|
算是市面上比较优秀的课程,目前市面上的那些课程先不说能不能把工具实现的原理讲清楚,就连工具的功能也是一知半解,更不说系统完整的渗透测试框架。
|& Z4 h# x, e2 ~6 f H5 e第1 章 : 课程介绍2 {5 v% O/ Q' |: ^" K; {4 I% U3 F
课时1:Kali Linux渗透测试介绍 61:41
8 v1 N1 Q- }& Q* e: P$ L8 z' V第2 章 : Kali安装( f- T- Z" _3 m" [1 [2 d0 S; e
课时2:Kali Linux安装-硬盘安装、虚拟机安装 85:22# ?3 L- X. s) ^5 P& p" x
课时3:Kali Linux 安装-持久加密USB安装、熟悉环境、熟悉BASH命令 78:14
5 ?& T8 H( s4 ]& J$ Q: B$ H4 ~课时4:Kali Linux安装-熟悉环境 106:52
9 S3 U. ` l1 o第3 章 : 工作环境优化
+ `* Z; H0 |1 G2 p9 ]2 V! L课时5:网络配置、更新升级、安装软件包、浏览器插件 61:24/ e* z9 r, _# r- Y" M3 W. H4 g
课时6:安装Java、安装显卡驱动、安装网卡补丁、并发线程限制、电源优化 53:49- G3 |! v/ v) q$ t& l
课时7:翻墙代理 101:35* i% w* d# Z; Y5 `. |5 K: A6 |
课时8:TOR 73:311 \! R9 `, A8 @: _2 a+ l
第4 章 : 实验环境+ Y8 A8 S' ^* m! V- Z5 h5 Y
课时9:实验环境 107:39% {3 M: y. T! S$ s' h
第5 章 : 基本工具
, ~+ y$ \0 \* [7 e7 Q9 @课时10:基本工具-NETCAT(telnet/banner、传输文本信息) 50:051 n8 z7 @6 L; O% J A9 P. k
课时11:基本工具-NETCAT(传输文件/目录、流媒体服务、端口扫描、远程克隆硬盘) 56:41' H7 G) W$ v& I- [- e4 a+ s' L
课时12:基本工具-远程控制、NCAT、WIRESHARK、WIRESHARK-筛选器、常见协议 75:55
- v' i3 W# \' g, f9 L4 o! f课时13:基本工具-常见协议包、WIRESHARK-TCP 49:20, O2 a" f3 b |
课时14:WIRESHARK-信息统计、实践 51:393 m. ?2 }( M2 L% H& j3 o" J
课时15:TCPDUMP-抓包、筛选、高级筛选、过程文档记录 80:26$ O: [% w" p. J4 G/ U
第6 章 : 信息收集8 T P% I3 W D& @( D
课时16:被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP 59:31+ i8 U3 ~! I ]! G
课时17:DNS信息收集-DIG 56:28* C1 T! ^8 X# a7 T7 s
课时18:DNS区域传输、DNS字典爆破、DNS注册信息 64:49
/ y# H; N# H) D) ]% e) t$ n课时19:搜索引擎、SHODAN 61:31
. ]. `5 ^; j: ~1 G) q: J5 T- A6 V课时20:SHODAN 95:52
9 \. V" p! U7 f5 F4 v& k0 R课时21:google搜索:实例 67:39( j" A) H' |( a: D' t$ ^
课时22:其他途径 46:586 q P6 M* r0 v" g/ d' C3 U( R* a
课时23:RECON-NG 79:04) c/ B( k, _* [' @/ N
第7 章 : 主动信息收集
/ X* L/ ~% v, H$ N2 a" _课时24:主动信息收集-发现 67:20
% J! ~5 ]$ @( ^$ {课时25:主动信息收集-发现(二) 57:34
- ~/ I a$ _# \课时26:主动信息收集-发现(三) 65:33. Z' s9 X0 o* T" w* v
课时27:主动信息收集-发现(四) 63:09
& y$ w q. p! S* W! K3 s7 o课时28:主动信息收集-发现(五) 76:03) f# x9 k* a- z
课时29:端口扫描 81:408 Q" @+ G1 M) h
课时30:端口扫描(二) 45:25 o6 r$ [/ I' A- `$ v! e
课时31:服务扫描 50:36% m. ~2 D( @& {/ Q: [0 }; ^5 f% X
课时32:操作系统识别 78:438 ^, j0 u- K. _% A
课时33:SMB扫描 83:454 e9 d y. d$ \- J
课时34:SMTP扫描 82:52
9 W2 u& z0 ~4 ~: C第8 章 : 弱点扫描( Y$ U! F' T0 w9 R4 N
课时35:弱点扫描 51:40/ T/ ]5 O. g2 T
课时36:NMAP 145:22
8 D! G9 e! @$ ~; ^课时37:NESSUS 111:53
* U5 L( [; c6 h. o" ~课时38:NEXPOSE 99:222 v/ Z! H7 p5 d2 M, ? P# s7 e6 r
第9 章 : 缓冲区溢出
) }# I7 Z) I5 R" e! h; }课时39:缓冲区溢出 57:54; A- x( j! q& [6 M
课时40:POP3 68:58
+ V" t: A- [8 n' D _. G课时41:FUZZING 122:26
$ G& _; _/ C6 e% f课时42:Linux缓冲区溢出 96:13
2 Z5 Y7 b% P, @; ]课时43:选择和修改EXP 123:30
; ^, r6 ~! t! @4 @: o- _$ P, }/ y+ N第10 章 : 提权: e' A' _* E& U2 c
课时44:本地提权 72:41
% x; K d% E% w4 d" X1 I课时45:抓包嗅探 67:406 q3 a4 L$ I- _2 h* ?* K! D: q
课时46:WCE 81:38
9 D8 j2 h5 _0 b4 \ v课时47:利用漏洞提权 113:29
- O5 c; x3 g0 e课时48:利用配置不当提权 58:593 i0 t9 v* M4 n( k) G4 N& E4 [
课时49:收集敏感数据、隐藏痕迹 63:32
& t9 d6 ?& ?" G5 S* M- r7 |2 O8 P( _1 a第11 章 : 无线攻击
2 M7 b' p2 V; @( K5 h- x' K课时50:无线渗透 62:17
W$ S2 D. t" ~, R& [' B& ]* z! f. t% H课时51:无线网运行模式和无线网硬件设备及基本概念 61:32, W& X3 h4 u, g3 P3 L- x
课时52:无线技术概念 61:59. `6 |5 o: R/ x. W( J: E. `- V3 d
课时53:Linux 无线协议栈及配置命令 60:06/ Q7 e7 _2 y4 @' O7 P; b# k6 G& a
课时54:RADIOTAP头部 66:08
6 Q5 |" c, |0 Z% r% Q6 _课时55:CONTROL FRAME 88:37' H0 o) q! {8 d1 Q
课时56:MANAGEMENT FRAME 管理帧 63:46
6 O4 h" N8 n2 e课时57:REASSOCIATION REQUEST FRAME 94:325 T( m) N; Q# R5 S& E3 D- r, Q
课时58:WEP加密、RC4算法 26:59
8 p8 c* d# ^0 i, s4 s0 g( [7 c课时59:WPA安全系统 67:12
1 W F, Q5 ?4 _- E6 b! ]4 h课时60:密钥交换、无线渗透实操:AIRCRACK-NG基础、AIRODUMP-NG排错 106:07$ A: Y: w- T5 A# y' ]- `! ^4 c" K
课时61:AIREPLAY-NG 52:39* C4 p- u% p. p1 R
课时62:Mac地址绑定攻击 127:148 Z( x' V/ `$ D. f/ e& R
课时63:WPA 106:47
6 a# f3 F. n1 t: M课时64:COWPATTY 破解密码 51:45# [8 ~. @. u) T; {# a1 O4 ~
课时65:WPS 52:27
_3 ] M: u) `9 h/ P( W1 q课时66:WPS及其他工具 86:21
+ i. {/ J1 r: g. T% M F课时67:EVIL TWIN AP、ROGUE AP 96:445 [ I3 Z5 T: Y' Y2 u7 G5 `% S/ H
课时68:AIRRACK-NG SUITE 98:12
9 m0 w% G% J! g$ X课时69:AIRRACK-NG(二) 93:52& c- u3 q0 l8 r, F. [# ?" h- _
第12 章 : 补充
( B } n1 Z' A3 M2 n; h课时70:协议分析 125:13
3 M4 O! @3 T/ X6 Q- P3 C第13 章 : Web渗透
! s$ e$ I& \5 h! s0 k& D4 e+ x/ y课时71:HTTP协议基础 79:57) M( J9 e# i9 x
课时72:扫描工具-Nikto 100:227 i3 L, h0 n6 i/ r" }
课时73:vega 114:34
+ J! H {" s7 q课时74:skipfish 99:482 q7 m) C# ]; y4 g4 _& J$ E5 }
课时75:w3af 75:32
4 j1 v: w! F( E! e课时76:w3af-身份认证 68:05
! E3 @( \0 Y3 i0 y& y课时77:w3af-截断代理 79:26* n/ E/ q; f" y! |& N
课时78:Arachni 108:093 f; r0 |/ Y* D! `+ _, F: x% i+ W
课时79:OWASP_ZAP 137:17
: `2 E" P+ Q9 H7 {课时80:Burpsuite 88:56
( |$ J( ^( I7 y课时81:Burpsuite-intruder 82:189 ~ G. y0 z% F
课时82:Burpsuite-repeater,Sequencer,编码,代理截断工具 53:42
2 Y! a0 r9 R4 ]% _课时83:ACUNETIX WEB VULNERABILITY SCANNER 129:01
% q) r$ V- L8 ]5 r课时84:APPSCAN 83:551 s1 \2 X) t( r; c* r
课时85:答疑(Conky、Goagent、Linux4.4内核发布),手动漏洞挖掘 91:09
" O' Y; J- w% K5 m7 I& V/ K x$ I课时86:手动漏洞挖掘(二) 112:24/ q+ }& b/ v( J1 ]- X6 F5 L/ o( m
课时87:手动漏洞挖掘(三) 102:33
2 L7 ]5 B. R) J- d, p课时88:手动漏洞挖掘(四) 71:33& w7 V5 W c$ e/ K; X( G& D
课时89:KALI版本更新(第一个ROLLING RELEASE)和手动漏洞挖掘(SQL注入) 126:29
8 K& d1 n. [" B& h课时90:手动漏洞挖掘-SQL注入 76:23
( U! o8 ]) V6 D3 T* A$ l课时91:手动漏洞挖掘-SQL注入 130:31
- u. s+ M; u/ v课时92:手动漏洞挖掘-SQL盲注 93:11
$ m& Z# @" @% X8 @课时93:SQLMAP- 自动注入 125:59
7 P. u% B- m9 }4 J( b课时94:SQLMAP自动注入-REQUEST 80:58
8 h! C; P- D L$ V5 d& V课时95:SQLMAP自动注入(二)-REQUEST和SQLMAP自动注入(三)-OPTIMIZATION 79:36
+ @6 [- s1 u) X* ?3 _, l- U1 x+ J/ q9 h课时96:SQLMAP自动注入-INHECTION、DETECTION、TECHNIQUES、FINGERPRINT 62:43
! b1 |' y: p6 ^0 \课时97:SQLMAP自动注入-ENUMERATION、BRUTE FORCE、UDF INJECTION、FILE SYSTEM、OS、WINDOWS REGISTORY、GENERAL、MISCELLANEOUS 72:49
+ v& r9 T; u: G7 F# d: C, D课时98:XSS-简介、跨站脚本检测和常见的攻击利用手段 98:59! y1 C( R% p) c
课时99:XSS- 键盘记录器和反射型XSS 81:01( s5 \" Q0 [2 U" ~+ v$ B3 p( o/ h
课时100:存储型XSS和BEEF浏览器攻击框架 136:24
D- y% J0 @: X课时101:CSRF 70:07
3 m: p/ s# O& S5 \4 Q- \) D$ N# T课时102:WEBSHELL 70:42! ^, B/ i! u2 o9 a$ ^9 }
课时103:HTTPS攻击 120:583 u. K% q" ?+ D# ~- i
课时104:SSL、TLS中间人攻击 117:54* P/ K2 a5 K% e
课时105:SSL、TLS拒绝服务攻击和补充概念 97:493 O+ N I! G" w: e. h
第14 章 : 密码破解
! D( z6 R- [" `9 d. ?4 D/ `) ]0 ?0 k课时106:思路、身份认证方法、密码破解方法、字典 119:51
+ T: n2 U8 [; ^% P7 ]; v( V" e课时107:字典、在线密码破解-hydra 118:37& s7 _5 E6 c# a9 R
课时108:在线密码破解-hydra、在线密码破解-medusa、离线密码破解 72:10
5 H" \7 z8 V$ i) O课时109:离线密码破解、离线密码破解-Hashcat 90:14
4 d1 g( P, Z( V课时110:离线密码破解 121:217 O2 `6 K/ {0 {+ k8 N
课时111:密码嗅探(第四版剪辑版) 121:408 N$ c6 l! v3 Y
课时112:密码嗅探、中间人攻击 88:26
! r, `, w7 [6 a课时113:中间人攻击、ARP MITM、中间人攻击、Pass the Hash 127:54
* Y0 Y3 K- k! `% P: |2 A第15 章 : 流量操控与隧道
$ p: ~4 J& B6 ]8 i9 J# v课时114:流量操控技术、重定向 115:595 o! o5 m9 W" D3 n" v W4 E. g
课时115:SSH隧道和SSH本地端口转发 94:12
2 J6 T+ k! X/ ^" P4 i2 [课时116:SSH远程端口转发和动态端口转发以及X协议转发 61:06
( O" A- }. i' z课时117:DNS协议隧道、DNS协议隧道-dns2tcp 172:36( R8 B1 p, \. x* S5 P# K
课时118:DNS协议隧道-dns2tcp 48:33
1 Z3 m( e! S% _7 y6 p课时119:DNS协议隧道-iodine、NCAT 114:15- q5 U0 _" k( @! W% p# S! P: Y; `
课时120:COCAT 48:123 H' K9 f3 s* f! r+ U- M
课时121:ptunnle 55:32* k. u4 E7 [0 Z# G' X. l; q: [ }5 K
课时122:proxytunnle 103:57' j( f e) k, @: G1 N
课时123:sslh 74:00
# _3 U) u) F, N( E7 ]% R8 h课时124:补充Proxytunnel、stunnel4 65:40
& o( @: J M1 j2 o2 e3 W第16 章 : 拒绝服务
+ R. m( V( j* S% z课时125:拒绝服务介绍、DoS分类、个人DoS分类方法 126:381 Z" x) Z4 \# f
课时126:Syn-Flood、IP地址欺骗 135:56
$ K7 P# K. n5 o课时127:Smurf攻击、Sockstress 108:30
" z! P1 A% |* p课时128:TearDrop 77:045 ?7 P( H1 H/ K) Z. N* @( ?3 H$ a
课时129:DNS放大攻击 43:55
A. t& n% S* X! p课时130:SNMP放大攻击 60:32( H3 C Z5 _) J }" m7 s3 q
课时131:NTP放大攻击 37:185 J, i4 V a: [0 U/ _) e, F9 F
课时132:应用层Dos 146:02) _* m2 Z' X h, |2 f
课时133:拒绝服务攻击工具-RUDY、Hping3、LAND攻击、Siege 108:59
; w. y: \: _) ]% W( x课时134:拒绝服务攻击工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye 86:398 J2 p4 R4 m0 }3 N* K" d9 U
第17 章 : 免杀' N4 E7 Z/ l( T
课时135:恶意软件、防病毒软件、免杀技术、当前现状 118:44
/ H; e* c' Z% z- W课时136:当前现状、软件保护,自己编写后门 106:54+ M+ ~! m. S- i) J3 C4 S U
课时137:Veil-evasion 87:41
/ C9 K2 y5 l; P: p课时138:Veil-catapult 88:11# O; O% ]/ @7 h5 g0 Q$ K( f! ^+ L
课时139:Veil-catapult总结、另一种免杀思路、shellter 54:12- y" }6 b/ v4 r4 l* _: d; p2 u
课时140:Backdoor-factory 98:43
' B2 d- r; j4 o8 Q: \5 B课时141:Bdfproxy 98:36/ [! s+ x. ^( k9 d6 ^
第18 章 : Metasploit Framework2 |2 a- t, w9 r; y& U
课时142:渗透测试者的困扰 38:20& A0 T& B8 k& Y8 Y- `" u" y0 p
课时143:Metasploit简介、教材和版本对比 39:15
1 Y% i( _2 F x% j, O) z. [课时144:Metasploit Framework 和MSF架构 26:164 t1 K5 {0 Z2 \5 p
课时145:MSF架构-技术功能模块 45:00
) n( ~9 K: K* s课时146:MSF基本使用和控制台命令 68:37
, t* d E7 _$ }6 Q! L; {* @课时147:MSF-控制台命令 89:288 _! A( U& c2 l+ x
课时148:Exploit 模块 45:27
3 g8 E1 e% q# h6 V; j7 l: F课时149:生成 payload 42:19
* A4 b/ \0 G4 C/ b课时150:Meterpreter 27:20
% [1 X* `% _1 G+ P课时151:Meterpreter 基本命令和Meterpreter Python扩展 86:32. u: {, b% R0 _; O
课时152:Msfcli 11:37( T) j. ]; D! u+ R
课时153:Msf-信息收集 发现和端口扫描 17:55
% f# c t0 E4 f7 ?; l" |% j) ? U2 B+ Q+ l
& M8 I7 r Z- v; f' ~1 v! V' {
6 K/ c+ j6 o, \) i2 T( I
6 C& n$ k1 D/ K3 D& K# k& u
资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见
6 N( f& t% b$ r% q5 g1 ~6 _# r
3 q7 K, j3 P' k0 F: b$ p
' A$ K+ l& i n, i& A+ ] Y- d+ b. T9 Y' B# y( g
本资源由Java自学网收集整理【www.javazx.com】 |
|