二-SSH端口转发以及端口转发类型的分类_.mp4
├─ 4-3 代理转发之三-terminate的使用-代理,转发,文件操作_.mp4
├─ 4-4 代理转发之四-frp的的转发和代理_.mp4
├─ 4-5 代理转发之四(二)-gost的的转发_.mp4
├─ 4-6 代理转发之六-socat的使用_.mp4
├─ 5-1 域渗透之一-域信息采集_.mp4
├─ 5-2 域渗透之二-PTT之ms14-068漏洞_.mp4
├─ 5-3 域渗透之三-PTH之哈希传递渗透_.mp4
├─ 5-4 域渗透之四-超哈希传递渗透(PTK)_.mp4
├─ 5-5 域渗透之五-PTT之金票据渗透_.mp4
├─ 5-6 域渗透之六-PTT之银票据渗透_.mp4
└─ 教程配套资料.zip
资源下载此资源仅限VIP下载,请先

免责声明: 1、本站信息来自网络,版权争议与本站无关 2、本站所有主题由该帖子作者发表,该帖子作者与本站享有帖子相关版权 3、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者和本站的同意 4、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责 5、用户所发布的一切软件的解密分析文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。 6、您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。 7、请支持正版软件、得到更好的正版服务。 8、如有侵权请立即告知本站(QQ:2978513101),本站将及时予与删除 9、本站所发布的一切破解补丁、注册机和注册信息及软件的解密分析文章和视频仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。

h23bc web前端 掌控-渗透利器进阶班!kali/代码审计/网络安全/web安全/测试/信息安全 https://h23bc.com/431.html

常见问题

相关文章

  • 0 +

    访问总数

  • 0 +

    会员总数

  • 0 +

    资源总数

  • 0 +

    今日发布

  • 0 +

    本周发布

  • 0 +

    运行天数

少年不惧岁月长,彼方尚有荣光在