掌控-渗透利器进阶班课程介绍:

掌控-渗透利器进阶班图

掌控-渗透利器进阶班图

自2019年,网工运维类人群转岗至安全行业已是刚需,本身运维岗发展到后期就是安全运维,而想有更好的发展,安全行业是最好的选择.懂原理后再使用工具视野会开阔很多,也增加了效率,课程配套了许多靶场,在学习的过程还能模拟实战,更能加深记忆.

课程目录:

掌控安全渗透利器进阶班!
├─ Kail
 ├─ kali-正式课
  ├─ 1-战前准备 环境安装
   ├─ 1-kali-快速安装配置及常见问题.mp4
   ├─ 2-kali-快速安装配置及常见问题 二.mp4
   ├─ 3-KALI linux 基础命令讲解介绍 一.mp4
   ├─ 4-KALI linux 基础命令讲解介绍 二.mp4
   ├─ 5-KALI linux 基础命令讲解介绍 三.mp4
   ├─ 6-快速自建WEB安全测试环境.mp4
   ├─ 学习资料-战前准备-环境安装.zip
   └─ 战前准备#环境安装
  ├─ 2-信息收集阶段
   ├─ 1-渗透测试流程以及信息收集总纲.mp4
   ├─ 2-信息收集之谷歌语法Google hacking.mp4
   ├─ 3-信息收集之端口扫描.mp4
   ├─ 4-信息收集之子域名-sublist3r.mp4
   ├─ 5-信息收集之目录扫描-dirbuster.mp4
   ├─ 6-信息收集之cms指纹识别.mp4
   ├─ 7-信息收集之综合信息收集靶场实列.mp4
   ├─ 信息收集阶段
   └─ 学习资料-信息收集阶段.zip
  ├─ 3-WEB利用合辑(上)
   ├─ 1-web漏洞扫描器-awvs.mp4
   ├─ 2-web漏洞扫描器-appscan.mp4
   ├─ 3-web漏洞扫描器-Burpsuite 常规测试.mp4
   ├─ 4-Burpsuite 业务逻辑测试.mp4
   ├─ 5-Burpsuite 插件利用检测.mp4
   ├─ 6-XSS 漏洞初步学习.mp4
   └─ 7-beef-xss xss漏洞的深度利用.mp4
  ├─ 4-web利器合辑(下)
   ├─ 1-SQLmapsql注入原理利用.mp4
   ├─ 2-SQLmapsql注入 一.mp4
   ├─ 3-SQLmapsql注入 二.mp4
   ├─ 4-Webshell管理工具.mp4
   ├─ 5-Linux下的菜刀weevely.mp4
   └─ 学习资料-Web利器合辑(下).zip
  ├─ 5-漏洞利用
   ├─ 1-Metasploit框架介绍与基本命令.mp4
   ├─ 2-Metasploit扫描漏洞模块.mp4
   ├─ 3-Metasploit密码爆破模块.mp4
   ├─ 4-Metasploit漏洞利用模块.mp4
   ├─ 5-Metasploit漏洞利用模块 二--拿到shell 低权限---提权篇.mp4
   ├─ 6-Metasploit 后门生成模块-木马生成模块.mp4
   └─ 学习资料-漏洞利用.zip
  ├─ 6-密码破解
   ├─ 1-hashcat.mp4
   └─ 学习资料-无线破解.zip
  ├─ 7-嗅探 欺骗
   ├─ 1- wireshark初步认识.mp4
   ├─ 2-DNS劫持案列.mp4
   ├─ 学习资料-嗅探欺骗.zip
   └─ 新建文本文档.txt
  ├─ 8-无线破解
   └─ 1-wifi密码破解案列.mp4
  ├─ 9-毕业典礼
   └─ 毕业典礼.mp4
  ├─ EditThisCookie.7z
  └─ HTTP Headers.7z
 └─ 正式课-ppt
 ├─ 战前准备#环境安装
  ├─ Web漏洞扫描工具 -appscanawvs
  ├─ Wireshark初步认识
  ├─ 1节:kali的快速安装与配置1
  ├─ 2节:kali的快速安全与配置2
  ├─ 3节:kalilinux基础命令讲解介绍1
  ├─ 4节:kalilinux基础命令讲解介绍2
  ├─ 5节:快速自建Web安全测试环境
  ├─ 6节:搜索引擎&&谷歌语法
  └─ 7节:端口扫描 - Nmap
 ├─ 10节:burpsuite插件利用检测
  ├─ Burpsuite - 插件利用检测.pptx
  ├─ burpsuite - 插件利用检测本课易错回答分析.docx
  └─ 文件包
 ├─ 11节:xss初步学习
  ├─ xss漏洞初步学习.pptx
  ├─ xss漏洞初步学习易错解析回答.docx
  ├─ 插件
  └─ 跨站脚本攻击(XSS).png
 ├─ 12节:beef-xss
  ├─ Beef - XSS.pptx
  ├─ XSS利用架构图.jpg
  └─ beef-xss易错解析回答.docx
 ├─ 13节:sqlmap原理利用
  ├─ aa.txt
  ├─ sqlmap.txt
  ├─ sqlmapsql注入原理利用.pptx
  └─ sqlmapsql注入原理利用易错回答解析.docx
 ├─ 14节:sqlmapSQL注入一
  ├─ SQLmap脑图.jpg
  ├─ SqlMap入门指南.png
  ├─ sqli-libs-master.zip
  ├─ sqlmapsql注入一.pptx
  ├─ sqlmapsql注入一易错回答解析.docx
  └─ sqlmap绕过过滤的 tamper 脚本分类汇总.xlsx
 ├─ 15节:sqlmapSQL注入二
  ├─ SqlMap入门指南.png
  ├─ sqlmapsql注入二.pptx
  └─ sqlmapsql注入二本课易错回答解析.docx
 ├─ 16节:webshell管理工具
  ├─ dama.php
  ├─ web shell管理工具.pptx
  ├─ windows菜刀
  ├─ windows蚁剑
  └─ 冰蝎
 ├─ 17节:linux shell管理工具
  ├─ Linux shell weevely.pptx
  ├─ dama.php
  ├─ linux shell 本课易错回答解析.docx
  └─ linux shell.png
 ├─ 18节:Metasploit框架介绍与基本命令
  ├─ MSF - msfconsole.png
  ├─ Metasploit框架介绍与基本命令.pptx
  └─ Metasploit框架介绍与基本命令本课易错回答解析.docx
 ├─ 19节:msf扫描模块
  ├─ MSF-扫描模块.pptx
  └─ msf扫描模块本课易错回答解析.docx
 ├─ 1节:kali的安装与配置
  ├─ VMware-workstation-full-15.5.0-14665864.exe
  ├─ kali-linux-2019.3-vmware-amd64.7z
  ├─ kali在虚拟机上快速安装和环境搭建.pptx
  └─ kali快速安装 - 本课易错点分析回答.docx
 ├─ 20节:msf密码爆破模块
  ├─ MSF-密码爆破.pptx
  └─ msf-爆破模块-本课易错回答解析.docx
 ├─ 21节:MSF漏洞利用一
  ├─ MSF - meterpreter.png
  ├─ MSF- 漏洞利用模块.pptx
  ├─ msf-漏洞利用模块一本课易错回答解析.docx
  ├─ phpmyadmin.zip
  └─ phpstudy配置.zip
 ├─ 22节:msf漏洞利用二
  ├─ Behinder_v2.0.1.zip
  ├─ MSF- 漏洞利用模块二.pptx
  ├─ exp提权补丁.zip
  ├─ msf漏洞利用二-本课易错会答解析.docx
  ├─ 提权补丁集合windows-kernel-exploits-master.zip
  └─ 获取管理员工具的插件mimikatz_trunk.zip
 ├─ 23节:msf后门生成
  ├─ MSF- 后门生成模块.pptx
  ├─ msf后门生成模块-本课易错点回答分析.docx
  └─ vc6_cn_full.exe
 ├─ 24节:hashcat密码破解
  ├─ 密码破解 - hashcat.pptx
  ├─ 工具
  └─ 本课易错回答分析.docx
 ├─ 25节:dns劫持ettercap
  ├─ dns劫持 - ettercap.pptx
  ├─ dns劫持-本课易错点回答分析.docx
  ├─ ettercap常用指令.docx
  ├─ head.filter
  └─ index.html
 ├─ 2节:渗透测试流程及信息收集总纲
  ├─ 常见的端口服务.png
  ├─ 模板.doc
  ├─ 渗透测试流程以及信息收集总纲.pptx
  ├─ 第二节:渗透测试流程&信息收集总纲-本课易错回答分析.doc
  └─ 编写信息收集文档.png
 ├─ 3节:子域名和目录扫描
  ├─ 信息收集之子域名扫描 -Sublist3itdjs.com】.pptx
  ├─ 子域名收集2itdjs.com】.png
  ├─ 子域名收集【itdjs.com】.png
  ├─ 子域名知识点【itdjs.com】.doc
  ├─ 子域名知识点【itdjs.com】.png
  ├─ 3节:子域名sublist3r - 本课易错回答分析【itdjs.com】.docx
  └─ 课件【itdjs.com】.zip
 ├─ 4节:目录扫描工具dirbuster
  ├─ DirBuster
  ├─ 信息收集之目录扫描 - dirbuster itdjs.com】.pptx
  ├─ 目录扫描 - 本课易错回答分析【itdjs.com】.docx
  └─ 目录扫描【itdjs.com】.png
 ├─ 5节:指纹识别之cms
  ├─ cms指纹识别 - 本课易错回答分析【itdjs.com】.docx
  ├─ 信息收集之CMS指纹识别【itdjs.com】.pptx
  ├─ 在线信息资源【itdjs.com】.png
  ├─ 寻找真实IP地址【itdjs.com】.png
  ├─ 指纹识别【itdjs.com】.png
  └─ 资料【itdjs.com】.txt
 ├─ 6节:综合信息收集靶场
  ├─ Web综合信息收集【itdjs.com】.png
  ├─ 信息收集文档【itdjs.com】.doc
  ├─ 综合信息收集靶场【itdjs.com】.pptx
  ├─ 综合信息收集靶场【itdjs.com】.txt
  ├─ 综合信息收集靶场易错回答解析【itdjs.com】.docx
  └─ 编写信息收集文档【itdjs.com】.png
 ├─ 7节:web漏洞扫描器awvs
  ├─ Acunetix Web Vulnerability Scanner 11itdjs.com】.rar
  ├─ Web漏洞扫描器 - AWVSitdjs.com】.pptx
  ├─ linuxawvs
  └─ 资料(1)【itdjs.com】.txt
 ├─ 8节:burpsuite常规测试
  ├─ Burp_Suite_newitdjs.com】.zip
  ├─ Burpsuite-常规测试 itdjs.com】.pptx
  ├─ Burp环境配置
  ├─ Burp资料 - 1itdjs.com】.txt
  ├─ burp_olditdjs.com】.rar
  ├─ burpsuite - 本课易错回答分析【itdjs.com】.docx
  ├─ 密码文件
  └─ 插件
 └─ 9节:burpsuite业务逻辑测试
 ├─ Burpsuite - 业务逻辑测试.pptx
 ├─ Burp资料.txt
 ├─ web漏洞挖掘快速入门.docx
 ├─ 业务逻辑漏洞.docx
 └─ 业务逻辑漏洞常规漏洞集合.xlsx
└─ 内网高级渗透课程
├─ 1-1 课程引导_.mp4
├─ 2-1 环境搭建之一-Windows2003域靶机环境搭建_.mp4
├─ 2-2 环境搭建之二-Windows2008域控环境搭建_.mp4
├─ 2-3 环境搭建之三-Windows7域环境靶机搭建_.mp4
├─ 2-4 环境搭建之四-Ubuntu靶机搭建_.mp4
├─ 3-1 模拟渗透之一-测试2003获取系统权限_.mp4
├─ 3-2 模拟渗透之二-测试Windows7_.mp4
├─ 3-3 模拟渗透之三-mimikatz的六种利用方式_.mp4
├─ 3-4 模拟渗透之四-测试Ubuntu_.mp4
├─ 3-5 模拟渗透之五-主机存活发现_.mp4
├─ 3-6 模拟渗透之七-隐蔽信道测试_.mp4
├─ 3-7 模拟渗透之六-定时任务与反弹shell_.mp4
├─ 4-1 代理转发之一-regeorg的使用_.mp4
├─ 4-2 代理转发之二-SSH端口转发以及端口转发类型的分类_.mp4
├─ 4-3 代理转发之三-terminate的使用-代理,转发,文件操作_.mp4
├─ 4-4 代理转发之四-frp的的转发和代理_.mp4
├─ 4-5 代理转发之四(二)-gost的的转发_.mp4
├─ 4-6 代理转发之六-socat的使用_.mp4
├─ 5-1 域渗透之一-域信息采集_.mp4
├─ 5-2 域渗透之二-PTTms14-068漏洞_.mp4
├─ 5-3 域渗透之三-PTH之哈希传递渗透_.mp4
├─ 5-4 域渗透之四-超哈希传递渗透(PTK)_.mp4
├─ 5-5 域渗透之五-PTT之金票据渗透_.mp4
├─ 5-6 域渗透之六-PTT之银票据渗透_.mp4
└─ 教程配套资料.zip
此隐藏内容仅限VIP查看升级VIP

侵权联系与免责声明 1、本站资源所有言论和图片纯属用户个人意见,与本站立场无关 2、本站所有资源收集于互联网,由用户分享,该帖子作者与独角兽资源站不享有任何版权,如有侵权请联系本站删除 3、本站部分内容转载自其它网站,但并不代表本站赞同其观点和对其真实性负责 4、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意 如有侵权联系邮箱:1415374178@qq.com

0

评论0

显示验证码
没有账号?注册  忘记密码?