TA的每日心情 | 开心 17 小时前 |
---|
签到天数: 294 天 [LV.8]以坛为家I
管理员
- 积分
- 10089
|
Java吧 视频教程: Kali安全渗透+Web白帽子高级工程师+黑客攻防 - 带源码课件视频教程4 I1 d/ d2 Y1 c% Y9 \5 F
Java教程编号:【S0467】-166; Q/ L1 j& L$ u1 t
9 z/ `/ H4 N* |
0 O% Q" O- Y. @ F
〖课程目录〗: } Y8 U! B2 w0 D5 t' l$ q- o8 I
——/Kali安全渗透+Web白帽子高级工程师+黑客攻防 - 带源码课件/
) Z, ]( ? t: N3 O5 H; [* M2 v├──第10章-Metasploit渗透测试之制作隐藏后门 }8 `( r9 Y' _9 e! E1 P
| └──视频
" [, H* O5 R% p4 f| | ├──1-使用永恒之蓝漏洞对win7进行渗透.mp4 84.39M
7 M/ ]# s' {* h+ r| | ├──2-实战-Linux无文件木马程序.mp4 64.17M
( X* J q& W R+ s7 I! h| | └──3-实战-使用脚本来进行自动创建后门.mp4 32.50M
* k4 `' ^. j; ~: d5 a├──第1章-安装渗透测试系统Kali
& Z! k* \8 s3 e3 R" m' Q| ├──centos7系统安装和vmware虚拟机使用方法-有linux基础可以不看此视频 * X# \; y; s) ]4 o! h* [
| | ├──1-1-1-Linux系统和服务器介绍.mp4 315.43M
& E. K% i# P& }" H/ x1 k& G) L3 a| | ├──1-1-2-安装vmware软件和安装centos7系统.mp4 396.21M
; V* g! j# H( L8 D. i' A( n1 r% R| | ├──1-1-3-vmware的12个使用技巧.mp4 181.47M8 S4 d0 A$ P( W: Z& D/ Q' J
| | └──1-1-4-解决vmare安装报错-解决intel-vt-x处于禁用状态打不开.mp4 49.47M
' v9 B! ?! r8 ]* w. G| ├──1-Kali Linux-使用VM虚拟机安装Kali.mp4 95.32M5 d1 Q% C5 x; @$ h4 W
| ├──2-实现物理机和Kali自由复制文件.mp4 39.07M
/ r/ Y4 U: h8 j# q! _# x| ├──3-配置Kali的apt命令在线安装包的源为阿里云.mp4 72.36M
- o5 z/ \$ f/ J4 Z" k! y| └──使用迅雷打开kali BT种子文件下载系统方法.mp4 2.97M
* ]$ D9 F% ?% h$ X+ m├──第2章-国外的搬瓦工VPS云服务器使用方法
+ _* U1 A/ n' D% k( _$ {( Y0 \| └──视频
& n* H: H, \! B8 ?| | ├──1-Kali本地网络配置-配置sshd服务并连接.mp4 42.13M
, P3 i" V8 Q4 y' M! w| | └──2-购买一台国外的VPS服务器.mp4 46.77M
4 `; u' ^; w: t+ [& k) e; G├──第3章-利用第三方服务对目标进行被动信息收集防止被发现 - q0 ]5 V0 X# m7 m) z
| └──视频
5 a, N! h$ e( y/ r; F, N0 p| | ├──1-被动信息收集概述-域名解析原理-网站域名解析记录.mp4 133.48M; p$ X3 M# q$ B7 U
| | ├──2-使用Maltego收集子域名信息.mp4 76.38M b/ w# N) a. H; P4 [$ T9 l
| | └──3-使用Shodan暗黑谷歌搜索引擎收集信息.mp4 79.73M
4 x" e0 H6 B( h5 `3 X├──第4章-主动信息收集
( K4 V {3 I. k! d& Y( |8 \! p| └──视频
0 J) b& @7 D4 n# Z1 p e| | ├──1-主动信息收集概述-使用ping探测服务器存活.mp4 98.29M
$ T& h% P9 K$ s$ d/ n| | ├──2-对服务器进行DOS攻击.mp4 66.55M+ q# D" x( m$ d
| | ├──3-使用Nmap的进行半连接扫描-使用nc扫描端口.mp4 41.84M
: B m* R% P; r" Z% T1 N- ]| | ├──4-scapy定制ARP和ICMP协议数据包.mp4 68.99M
' \/ S i v( a5 F" \, M* e' q/ I| | ├──5-scapy定制TCP协议SYN请求和UDP请求.mp4 55.34M [: ^( S: m. R8 `, c
| | └──6-僵尸扫描.mp4 141.74M; t3 S/ }+ { i( Y. w
├──第5章-WireShark抓包-协议分析 ' _3 w1 \1 {' _% v4 s I
| └──视频 % d# D B( j" Y2 _5 h
| | ├──1-WireShark简介和抓包原理及过程.mp4 34.94M9 W% u3 z' e& [( j' \
| | ├──2-实战:WireShark抓包及快速定位数据包技巧.mp4 207.50M1 t1 k7 j1 U; v$ _
| | ├──3-使用WireShark对常用协议抓包并分析原理.mp4 296.09M9 d6 g5 s$ H& h9 w3 c% h
| | ├──4-使用WireShark对常用协议抓包并分析原理.mp4 60.04M/ s" t' U1 d I
| | └──5-WireShark抓包解决服务器被黑上不了网.mp4 98.04M
. s6 m7 R( P1 Y5 v" v├──第6章-NMAP高级使用技巧和漏洞扫描发现
/ R& U9 K, s6 T( b| └──视频 " r" Y5 j. v# z& X- ]! D) b
| | ├──1-NMAP高级使用技巧.mp4 269.21M
) t) M8 @* y: H; B5 y9 Y$ ^9 o| | ├──2-实战:DNMAP分布式集群执行大量扫描任务.mp4 100.16M
/ c R$ I: E7 G# Y( L| | └──3-NESSUS漏洞检测.mp4 150.51M
: {, k( h( p7 M9 [) s& U├──第7章-Metasploit渗透测试框架的基本使用 ( I" l [; h+ N; k5 b) Z& @5 \
| └──视频
0 C+ |" l; {8 w- M( b# \2 a| | ├──1-Metasploit 渗透测试框架介绍.mp4 29.74M$ h4 N9 p* D# w {8 T& u
| | ├──2-Metasploitable2- 靶机系统.mp4 23.73M- {( H5 d' j$ M1 o: A
| | ├──3-metasploit整体命令描述-connect.mp4 37.87M
; f5 s- i! k6 y; S| | ├──4-metasploit-search-use.mp4 81.57M
4 w1 F2 s# y( c/ U3 I" G| | ├──5-实战-使用msf渗透攻击XP并进行远程关机.mp4 32.29M) W* }4 s* n/ C% O, C) Z
| | └──6-使用msf扫描靶机上mysql服务的空密码.mp4 44.39M
+ ^; d. v& E0 a; T6 v, W5 O# t; X├──第8章-Metasploit渗透测试之信息收集
( M$ D( w* a0 i( Q" @+ }* [; x4 e| └──视频 ! u1 U! p- S* o
| | ├──1-基于tcp协议收集主机信息.mp4 48.32M0 V6 A4 O5 O- Z$ A- s2 H
| | ├──2-基于SNMP协议收集主机信息.mp4 25.44M7 Y' o8 ?- A: b
| | ├──3-基于SMB协议收集信息.mp4 27.12M
9 H; G6 L5 S# F7 ~, |7 s1 F| | ├──4-基于SSH协议收集信息.mp4 16.77M
% }1 L+ d* Z. Y* p7 S# N: K, Y| | └──5-使用msf检测Windows漏洞.mp4 51.45M) J7 l X! y! B' {
├──第9章-Metasploit渗透测试之客户端渗透
/ A I( I% s9 D0 J% @% X5 z& t| └──视频 java8.com
) h$ C# H0 r5 o| | ├──1-msfvenom生成快播和西瓜影音后门木马.mp4 48.60M, t9 ~5 d8 z& k* Z7 j, B! e, M
| | ├──2-实战2-模拟黑客给真正的快播软件加上后门.mp4 38.87M* {0 E0 O. H- h3 r: y0 H
| | ├──3-使用msfvenom生成linux可执行文件.mp4 16.71M
* _$ e* k( ?* x| | ├──4-实战-制作Linux系统下的恶意软件包.mp4 48.05M( _. F1 e7 k$ L7 m
| | ├──5-利用XP系统的IE浏览器漏洞获取shell.mp4 56.41M
+ K0 z% n6 Q7 z. M4 [# y% y" U4 @| | ├──6-基于java环境的漏洞利用获取shell.mp4 43.20M
% B) D L7 e2 J2 g* Z# A4 [| | └──7-利用宏感染word文档获取shell.mp4 34.43M/ ^ V' ~& l( i+ J$ U/ K
├──Kali安全渗透+Web白帽子高级工程师-V28.pdf 2.86M2 D( v* T" u% s$ S+ ?' J- x1 J: L
└──MK校长诚挚邀请你跟我一起进入Kali的世界遨游.mp4 6.90M
) b u8 Q/ `/ A: g3 V8 R$ L3 Y9 K" p0 `: R3 @, _" l
网盘下载地址(完全免费-绝无套路): L# c: J- l9 M& z
9 @* i% c% G8 [, f( Q- M
本资源由Java吧收集整理【www.java8.com】
& a T) [4 c0 r, @2 ]$ H' L
2 u3 s, V& B$ M) N3 l4 k
" X+ p9 m7 }, B F5 C
( z$ D4 [+ E: M# e1 w8 S8 m8 t7 e5 Z+ e0 @. x, W
9 m% I8 `" [! q% z& L" a$ X' R |
|