|
1 N+ w. ?, u0 T
Kali安全渗透+Web白帽子高级工程师+黑客攻防 - 带源码课件,夸克网盘、阿里云盘和百度网盘资源,免费下载。这套教程目前来看是网上最新最全的教程,全套免费, 经典讲师授课,讲述细节全面,适合0基础的小白入门~├── 第1章-安装渗透测试系统Kali├── 第2章-国外的搬瓦工VPS云服务器使用方法├── 第3章-利用第三方服务对目标进行被动信息收集防止被发现├── 第4章-主动信息收集├── 第5章-WireShark抓包-协议分析├── 第6章-NMAP高级使用技巧和漏洞扫描发现├── 第7章-Metasploit渗透测试框架的基本使用├── 第8章-Metasploit渗透测试之信息收集├── 第9章-Metasploit渗透测试之客户端渗透├── 第10章-Metasploit渗透测试之制作隐藏后门├── Kali安全渗透+Web白帽子高级工程师-V28.pdf├── MK校长诚挚邀请你跟我一起进入Kali的世界遨游.mp4/ D e7 |1 s/ H( N5 o2 M
- z& l9 _1 }# K( n$ p
9 a5 Y+ m' ^, U7 S4 j' x* u" X: q
7 d, p1 ]' h/ w* p——/Kali安全渗透+Web白帽子高级工程师+黑客攻防 - 带源码课件/! g/ ]4 H6 T$ b( i8 |. I$ `+ _) T# y- M
├──第10章-Metasploit渗透测试之制作隐藏后门
/ a5 I$ D6 z* d4 ]| └──视频 % e$ P; h( {/ W; G# P( }
| | ├──1-使用永恒之蓝漏洞对win7进行渗透.mp4 84.39M
$ v& H' Y* S% p6 D( o3 f: l9 I$ [| | ├──2-实战-Linux无文件木马程序.mp4 64.17M
! C' T( ]( \9 T7 V$ V| | └──3-实战-使用脚本来进行自动创建后门.mp4 32.50M
( y6 ?! B" K4 C) x├──第1章-安装渗透测试系统Kali
9 ?+ X# o }7 y/ T) H- }/ ]+ ?" x5 s| ├──centos7系统安装和vmware虚拟机使用方法-有linux基础可以不看此视频
* y$ d F3 M0 f$ ^6 k) D! H, K% l; P" U| | ├──1-1-1-Linux系统和服务器介绍.mp4 315.43M
7 G' _' c. ^3 e/ r. G0 r4 m* ?| | ├──1-1-2-安装vmware软件和安装centos7系统.mp4 396.21M
3 Q4 t: J1 I* F. r6 r3 l. k9 D| | ├──1-1-3-vmware的12个使用技巧.mp4 181.47M
; \! B6 N& J: N| | └──1-1-4-解决vmare安装报错-解决intel-vt-x处于禁用状态打不开.mp4 49.47M* d5 G& k; H* V+ n# b0 K
| ├──1-Kali Linux-使用VM虚拟机安装Kali.mp4 95.32M
5 _9 r: n: J. L3 T* M! m8 O3 r| ├──2-实现物理机和Kali自由复制文件.mp4 39.07M
( R& u5 N2 a: U& c8 x| ├──3-配置Kali的apt命令在线安装包的源为阿里云.mp4 72.36M
" N) O3 w) F2 l% i3 v) f| └──使用迅雷打开kali BT种子文件下载系统方法.mp4 2.97M4 X( i1 W; L% W! u7 I: y
├──第2章-国外的搬瓦工VPS云服务器使用方法 " x8 k; E" O! L* h( \0 A* R
| └──视频
1 |6 O( b- `) S1 E3 }* a: k| | ├──1-Kali本地网络配置-配置sshd服务并连接.mp4 42.13M4 k7 F8 \7 u8 s& P7 D& O d$ x- l: K
| | └──2-购买一台国外的VPS服务器.mp4 46.77M
: g( Y% Y- E9 ^" U- U% G' f; I├──第3章-利用第三方服务对目标进行被动信息收集防止被发现 : ?6 D. k& y @6 d; f
| └──视频 0 B( p0 T* n* M- P
| | ├──1-被动信息收集概述-域名解析原理-网站域名解析记录.mp4 133.48M8 c1 T8 l0 p5 p. |
| | ├──2-使用Maltego收集子域名信息.mp4 76.38M
; h9 e2 |9 P) k& {' G0 I1 [$ A| | └──3-使用Shodan暗黑谷歌搜索引擎收集信息.mp4 79.73M
6 |- j g3 K1 J1 _├──第4章-主动信息收集 0 k7 P* ?# t7 R: x I1 Q
| └──视频 " ^; d4 _$ p5 d& u5 ]9 R" v# T
| | ├──1-主动信息收集概述-使用ping探测服务器存活.mp4 98.29M
; m; M! |+ V' u6 C% Z| | ├──2-对服务器进行DOS攻击.mp4 66.55M: H9 B- U! \7 C s( f2 |) K
| | ├──3-使用Nmap的进行半连接扫描-使用nc扫描端口.mp4 41.84M+ k4 T; K- L+ S8 H# R
| | ├──4-scapy定制ARP和ICMP协议数据包.mp4 68.99M- v. ~2 e1 C' K; S. _
| | ├──5-scapy定制TCP协议SYN请求和UDP请求.mp4 55.34M- i) k' O2 s; x6 y; c
| | └──6-僵尸扫描.mp4 141.74M
0 B: A- v6 ^. S8 Z* Y; i├──第5章-WireShark抓包-协议分析
- B- R! x O# w$ ^ k| └──视频 7 ?3 T$ R: i3 x
| | ├──1-WireShark简介和抓包原理及过程.mp4 34.94M
* N0 z; t, B7 t* ^0 `, L| | ├──2-实战:WireShark抓包及快速定位数据包技巧.mp4 207.50M) s7 Y; u/ j! t" o0 Q( w
| | ├──3-使用WireShark对常用协议抓包并分析原理.mp4 296.09M
: R# {; V# t- J | l, U G! W. x; x| | ├──4-使用WireShark对常用协议抓包并分析原理.mp4 60.04M
1 v2 z: Z! o! y# o- E( h| | └──5-WireShark抓包解决服务器被黑上不了网.mp4 98.04M; N/ V/ u+ I6 U2 M9 S$ |$ d
├──第6章-NMAP高级使用技巧和漏洞扫描发现 : Q: [2 X$ P# R' B
| └──视频 2 @% Y) e! H P3 \
| | ├──1-NMAP高级使用技巧.mp4 269.21M
) I% j3 s6 W- p( T# I: z8 l, V| | ├──2-实战:DNMAP分布式集群执行大量扫描任务.mp4 100.16M6 F& l: i# m# C8 E% J4 j( C
| | └──3-NESSUS漏洞检测.mp4 150.51M$ _2 h; o) p! x5 E0 L" u! |
├──第7章-Metasploit渗透测试框架的基本使用 \( A8 m/ N- s0 d9 G
| └──视频
" p9 R$ Y) m0 C7 ?4 ^| | ├──1-Metasploit 渗透测试框架介绍.mp4 29.74M
/ z2 {# C6 y; L8 m( _9 J% `| | ├──2-Metasploitable2- 靶机系统.mp4 23.73M4 @/ L; L' V6 b( Z9 `
| | ├──3-metasploit整体命令描述-connect.mp4 37.87M
8 o# P5 Y1 n& l$ _/ d| | ├──4-metasploit-search-use.mp4 81.57M
9 n' Q. ] C0 X: N3 q7 g7 @: |" n* v/ v0 ~| | ├──5-实战-使用msf渗透攻击XP并进行远程关机.mp4 32.29M
* P; V5 S! ~& B& o+ S u* n9 W| | └──6-使用msf扫描靶机上mysql服务的空密码.mp4 44.39M8 Y8 o( ~5 [2 j h/ J
├──第8章-Metasploit渗透测试之信息收集 7 D6 A, A+ Z; N4 |! J' E
| └──视频
- X* B; j$ g- J* r( v9 T8 u| | ├──1-基于tcp协议收集主机信息.mp4 48.32M4 {) F/ s. @: \4 n
| | ├──2-基于SNMP协议收集主机信息.mp4 25.44M' g+ I4 u! u+ L9 ]% A/ A
| | ├──3-基于SMB协议收集信息.mp4 27.12M
# {- k, j7 `$ || | ├──4-基于SSH协议收集信息.mp4 16.77M
0 O) i* f9 ^( ^| | └──5-使用msf检测Windows漏洞.mp4 51.45M a! v) C% b S! L- K+ p" Q
├──第9章-Metasploit渗透测试之客户端渗透
6 E5 v9 s, s% R3 Z$ u| └──视频
1 ?: B1 q! x9 ~2 a4 _, M) b/ ~| | ├──1-msfvenom生成快播和西瓜影音后门木马.mp4 48.60M
$ o+ x, D& T8 D7 h| | ├──2-实战2-模拟黑客给真正的快播软件加上后门.mp4 38.87M* k1 ]1 E' J! ?7 C
| | ├──3-使用msfvenom生成linux可执行文件.mp4 16.71M: a' G( \9 U: @& g {! q0 ~
| | ├──4-实战-制作Linux系统下的恶意软件包.mp4 48.05M
" j9 s, P& P; o8 [6 c! L| | ├──5-利用XP系统的IE浏览器漏洞获取shell.mp4 56.41M# {' d9 H' m- F9 e- Z! h
| | ├──6-基于java环境的漏洞利用获取shell.mp4 43.20M8 f* U8 m( P( r- V
| | └──7-利用宏感染word文档获取shell.mp4 34.43M
+ Z( Q! F8 Z* L├──Kali安全渗透+Web白帽子高级工程师-V28.pdf 2.86M
; a' D( d$ N5 j. F V) F$ s" N3 @└──MK校长诚挚邀请你跟我一起进入Kali的世界遨游.mp4 6.90M
- x a/ i1 A* e9 m! t7 l+ y2 O5 y0 j; R; [/ l
/ Z. f3 {3 R7 X: z& H1 ^
3 l. I: V4 N3 U9 ]4 E
% D2 t1 Q; Y. Q8 V. j5 A; S, M" ?4 e% v9 Z/ ?+ m* Y. G5 o
侵权联系与免责声明1、本站资源所有言论和图片纯属用户个人意见,与本论坛立场无关
5 v6 D9 g/ I% d! f2、本站所有资源收集于互联网,由用户分享,该帖子作者与瑞客论坛不享有任何版权,如有侵权请联系本站删除1 ^, [( x$ r" i3 T' ^
3、本站部分内容转载自其它网站,但并不代表本站赞同其观点和对其真实性负责
: D5 x1 h; Z, |) n8 ~( W4、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意2 I; {; D# o2 ~5 Z; l* _) K
如有侵权联系邮箱:ruikelink@gmai.com
) s' K1 m( M3 Y: ~8 s/ ~0 h) y资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见4 y0 m/ j) n* ]* \& i& l
# ]! l+ L1 j, t* O! @
, v7 Z9 i. B" P3 t' V# m7 A {: o
* r1 N3 v1 G$ I$ U( s; w
本资源由Java自学网收集整理【www.javazx.com】 |
|