#独家
掌控-渗透利器进阶班!kali/代码审计/网络安全/web安全/测试/信息安全

 

掌控-渗透利器进阶班课程介绍:

掌控-渗透利器进阶班!kali/代码审计/网络安全/web安全/测试/信息安全

掌控-渗透利器进阶班封面图

自2019年,网工运维类人群转岗至安全行业已是刚需,本身运维岗发展到后期就是安全运维,而想有更好的发展,安全行业是最好的选择.懂原理后再使用工具视野会开阔很多,也增加了效率,课程配套了许多靶场,在学习的过程还能模拟实战,更能加深记忆.

课程目录:

掌控安全渗透利器进阶班!
├─ Kail
│ ├─ kali-正式课
│ │ ├─ 1-战前准备 环境安装
│ │ │ ├─ 1-kali-快速安装配置及常见问题.mp4
│ │ │ ├─ 2-kali-快速安装配置及常见问题 二.mp4
│ │ │ ├─ 3-KALI linux 基础命令讲解介绍 一.mp4
│ │ │ ├─ 4-KALI linux 基础命令讲解介绍 二.mp4
│ │ │ ├─ 5-KALI linux 基础命令讲解介绍 三.mp4
│ │ │ ├─ 6-快速自建WEB安全测试环境.mp4
│ │ │ ├─ 学习资料-战前准备-环境安装.zip
│ │ │ └─ 战前准备#环境安装
│ │ ├─ 2-信息收集阶段
│ │ │ ├─ 1-渗透测试流程以及信息收集总纲.mp4
│ │ │ ├─ 2-信息收集之谷歌语法Google hacking.mp4
│ │ │ ├─ 3-信息收集之端口扫描.mp4
│ │ │ ├─ 4-信息收集之子域名-sublist3r.mp4
│ │ │ ├─ 5-信息收集之目录扫描-dirbuster.mp4
│ │ │ ├─ 6-信息收集之cms指纹识别.mp4
│ │ │ ├─ 7-信息收集之综合信息收集靶场实列.mp4
│ │ │ ├─ 信息收集阶段
│ │ │ └─ 学习资料-信息收集阶段.zip
│ │ ├─ 3-WEB利用合辑(上)
│ │ │ ├─ 1-web漏洞扫描器-awvs.mp4
│ │ │ ├─ 2-web漏洞扫描器-appscan.mp4
│ │ │ ├─ 3-web漏洞扫描器-Burpsuite 常规测试.mp4
│ │ │ ├─ 4-Burpsuite 业务逻辑测试.mp4
│ │ │ ├─ 5-Burpsuite 插件利用检测.mp4
│ │ │ ├─ 6-XSS 漏洞初步学习.mp4
│ │ │ └─ 7-beef-xss 对xss漏洞的深度利用.mp4
│ │ ├─ 4-web利器合辑(下)
│ │ │ ├─ 1-SQLmap之sql注入原理利用.mp4
│ │ │ ├─ 2-SQLmap之sql注入 一.mp4
│ │ │ ├─ 3-SQLmap之sql注入 二.mp4
│ │ │ ├─ 4-Webshell管理工具.mp4
│ │ │ ├─ 5-Linux下的菜刀weevely.mp4
│ │ │ └─ 学习资料-Web利器合辑(下).zip
│ │ ├─ 5-漏洞利用
│ │ │ ├─ 1-Metasploit框架介绍与基本命令.mp4
│ │ │ ├─ 2-Metasploit扫描漏洞模块.mp4
│ │ │ ├─ 3-Metasploit密码爆破模块.mp4
│ │ │ ├─ 4-Metasploit漏洞利用模块.mp4
│ │ │ ├─ 5-Metasploit漏洞利用模块 二--拿到shell后 低权限---提权篇.mp4
│ │ │ ├─ 6-Metasploit 后门生成模块-木马生成模块.mp4
│ │ │ └─ 学习资料-漏洞利用.zip
│ │ ├─ 6-密码破解
│ │ │ ├─ 1-hashcat.mp4
│ │ │ └─ 学习资料-无线破解.zip
│ │ ├─ 7-嗅探 欺骗
│ │ │ ├─ 1- wireshark初步认识.mp4
│ │ │ ├─ 2-DNS劫持案列.mp4
│ │ │ ├─ 学习资料-嗅探欺骗.zip
│ │ │ └─ 新建文本文档.txt
│ │ ├─ 8-无线破解
│ │ │ └─ 1-wifi密码破解案列.mp4
│ │ ├─ 9-毕业典礼
│ │ │ └─ 毕业典礼.mp4
│ │ ├─ EditThisCookie.7z
│ │ └─ HTTP Headers.7z
│ └─ 正式课-ppt
│ ├─ 战前准备#环境安装
│ │ ├─ Web漏洞扫描工具 -appscan、awvs
│ │ ├─ Wireshark初步认识
│ │ ├─ 第1节:kali的快速安装与配置1
│ │ ├─ 第2节:kali的快速安全与配置2
│ │ ├─ 第3节:kalilinux基础命令讲解介绍1
│ │ ├─ 第4节:kalilinux基础命令讲解介绍2
│ │ ├─ 第5节:快速自建Web安全测试环境
│ │ ├─ 第6节:搜索引擎&&谷歌语法
│ │ └─ 第7节:端口扫描 - Nmap
│ ├─ 第10节:burpsuite插件利用检测
│ │ ├─ Burpsuite - 插件利用检测.pptx
│ │ ├─ burpsuite - 插件利用检测本课易错回答分析.docx
│ │ └─ 文件包
│ ├─ 第11节:xss初步学习
│ │ ├─ xss漏洞初步学习.pptx
│ │ ├─ xss漏洞初步学习易错解析回答.docx
│ │ ├─ 插件
│ │ └─ 跨站脚本攻击(XSS).png
│ ├─ 第12节:beef-xss
│ │ ├─ Beef - XSS.pptx
│ │ ├─ XSS利用架构图.jpg
│ │ └─ beef-xss易错解析回答.docx
│ ├─ 第13节:sqlmap原理利用
│ │ ├─ aa.txt
│ │ ├─ sqlmap.txt
│ │ ├─ sqlmap之sql注入原理利用.pptx
│ │ └─ sqlmap之sql注入原理利用易错回答解析.docx
│ ├─ 第14节:sqlmap之SQL注入一
│ │ ├─ SQLmap脑图.jpg
│ │ ├─ SqlMap入门指南.png
│ │ ├─ sqli-libs-master.zip
│ │ ├─ sqlmap之sql注入一.pptx
│ │ ├─ sqlmap之sql注入一易错回答解析.docx
│ │ └─ sqlmap绕过过滤的 tamper 脚本分类汇总.xlsx
│ ├─ 第15节:sqlmap之SQL注入二
│ │ ├─ SqlMap入门指南.png
│ │ ├─ sqlmap之sql注入二.pptx
│ │ └─ sqlmap之sql注入二本课易错回答解析.docx
│ ├─ 第16节:webshell管理工具
│ │ ├─ dama.php
│ │ ├─ web shell管理工具.pptx
│ │ ├─ windows菜刀
│ │ ├─ windows蚁剑
│ │ └─ 冰蝎
│ ├─ 第17节:linux shell管理工具
│ │ ├─ Linux shell weevely.pptx
│ │ ├─ dama.php
│ │ ├─ linux shell 本课易错回答解析.docx
│ │ └─ linux shell.png
│ ├─ 第18节:Metasploit框架介绍与基本命令
│ │ ├─ MSF - msfconsole.png
│ │ ├─ Metasploit框架介绍与基本命令.pptx
│ │ └─ Metasploit框架介绍与基本命令本课易错回答解析.docx
│ ├─ 第19节:msf扫描模块
│ │ ├─ MSF-扫描模块.pptx
│ │ └─ msf扫描模块本课易错回答解析.docx
│ ├─ 第1节:kali的安装与配置
│ │ ├─ VMware-workstation-full-15.5.0-14665864.exe
│ │ ├─ kali-linux-2019.3-vmware-amd64.7z
│ │ ├─ kali在虚拟机上快速安装和环境搭建.pptx
│ │ └─ kali快速安装 - 本课易错点分析回答.docx
│ ├─ 第20节:msf密码爆破模块
│ │ ├─ MSF-密码爆破.pptx
│ │ └─ msf-爆破模块-本课易错回答解析.docx
│ ├─ 第21节:MSF漏洞利用一
│ │ ├─ MSF - meterpreter.png
│ │ ├─ MSF- 漏洞利用模块.pptx
│ │ ├─ msf-漏洞利用模块一本课易错回答解析.docx
│ │ ├─ phpmyadmin.zip
│ │ └─ phpstudy配置.zip
│ ├─ 第22节:msf漏洞利用二
│ │ ├─ Behinder_v2.0.1.zip
│ │ ├─ MSF- 漏洞利用模块二.pptx
│ │ ├─ exp提权补丁.zip
│ │ ├─ msf漏洞利用二-本课易错会答解析.docx
│ │ ├─ 提权补丁集合windows-kernel-exploits-master.zip
│ │ └─ 获取管理员工具的插件mimikatz_trunk.zip
│ ├─ 第23节:msf后门生成
│ │ ├─ MSF- 后门生成模块.pptx
│ │ ├─ msf后门生成模块-本课易错点回答分析.docx
│ │ └─ vc6_cn_full.exe
│ ├─ 第24节:hashcat密码破解
│ │ ├─ 密码破解 - hashcat.pptx
│ │ ├─ 工具
│ │ └─ 本课易错回答分析.docx
│ ├─ 第25节:dns劫持ettercap
│ │ ├─ dns劫持 - ettercap.pptx
│ │ ├─ dns劫持-本课易错点回答分析.docx
│ │ ├─ ettercap常用指令.docx
│ │ ├─ head.filter
│ │ └─ index.html
│ ├─ 第2节:渗透测试流程及信息收集总纲
│ │ ├─ 常见的端口服务.png
│ │ ├─ 模板.doc
│ │ ├─ 渗透测试流程以及信息收集总纲.pptx
│ │ ├─ 第二节:渗透测试流程&信息收集总纲-本课易错回答分析.doc
│ │ └─ 编写信息收集文档.png
│ ├─ 第3节:子域名和目录扫描
│ │ ├─ 信息收集之子域名扫描 -Sublist3【itdjs.com】.pptx
│ │ ├─ 子域名收集2【itdjs.com】.png
│ │ ├─ 子域名收集【itdjs.com】.png
│ │ ├─ 子域名知识点【itdjs.com】.doc
│ │ ├─ 子域名知识点【itdjs.com】.png
│ │ ├─ 第3节:子域名sublist3r - 本课易错回答分析【itdjs.com】.docx
│ │ └─ 课件【itdjs.com】.zip
│ ├─ 第4节:目录扫描工具dirbuster
│ │ ├─ DirBuster
│ │ ├─ 信息收集之目录扫描 - dirbuster 【itdjs.com】.pptx
│ │ ├─ 目录扫描 - 本课易错回答分析【itdjs.com】.docx
│ │ └─ 目录扫描【itdjs.com】.png
│ ├─ 第5节:指纹识别之cms
│ │ ├─ cms指纹识别 - 本课易错回答分析【itdjs.com】.docx
│ │ ├─ 信息收集之CMS指纹识别【itdjs.com】.pptx
│ │ ├─ 在线信息资源【itdjs.com】.png
│ │ ├─ 寻找真实IP地址【itdjs.com】.png
│ │ ├─ 指纹识别【itdjs.com】.png
│ │ └─ 资料【itdjs.com】.txt
│ ├─ 第6节:综合信息收集靶场
│ │ ├─ Web综合信息收集【itdjs.com】.png
│ │ ├─ 信息收集文档【itdjs.com】.doc
│ │ ├─ 综合信息收集靶场【itdjs.com】.pptx
│ │ ├─ 综合信息收集靶场【itdjs.com】.txt
│ │ ├─ 综合信息收集靶场易错回答解析【itdjs.com】.docx
│ │ └─ 编写信息收集文档【itdjs.com】.png
│ ├─ 第7节:web漏洞扫描器awvs
│ │ ├─ Acunetix Web Vulnerability Scanner 11【itdjs.com】.rar
│ │ ├─ Web漏洞扫描器 - AWVS【itdjs.com】.pptx
│ │ ├─ linux—awvs
│ │ └─ 资料(1)【itdjs.com】.txt
│ ├─ 第8节:burpsuite常规测试
│ │ ├─ Burp_Suite_new【itdjs.com】.zip
│ │ ├─ Burpsuite-常规测试 【itdjs.com】.pptx
│ │ ├─ Burp环境配置
│ │ ├─ Burp资料 - 1【itdjs.com】.txt
│ │ ├─ burp_old【itdjs.com】.rar
│ │ ├─ burpsuite - 本课易错回答分析【itdjs.com】.docx
│ │ ├─ 密码文件
│ │ └─ 插件
│ └─ 第9节:burpsuite业务逻辑测试
│ ├─ Burpsuite - 业务逻辑测试.pptx
│ ├─ Burp资料.txt
│ ├─ web漏洞挖掘快速入门.docx
│ ├─ 业务逻辑漏洞.docx
│ └─ 业务逻辑漏洞常规漏洞集合.xlsx
└─ 内网高级渗透课程
├─ 1-1 课程引导_.mp4
├─ 2-1 环境搭建之一-Windows2003域靶机环境搭建_.mp4
├─ 2-2 环境搭建之二-Windows2008域控环境搭建_.mp4
├─ 2-3 环境搭建之三-Windows7域环境靶机搭建_.mp4
├─ 2-4 环境搭建之四-Ubuntu靶机搭建_.mp4
├─ 3-1 模拟渗透之一-测试2003获取系统权限_.mp4
├─ 3-2 模拟渗透之二-测试Windows7_.mp4
├─ 3-3 模拟渗透之三-mimikatz的六种利用方式_.mp4
├─ 3-4 模拟渗透之四-测试Ubuntu_.mp4
├─ 3-5 模拟渗透之五-主机存活发现_.mp4
├─ 3-6 模拟渗透之七-隐蔽信道测试_.mp4
├─ 3-7 模拟渗透之六-定时任务与反弹shell_.mp4
├─ 4-1 代理转发之一-regeorg的使用_.mp4
├─ 4-2 代理转发之二-SSH端口转发以及端口转发类型的分类_.mp4
├─ 4-3 代理转发之三-terminate的使用-代理,转发,文件操作_.mp4
├─ 4-4 代理转发之四-frp的的转发和代理_.mp4
├─ 4-5 代理转发之四(二)-gost的的转发_.mp4
├─ 4-6 代理转发之六-socat的使用_.mp4
├─ 5-1 域渗透之一-域信息采集_.mp4
├─ 5-2 域渗透之二-PTT之ms14-068漏洞_.mp4
├─ 5-3 域渗透之三-PTH之哈希传递渗透_.mp4
├─ 5-4 域渗透之四-超哈希传递渗透(PTK)_.mp4
├─ 5-5 域渗透之五-PTT之金票据渗透_.mp4
├─ 5-6 域渗透之六-PTT之银票据渗透_.mp4
└─ 教程配套资料.zip
此隐藏内容仅限VIP查看升级VIP

侵权联系与免责声明 1、本站资源所有言论和图片纯属用户个人意见,与本站立场无关 2、本站所有资源收集于互联网,由用户分享,该帖子作者与独角兽资源站不享有任何版权,如有侵权请联系本站删除 3、本站部分内容转载自其它网站,但并不代表本站赞同其观点和对其真实性负责 4、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意 如有侵权联系邮箱:itdjs@qq.com

独角兽资源站 web前端 掌控-渗透利器进阶班!kali/代码审计/网络安全/web安全/测试/信息安全 https://www.itdjs.com/2702/html

发表评论
暂无评论
  • 0 +

    资源总数

  • 0 +

    今日发布

  • 0 +

    本周发布

  • 0 +

    运行天数

你的前景,远超我们想象