|
Java视频教程名称: Kali Linux系统学习精品课程教程超详细完整版视频教程 java自学网[javazx.com] Linux视频教程 it教程 Java自学网收集整理 java论坛
3 h4 d, c; m& x4 s0 m! W百度网盘下载链接:- \( f% F1 p* {% I" g/ t: {" Z
[/hide]密码: 89g4【解压密码:QQ40069106-ZH8HKTzV】. u% j7 F; S3 W8 M
集数合计:9部分[javazx.com]
, j1 R, \* Z$ b! m: ^( |
/ l7 x* E* r. o! p( P& d- N
, @4 O! _! R/ y6 _1 q" E链接失效声明:如果本链接地址失效,请及时联系站长QQ:40069106 1 H! W1 y1 h0 t B$ U5 n
如何获取资源:VIP升级: https://www.javazx.com/thread-10591-1-1.html3 |' Q: L0 V B
VIP说明: 月度VIP:使用期限30天( O: S* o& K6 V9 E
年度VIP:使用期限365天
4 z# O G" R+ {9 u 终身VIP:使用期限永久0 x9 K5 ~" d3 |! V" m
. v" f6 T% t5 M6 p" `$ e+ b1 m/ [Java视频教程详情描述: ; u1 o3 l' k9 W0 y
B0688《Kali Linux系统学习精品课程教程超详细完整版视频教程》javazx.com Kali Linux系统学习精品课程教程超详细完整版视频教程 javazx点com java自学网整理 1 \8 {5 M3 T/ L. A
- n* x. S# K* m6 i; \1 WJava视频教程目录:
0 z/ R' M; m8 l/ D
, y, H% M* q6 }3 H6 \2 m! c$ e" m
│ │ 4-信息收集之子域名-sublist3r.mp43 x$ m; @' F! f* I: T3 X
│ │ 5-信息收集之目录扫描-dirbuster.mp4
& A5 L' L8 x+ J' x/ O1 D% z│ │ 6-信息收集之cms指纹识别.mp4
% l ^. n: u5 i& j│ │ 7-信息收集之综合信息收集靶场实列.mp4
$ N2 U9 ^6 `0 H z y│ │ # @ ]" W1 p# d! c; m l
│ └─信息收集阶段" ]( C) L5 W7 i& Z3 G* M
│ │ 使用说明.txt
0 }% m( y0 J, F│ │ 【Java自学网 www.javazx.com】8 D7 U3 X; x" T+ k8 ~* W A) c" H
│ ├─思维导图
+ Q' l; u1 [6 I; X# N/ ?, q│ │ Nmap入门指南.png3 y" v. t" O9 Y( I! t. e6 q- y9 A/ h
│ │ Web综合信息收集.png
$ G) b) s- v$ M% s* l. s( a7 C7 z│ │ 信息收集入学.png4 N V# R, A/ o: Y; J9 l
│ │ 信息收集入门指南.png% T, K9 h7 A- W( f
│ │ 在线信息资源.png$ H* x$ t( C; G1 m# J+ V9 _; T
│ │ 子域名收集.png
5 m6 q) @, Z7 f S) k& {│ │ 常见的端口服务.png
9 K$ z: B/ z. }4 a│ │ 指纹识别.png" a s) j( [7 v4 R8 B
│ │ 目录扫描.png
" ~7 v# {8 e I8 ]% Y7 I3 N│ │ 编写信息收集文档.png6 U$ v( h. M% N$ `' [( d3 q8 {
│ │
. t2 ~- O: ?0 i2 R* P6 s/ Z* w& ~│ └─课程易错点分析
* v i1 i1 D$ G& `# n+ B! [7 r% x│ 第7节:渗透测试流程&信息收集总纲-本课易错回答分析.doc7 [; \. G) {6 @
│ 第8节:谷歌搜索Google hack - 本课易错回答分析.docx T+ Q1 {; R9 ]1 R2 P
│ 第9节:端口扫描nmap - 本课易错回答分析.docx5 f! ~6 E# ^3 a0 U
│ 第10节:子域名sublist3r - 本课易错回答分析.docx
- Z6 r; U+ u+ X6 f3 L I│ 第12节:cms指纹识别 - 本课易错回答分析.docx; O* v1 k, a h
│ 第13节:web综合信息收集 - 本课易错回答分析.docx+ a5 V ~9 Y b6 U
│ ) P) ?. S- e5 ~5 a( e
├─3-WEB利用合辑(上)9 P0 N& [. q7 E1 X, W: n/ l
│ 1-web漏洞扫描器-awvs.mp4
/ L3 o3 M8 d# _0 }+ N M9 V│ 2-web漏洞扫描器-appscan.mp4
* \5 x: d0 S2 T E( x│ 3-web漏洞扫描器-Burpsuite 常规测试.mp4* g& _6 t, d0 e* C1 b9 t/ c
│ 4-Burpsuite 业务逻辑测试.mp4
7 O" f# Q- f8 h% ~8 B, S1 o5 [│ 5-Burpsuite 插件利用检测.mp4. J& ?& M- b0 O$ ?
│ 6-XSS 漏洞初步学习.mp4
1 h+ u" z4 o$ U: F4 z0 e│ 7-beef-xss 对xss漏洞的深度利用.mp4
2 J- `$ r B: X1 E│ 8 }. v/ S& k s
├─4-web利器合辑(下)
3 P% B- J* J# S8 f│ 1-SQLmap之sql注入原理利用.mp43 |2 V$ D2 Z, {$ F
│ 2-SQLmap之sql注入 一.mp4
. Q5 A! D: y2 t, w5 i" b│ 3-SQLmap之sql注入 二.mp4; N9 v4 P; f3 L1 d% N
│ 4-Webshell管理工具.mp4
2 Q$ p+ k, @2 S& Q1 V+ d d│ 5-Linux下的菜刀weevely.mp4: z: I" f& r4 t$ c
│ 学习资料-Web利器合辑(下).zip+ M$ _3 X4 \9 f5 D
│ - I4 \' F5 P6 z/ `! M0 `! J
├─5-漏洞利用, {! U' N5 y7 y' Q; u( O+ M& k& M
│ 1-Metasploit框架介绍与基本命令.mp4
K7 C6 t1 i1 }' l9 S' L' ?: e│ 2-Metasploit扫描漏洞模块.mp4; G1 M/ ~/ a3 I$ @4 l; B
│ 3-Metasploit密码爆破模块.mp4 o" }6 \2 x7 u, t
│ 4-Metasploit漏洞利用模块.mp4
+ d1 d% M& L, k3 Y# v0 }│ 5-Metasploit漏洞利用模块 二--拿到shell后 低权限---提权篇.mp4' W, q# l+ B. G& F( ?* k$ _: I
│ 6-Metasploit 后门生成模块-木马生成模块.mp4
q* q3 ~: ~1 p3 }$ x6 C│ 学习资料-漏洞利用.zip, W b9 k, s' D& ~1 E
│
% J+ X* R) d* x├─6-密码破解/ }+ {1 X/ u: {9 P. _
│ 1-hashcat.mp4
! i& D5 r9 i( ?* w4 B A│ 学习资料-无线破解.zip
3 p3 c8 D2 N( @; P7 S$ h- W3 B│ ( W" \5 P0 }- }, i5 {* {
├─7-嗅探 欺骗
" @& `0 |8 s: j `, b6 W4 D( C+ I% q│ 1- wireshark初步认识.mp40 Z1 u* ~! [6 B6 v3 h) w0 H) r
│ 2-DNS劫持案列.mp4
, W4 S% e% |7 X! g b+ G│ 学习资料-嗅探欺骗.zip+ ] x$ B b! U3 S5 X! |
│
) U& u: q$ e$ y├─8-无线破解
! Q% S9 c' j, i4 }6 i2 E$ R& B│ 1-wifi密码破解案列.mp4* B. A# Y7 P0 B, q' ]5 `/ G3 I8 A) n
│
# n, Y4 T6 V) [) u6 j3 d% A└─9-毕业典礼
' `3 d7 f6 j* v, ? 毕业典礼.mp47 u7 E2 D9 u0 R- w3 ?
. L) K$ y' K/ M9 e' U, p: _2 k& s% M
! Y/ E3 X: F0 h6 s( @2 K/ s Y
|
|