|
1 G, o1 y: N2 V( M) W4 l( ^1 E2 ZKali安全渗透+Web白帽子高级工程师+黑客攻防 - 带源码课件,夸克网盘、阿里云盘和百度网盘资源,免费下载。这套教程目前来看是网上最新最全的教程,全套免费, 经典讲师授课,讲述细节全面,适合0基础的小白入门~├── 第1章-安装渗透测试系统Kali├── 第2章-国外的搬瓦工VPS云服务器使用方法├── 第3章-利用第三方服务对目标进行被动信息收集防止被发现├── 第4章-主动信息收集├── 第5章-WireShark抓包-协议分析├── 第6章-NMAP高级使用技巧和漏洞扫描发现├── 第7章-Metasploit渗透测试框架的基本使用├── 第8章-Metasploit渗透测试之信息收集├── 第9章-Metasploit渗透测试之客户端渗透├── 第10章-Metasploit渗透测试之制作隐藏后门├── Kali安全渗透+Web白帽子高级工程师-V28.pdf├── MK校长诚挚邀请你跟我一起进入Kali的世界遨游.mp4
, t9 u; Q& F5 v% J
$ q$ F3 Z1 S6 u1 p8 b+ f+ i5 Z8 |0 g$ y3 H# w7 u" m
~/ ~( D: f [, G; u8 w* Y
——/Kali安全渗透+Web白帽子高级工程师+黑客攻防 - 带源码课件/
$ p( q" i/ s% ?0 [+ _├──第10章-Metasploit渗透测试之制作隐藏后门
' A3 X- Y; w* a$ E# n0 || └──视频 % A* ?) @+ z. L, ]
| | ├──1-使用永恒之蓝漏洞对win7进行渗透.mp4 84.39M- `: Z) B9 x& t( z4 }+ T% W& P/ u
| | ├──2-实战-Linux无文件木马程序.mp4 64.17M
( p' E% q3 y: P7 L0 g9 B| | └──3-实战-使用脚本来进行自动创建后门.mp4 32.50M" n, x! B1 a9 ^$ x
├──第1章-安装渗透测试系统Kali
' [; W% p3 ^1 R, f* S| ├──centos7系统安装和vmware虚拟机使用方法-有linux基础可以不看此视频 : S; I5 c9 s4 P, e2 H* s
| | ├──1-1-1-Linux系统和服务器介绍.mp4 315.43M
' ~6 W! U5 E5 D F| | ├──1-1-2-安装vmware软件和安装centos7系统.mp4 396.21M
$ g; E9 {4 F0 t| | ├──1-1-3-vmware的12个使用技巧.mp4 181.47M
' I+ W1 H/ \5 f- s4 U% _$ `3 p| | └──1-1-4-解决vmare安装报错-解决intel-vt-x处于禁用状态打不开.mp4 49.47M
& o# |# }1 u. n% t| ├──1-Kali Linux-使用VM虚拟机安装Kali.mp4 95.32M% U. x) L" Q; |. u7 H/ t
| ├──2-实现物理机和Kali自由复制文件.mp4 39.07M! W" P, [$ A8 J& R& Q# z
| ├──3-配置Kali的apt命令在线安装包的源为阿里云.mp4 72.36M' u/ n0 a' t$ t2 R
| └──使用迅雷打开kali BT种子文件下载系统方法.mp4 2.97M5 N. e _/ c2 i$ w( Q$ y
├──第2章-国外的搬瓦工VPS云服务器使用方法
: t! |4 W" r" w+ A: f, U8 g( A| └──视频
# ^$ T2 J- d- Z7 O4 i3 j| | ├──1-Kali本地网络配置-配置sshd服务并连接.mp4 42.13M5 U# x0 M" n* @. w4 P& G4 D
| | └──2-购买一台国外的VPS服务器.mp4 46.77M
* O) ^8 Q9 j' |$ A3 f+ `5 ?8 J: w├──第3章-利用第三方服务对目标进行被动信息收集防止被发现
& W3 F- t9 e5 H! w- t( V+ e3 P| └──视频
! i/ ?% @/ C# @7 m( C: c! j5 g| | ├──1-被动信息收集概述-域名解析原理-网站域名解析记录.mp4 133.48M. \, q4 l* k3 p) e/ J' a; w' s
| | ├──2-使用Maltego收集子域名信息.mp4 76.38M
: R; }: m+ l. k z# m. z# b| | └──3-使用Shodan暗黑谷歌搜索引擎收集信息.mp4 79.73M" p7 i# O9 K) w5 c( l2 [6 L2 G) e
├──第4章-主动信息收集
3 { i) k) `- L; z$ \0 [" \- A5 [| └──视频
8 |! s3 t% P& g ]: A9 A/ G; K| | ├──1-主动信息收集概述-使用ping探测服务器存活.mp4 98.29M
3 C, Q; ~: v- e% V/ f| | ├──2-对服务器进行DOS攻击.mp4 66.55M
' t. \8 L: O; ?' v- N( h1 }9 m| | ├──3-使用Nmap的进行半连接扫描-使用nc扫描端口.mp4 41.84M* F) b' ]# ~# R- @9 u
| | ├──4-scapy定制ARP和ICMP协议数据包.mp4 68.99M
* A* j! |3 i' @4 D2 ?9 i( d( u4 v| | ├──5-scapy定制TCP协议SYN请求和UDP请求.mp4 55.34M0 A9 X2 c0 b* d& Q
| | └──6-僵尸扫描.mp4 141.74M
U4 {, _1 l+ K2 J8 G9 `9 ~' o├──第5章-WireShark抓包-协议分析
+ b; F7 o8 [( E- H3 D) `| └──视频
) e) d, `, t: O6 Q8 \| | ├──1-WireShark简介和抓包原理及过程.mp4 34.94M0 O/ e L6 i& b$ v
| | ├──2-实战:WireShark抓包及快速定位数据包技巧.mp4 207.50M
7 _! a8 j0 z/ c| | ├──3-使用WireShark对常用协议抓包并分析原理.mp4 296.09M
) x, T3 b( R& u| | ├──4-使用WireShark对常用协议抓包并分析原理.mp4 60.04M' F/ R/ k2 U M. s/ K
| | └──5-WireShark抓包解决服务器被黑上不了网.mp4 98.04M
$ a. w( X l+ F├──第6章-NMAP高级使用技巧和漏洞扫描发现
1 S4 Y5 W! x9 S8 y| └──视频
4 o3 Z3 ^) u# s6 D) \2 n+ J% s| | ├──1-NMAP高级使用技巧.mp4 269.21M
- @8 \! L2 z7 b8 \* f/ H: b| | ├──2-实战:DNMAP分布式集群执行大量扫描任务.mp4 100.16M
! k9 }6 J6 ]3 Z( q% W# d1 B| | └──3-NESSUS漏洞检测.mp4 150.51M- U8 P4 {# h$ F- y
├──第7章-Metasploit渗透测试框架的基本使用 0 a' ]) Q0 Z! }; v7 X. x: `
| └──视频 $ f9 _1 w f( I
| | ├──1-Metasploit 渗透测试框架介绍.mp4 29.74M! Y0 T- v3 X1 o
| | ├──2-Metasploitable2- 靶机系统.mp4 23.73M. }* E0 Y5 I& v1 y1 b+ B
| | ├──3-metasploit整体命令描述-connect.mp4 37.87M
6 I' y, v. R0 o" _| | ├──4-metasploit-search-use.mp4 81.57M
" t2 @+ w' q( d W# \$ G| | ├──5-实战-使用msf渗透攻击XP并进行远程关机.mp4 32.29M- M' i3 {8 _3 p! p
| | └──6-使用msf扫描靶机上mysql服务的空密码.mp4 44.39M
1 I! _5 n/ N( X }& [├──第8章-Metasploit渗透测试之信息收集 8 n$ G. Y! M0 x3 ^& a. i
| └──视频
4 w" X' b* Y& i$ {8 B Y* T| | ├──1-基于tcp协议收集主机信息.mp4 48.32M
4 ^9 u- F- i; I- C6 n7 ^) w8 n| | ├──2-基于SNMP协议收集主机信息.mp4 25.44M7 f/ c' A- N" a+ O( u1 ?7 _
| | ├──3-基于SMB协议收集信息.mp4 27.12M
$ z$ |6 }! I K& P9 W! S% P# _| | ├──4-基于SSH协议收集信息.mp4 16.77M$ I0 E6 A/ r& S8 _
| | └──5-使用msf检测Windows漏洞.mp4 51.45M+ [, t; v0 S, c6 p( h8 v
├──第9章-Metasploit渗透测试之客户端渗透
! e* J' t/ e! j% V# B9 || └──视频
* J( J! R0 J: m/ p7 N3 I- _' |- i| | ├──1-msfvenom生成快播和西瓜影音后门木马.mp4 48.60M" {' e, N/ u/ R- g- p: T
| | ├──2-实战2-模拟黑客给真正的快播软件加上后门.mp4 38.87M
4 Q2 b- A7 D! H' h4 H) }) W| | ├──3-使用msfvenom生成linux可执行文件.mp4 16.71M4 b' X, }9 B( @2 F3 B4 P
| | ├──4-实战-制作Linux系统下的恶意软件包.mp4 48.05M
8 N& ^; s% J" E| | ├──5-利用XP系统的IE浏览器漏洞获取shell.mp4 56.41M
, o- T" `+ ^. d| | ├──6-基于java环境的漏洞利用获取shell.mp4 43.20M
2 z: N7 b! r6 W+ b+ G5 o1 \| | └──7-利用宏感染word文档获取shell.mp4 34.43M' Y) ?; b0 ]9 N
├──Kali安全渗透+Web白帽子高级工程师-V28.pdf 2.86M
, x( L q r+ g- o└──MK校长诚挚邀请你跟我一起进入Kali的世界遨游.mp4 6.90M+ T& C& m& Z7 Q3 j) c6 ^
3 u, g5 A4 I: X; j
$ }* i4 {# m8 Z+ G. n: g l
1 C- R% x0 r; F' _3 W z/ R9 V4 p
/ \/ j7 s5 B# v/ Y& Z j' J
# g( e: E' } k' K- u6 P$ H% c
侵权联系与免责声明1、本站资源所有言论和图片纯属用户个人意见,与本论坛立场无关
' [! e9 E/ A% \3 d1 [ M1 [/ D& i2、本站所有资源收集于互联网,由用户分享,该帖子作者与瑞客论坛不享有任何版权,如有侵权请联系本站删除
6 I1 p& D9 b! l) f3、本站部分内容转载自其它网站,但并不代表本站赞同其观点和对其真实性负责7 b y- H# D, M4 y
4、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意, p6 J5 L: T+ M+ w% K6 U# S4 |+ h
如有侵权联系邮箱:ruikelink@gmai.com2 l2 A# Y) H) N: j6 l4 `) u- y
资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见
. P9 ?# \3 E, M$ H; q+ K( _) e% b& P
: d6 F, L1 o: A% ]& R" K4 o3 B; C. R& N& `7 e3 s
8 k! u( p) `* T" A, \+ _0 }
本资源由Java自学网收集整理【www.javazx.com】 |
|