8回答

0收藏

【S0467】Kali安全渗透+Web白帽子高级工程师+黑客攻防 - 带源码课件视频教程

教程 教程 27 人阅读 | 8 人回复 | 2025-01-21

Java吧 视频教程: Kali安全渗透+Web白帽子高级工程师+黑客攻防 - 带源码课件视频教程4 I1 d/ d2 Y1 c% Y9 \5 F
Java教程编号:【S0467】-166; Q/ L1 j& L$ u1 t
9 z/ `/ H4 N* |
0 O% Q" O- Y. @  F
〖课程目录〗:  }  Y8 U! B2 w0 D5 t' l$ q- o8 I
——/Kali安全渗透+Web白帽子高级工程师+黑客攻防 - 带源码课件/
) Z, ]( ?  t: N3 O5 H; [* M2 v├──第10章-Metasploit渗透测试之制作隐藏后门    }8 `( r9 Y' _9 e! E1 P
|   └──视频  
" [, H* O5 R% p4 f|   |   ├──1-使用永恒之蓝漏洞对win7进行渗透.mp4  84.39M
7 M/ ]# s' {* h+ r|   |   ├──2-实战-Linux无文件木马程序.mp4  64.17M
( X* J  q& W  R+ s7 I! h|   |   └──3-实战-使用脚本来进行自动创建后门.mp4  32.50M
* k4 `' ^. j; ~: d5 a├──第1章-安装渗透测试系统Kali  
& Z! k* \8 s3 e3 R" m' Q|   ├──centos7系统安装和vmware虚拟机使用方法-有linux基础可以不看此视频  * X# \; y; s) ]4 o! h* [
|   |   ├──1-1-1-Linux系统和服务器介绍.mp4  315.43M
& E. K% i# P& }" H/ x1 k& G) L3 a|   |   ├──1-1-2-安装vmware软件和安装centos7系统.mp4  396.21M
; V* g! j# H( L8 D. i' A( n1 r% R|   |   ├──1-1-3-vmware的12个使用技巧.mp4  181.47M8 S4 d0 A$ P( W: Z& D/ Q' J
|   |   └──1-1-4-解决vmare安装报错-解决intel-vt-x处于禁用状态打不开.mp4  49.47M
' v9 B! ?! r8 ]* w. G|   ├──1-Kali Linux-使用VM虚拟机安装Kali.mp4  95.32M5 d1 Q% C5 x; @$ h4 W
|   ├──2-实现物理机和Kali自由复制文件.mp4  39.07M
/ r/ Y4 U: h8 j# q! _# x|   ├──3-配置Kali的apt命令在线安装包的源为阿里云.mp4  72.36M
- o5 z/ \$ f/ J4 Z" k! y|   └──使用迅雷打开kali BT种子文件下载系统方法.mp4  2.97M
* ]$ D9 F% ?% h$ X+ m├──第2章-国外的搬瓦工VPS云服务器使用方法  
+ _* U1 A/ n' D% k( _$ {( Y0 \|   └──视频  
& n* H: H, \! B8 ?|   |   ├──1-Kali本地网络配置-配置sshd服务并连接.mp4  42.13M
, P3 i" V8 Q4 y' M! w|   |   └──2-购买一台国外的VPS服务器.mp4  46.77M
4 `; u' ^; w: t+ [& k) e; G├──第3章-利用第三方服务对目标进行被动信息收集防止被发现  - q0 ]5 V0 X# m7 m) z
|   └──视频  
5 a, N! h$ e( y/ r; F, N0 p|   |   ├──1-被动信息收集概述-域名解析原理-网站域名解析记录.mp4  133.48M; p$ X3 M# q$ B7 U
|   |   ├──2-使用Maltego收集子域名信息.mp4  76.38M  b/ w# N) a. H; P4 [$ T9 l
|   |   └──3-使用Shodan暗黑谷歌搜索引擎收集信息.mp4  79.73M
4 x" e0 H6 B( h5 `3 X├──第4章-主动信息收集  
( K4 V  {3 I. k! d& Y( |8 \! p|   └──视频  
0 J) b& @7 D4 n# Z1 p  e|   |   ├──1-主动信息收集概述-使用ping探测服务器存活.mp4  98.29M
$ T& h% P9 K$ s$ d/ n|   |   ├──2-对服务器进行DOS攻击.mp4  66.55M+ q# D" x( m$ d
|   |   ├──3-使用Nmap的进行半连接扫描-使用nc扫描端口.mp4  41.84M
: B  m* R% P; r" Z% T1 N- ]|   |   ├──4-scapy定制ARP和ICMP协议数据包.mp4  68.99M
' \/ S  i  v( a5 F" \, M* e' q/ I|   |   ├──5-scapy定制TCP协议SYN请求和UDP请求.mp4  55.34M  [: ^( S: m. R8 `, c
|   |   └──6-僵尸扫描.mp4  141.74M; t3 S/ }+ {  i( Y. w
├──第5章-WireShark抓包-协议分析  ' _3 w1 \1 {' _% v4 s  I
|   └──视频  % d# D  B( j" Y2 _5 h
|   |   ├──1-WireShark简介和抓包原理及过程.mp4  34.94M9 W% u3 z' e& [( j' \
|   |   ├──2-实战:WireShark抓包及快速定位数据包技巧.mp4  207.50M1 t1 k7 j1 U; v$ _
|   |   ├──3-使用WireShark对常用协议抓包并分析原理.mp4  296.09M9 d6 g5 s$ H& h9 w3 c% h
|   |   ├──4-使用WireShark对常用协议抓包并分析原理.mp4  60.04M/ s" t' U1 d  I
|   |   └──5-WireShark抓包解决服务器被黑上不了网.mp4  98.04M
. s6 m7 R( P1 Y5 v" v├──第6章-NMAP高级使用技巧和漏洞扫描发现  
/ R& U9 K, s6 T( b|   └──视频  " r" Y5 j. v# z& X- ]! D) b
|   |   ├──1-NMAP高级使用技巧.mp4  269.21M
) t) M8 @* y: H; B5 y9 Y$ ^9 o|   |   ├──2-实战:DNMAP分布式集群执行大量扫描任务.mp4  100.16M
/ c  R$ I: E7 G# Y( L|   |   └──3-NESSUS漏洞检测.mp4  150.51M
: {, k( h( p7 M9 [) s& U├──第7章-Metasploit渗透测试框架的基本使用  ( I" l  [; h+ N; k5 b) Z& @5 \
|   └──视频  
0 C+ |" l; {8 w- M( b# \2 a|   |   ├──1-Metasploit 渗透测试框架介绍.mp4  29.74M$ h4 N9 p* D# w  {8 T& u
|   |   ├──2-Metasploitable2- 靶机系统.mp4  23.73M- {( H5 d' j$ M1 o: A
|   |   ├──3-metasploit整体命令描述-connect.mp4  37.87M
; f5 s- i! k6 y; S|   |   ├──4-metasploit-search-use.mp4  81.57M
4 w1 F2 s# y( c/ U3 I" G|   |   ├──5-实战-使用msf渗透攻击XP并进行远程关机.mp4  32.29M) W* }4 s* n/ C% O, C) Z
|   |   └──6-使用msf扫描靶机上mysql服务的空密码.mp4  44.39M
+ ^; d. v& E0 a; T6 v, W5 O# t; X├──第8章-Metasploit渗透测试之信息收集  
( M$ D( w* a0 i( Q" @+ }* [; x4 e|   └──视频  ! u1 U! p- S* o
|   |   ├──1-基于tcp协议收集主机信息.mp4  48.32M0 V6 A4 O5 O- Z$ A- s2 H
|   |   ├──2-基于SNMP协议收集主机信息.mp4  25.44M7 Y' o8 ?- A: b
|   |   ├──3-基于SMB协议收集信息.mp4  27.12M
9 H; G6 L5 S# F7 ~, |7 s1 F|   |   ├──4-基于SSH协议收集信息.mp4  16.77M
% }1 L+ d* Z. Y* p7 S# N: K, Y|   |   └──5-使用msf检测Windows漏洞.mp4  51.45M) J7 l  X! y! B' {
├──第9章-Metasploit渗透测试之客户端渗透  
/ A  I( I% s9 D0 J% @% X5 z& t|   └──视频   java8.com
) h$ C# H0 r5 o|   |   ├──1-msfvenom生成快播和西瓜影音后门木马.mp4  48.60M, t9 ~5 d8 z& k* Z7 j, B! e, M
|   |   ├──2-实战2-模拟黑客给真正的快播软件加上后门.mp4  38.87M* {0 E0 O. H- h3 r: y0 H
|   |   ├──3-使用msfvenom生成linux可执行文件.mp4  16.71M
* _$ e* k( ?* x|   |   ├──4-实战-制作Linux系统下的恶意软件包.mp4  48.05M( _. F1 e7 k$ L7 m
|   |   ├──5-利用XP系统的IE浏览器漏洞获取shell.mp4  56.41M
+ K0 z% n6 Q7 z. M4 [# y% y" U4 @|   |   ├──6-基于java环境的漏洞利用获取shell.mp4  43.20M
% B) D  L7 e2 J2 g* Z# A4 [|   |   └──7-利用宏感染word文档获取shell.mp4  34.43M/ ^  V' ~& l( i+ J$ U/ K
├──Kali安全渗透+Web白帽子高级工程师-V28.pdf  2.86M2 D( v* T" u% s$ S+ ?' J- x1 J: L
└──MK校长诚挚邀请你跟我一起进入Kali的世界遨游.mp4  6.90M
) b  u8 Q/ `/ A: g3 V8 R$ L3 Y9 K" p0 `: R3 @, _" l
网盘下载地址(完全免费-绝无套路):
游客,如果您要查看本帖隐藏内容请回复
  L# c: J- l9 M& z
9 @* i% c% G8 [, f( Q- M
本资源由Java吧收集整理【www.java8.com
& a  T) [4 c0 r, @2 ]$ H' L
2 u3 s, V& B$ M) N3 l4 k
" X+ p9 m7 }, B  F5 C
( z$ D4 [+ E: M# e1 w8 S8 m8 t7 e5 Z+ e0 @. x, W

9 m% I8 `" [! q% z& L" a$ X' R
关注下面的标签,发现更多相似文章
分享到:

回答|共 8 个

女人日常用品

发表于 4 小时前 | 显示全部楼层

不错不错,下载到了

nebloomy

发表于 4 小时前 | 显示全部楼层

感谢分享!!!

络绎如浮云

发表于 3 小时前 | 显示全部楼层

给力,真免费

小橡皮

发表于 2 小时前 | 显示全部楼层

不错不错,下载到了

pg123456

发表于 2 小时前 | 显示全部楼层

Kali安全渗透+Web白帽子高级工程师+黑客攻防 - 带源码课件视频教程

大头鱼

发表于 1 小时前 | 显示全部楼层

资源很新 好好好

躺平不合作

发表于 1 小时前 | 显示全部楼层

我来白漂了 多谢

梦由心生

发表于 半小时前 | 显示全部楼层

以后学java 就靠java吧了
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则