掌控-渗透利器进阶班课程介绍:
自2019年,网工运维类人群转岗至安全行业已是刚需,本身运维岗发展到后期就是安全运维,而想有更好的发展,安全行业是最好的选择.懂原理后再使用工具视野会开阔很多,也增加了效率,课程配套了许多靶场,在学习的过程还能模拟实战,更能加深记忆.
课程目录:
掌控安全渗透利器进阶班! ├─ Kail │ ├─ kali-正式课 │ │ ├─ 1-战前准备 环境安装 │ │ │ ├─ 1-kali-快速安装配置及常见问题.mp4 │ │ │ ├─ 2-kali-快速安装配置及常见问题 二.mp4 │ │ │ ├─ 3-KALI linux 基础命令讲解介绍 一.mp4 │ │ │ ├─ 4-KALI linux 基础命令讲解介绍 二.mp4 │ │ │ ├─ 5-KALI linux 基础命令讲解介绍 三.mp4 │ │ │ ├─ 6-快速自建WEB安全测试环境.mp4 │ │ │ ├─ 学习资料-战前准备-环境安装.zip │ │ │ └─ 战前准备#环境安装 │ │ ├─ 2-信息收集阶段 │ │ │ ├─ 1-渗透测试流程以及信息收集总纲.mp4 │ │ │ ├─ 2-信息收集之谷歌语法Google hacking.mp4 │ │ │ ├─ 3-信息收集之端口扫描.mp4 │ │ │ ├─ 4-信息收集之子域名-sublist3r.mp4 │ │ │ ├─ 5-信息收集之目录扫描-dirbuster.mp4 │ │ │ ├─ 6-信息收集之cms指纹识别.mp4 │ │ │ ├─ 7-信息收集之综合信息收集靶场实列.mp4 │ │ │ ├─ 信息收集阶段 │ │ │ └─ 学习资料-信息收集阶段.zip │ │ ├─ 3-WEB利用合辑(上) │ │ │ ├─ 1-web漏洞扫描器-awvs.mp4 │ │ │ ├─ 2-web漏洞扫描器-appscan.mp4 │ │ │ ├─ 3-web漏洞扫描器-Burpsuite 常规测试.mp4 │ │ │ ├─ 4-Burpsuite 业务逻辑测试.mp4 │ │ │ ├─ 5-Burpsuite 插件利用检测.mp4 │ │ │ ├─ 6-XSS 漏洞初步学习.mp4 │ │ │ └─ 7-beef-xss 对xss漏洞的深度利用.mp4 │ │ ├─ 4-web利器合辑(下) │ │ │ ├─ 1-SQLmap之sql注入原理利用.mp4 │ │ │ ├─ 2-SQLmap之sql注入 一.mp4 │ │ │ ├─ 3-SQLmap之sql注入 二.mp4 │ │ │ ├─ 4-Webshell管理工具.mp4 │ │ │ ├─ 5-Linux下的菜刀weevely.mp4 │ │ │ └─ 学习资料-Web利器合辑(下).zip │ │ ├─ 5-漏洞利用 │ │ │ ├─ 1-Metasploit框架介绍与基本命令.mp4 │ │ │ ├─ 2-Metasploit扫描漏洞模块.mp4 │ │ │ ├─ 3-Metasploit密码爆破模块.mp4 │ │ │ ├─ 4-Metasploit漏洞利用模块.mp4 │ │ │ ├─ 5-Metasploit漏洞利用模块 二--拿到shell后 低权限---提权篇.mp4 │ │ │ ├─ 6-Metasploit 后门生成模块-木马生成模块.mp4 │ │ │ └─ 学习资料-漏洞利用.zip │ │ ├─ 6-密码破解 │ │ │ ├─ 1-hashcat.mp4 │ │ │ └─ 学习资料-无线破解.zip │ │ ├─ 7-嗅探 欺骗 │ │ │ ├─ 1- wireshark初步认识.mp4 │ │ │ ├─ 2-DNS劫持案列.mp4 │ │ │ ├─ 学习资料-嗅探欺骗.zip │ │ │ └─ 新建文本文档.txt │ │ ├─ 8-无线破解 │ │ │ └─ 1-wifi密码破解案列.mp4 │ │ ├─ 9-毕业典礼 │ │ │ └─ 毕业典礼.mp4 │ │ ├─ EditThisCookie.7z │ │ └─ HTTP Headers.7z │ └─ 正式课-ppt │ ├─ 战前准备#环境安装 │ │ ├─ Web漏洞扫描工具 -appscan、awvs │ │ ├─ Wireshark初步认识 │ │ ├─ 第1节:kali的快速安装与配置1 │ │ ├─ 第2节:kali的快速安全与配置2 │ │ ├─ 第3节:kalilinux基础命令讲解介绍1 │ │ ├─ 第4节:kalilinux基础命令讲解介绍2 │ │ ├─ 第5节:快速自建Web安全测试环境 │ │ ├─ 第6节:搜索引擎&&谷歌语法 │ │ └─ 第7节:端口扫描 - Nmap │ ├─ 第10节:burpsuite插件利用检测 │ │ ├─ Burpsuite - 插件利用检测.pptx │ │ ├─ burpsuite - 插件利用检测本课易错回答分析.docx │ │ └─ 文件包 │ ├─ 第11节:xss初步学习 │ │ ├─ xss漏洞初步学习.pptx │ │ ├─ xss漏洞初步学习易错解析回答.docx │ │ ├─ 插件 │ │ └─ 跨站脚本攻击(XSS).png │ ├─ 第12节:beef-xss │ │ ├─ Beef - XSS.pptx │ │ ├─ XSS利用架构图.jpg │ │ └─ beef-xss易错解析回答.docx │ ├─ 第13节:sqlmap原理利用 │ │ ├─ aa.txt │ │ ├─ sqlmap.txt │ │ ├─ sqlmap之sql注入原理利用.pptx │ │ └─ sqlmap之sql注入原理利用易错回答解析.docx │ ├─ 第14节:sqlmap之SQL注入一 │ │ ├─ SQLmap脑图.jpg │ │ ├─ SqlMap入门指南.png │ │ ├─ sqli-libs-master.zip │ │ ├─ sqlmap之sql注入一.pptx │ │ ├─ sqlmap之sql注入一易错回答解析.docx │ │ └─ sqlmap绕过过滤的 tamper 脚本分类汇总.xlsx │ ├─ 第15节:sqlmap之SQL注入二 │ │ ├─ SqlMap入门指南.png │ │ ├─ sqlmap之sql注入二.pptx │ │ └─ sqlmap之sql注入二本课易错回答解析.docx │ ├─ 第16节:webshell管理工具 │ │ ├─ dama.php │ │ ├─ web shell管理工具.pptx │ │ ├─ windows菜刀 │ │ ├─ windows蚁剑 │ │ └─ 冰蝎 │ ├─ 第17节:linux shell管理工具 │ │ ├─ Linux shell weevely.pptx │ │ ├─ dama.php │ │ ├─ linux shell 本课易错回答解析.docx │ │ └─ linux shell.png │ ├─ 第18节:Metasploit框架介绍与基本命令 │ │ ├─ MSF - msfconsole.png │ │ ├─ Metasploit框架介绍与基本命令.pptx │ │ └─ Metasploit框架介绍与基本命令本课易错回答解析.docx │ ├─ 第19节:msf扫描模块 │ │ ├─ MSF-扫描模块.pptx │ │ └─ msf扫描模块本课易错回答解析.docx │ ├─ 第1节:kali的安装与配置 │ │ ├─ VMware-workstation-full-15.5.0-14665864.exe │ │ ├─ kali-linux-2019.3-vmware-amd64.7z │ │ ├─ kali在虚拟机上快速安装和环境搭建.pptx │ │ └─ kali快速安装 - 本课易错点分析回答.docx │ ├─ 第20节:msf密码爆破模块 │ │ ├─ MSF-密码爆破.pptx │ │ └─ msf-爆破模块-本课易错回答解析.docx │ ├─ 第21节:MSF漏洞利用一 │ │ ├─ MSF - meterpreter.png │ │ ├─ MSF- 漏洞利用模块.pptx │ │ ├─ msf-漏洞利用模块一本课易错回答解析.docx │ │ ├─ phpmyadmin.zip │ │ └─ phpstudy配置.zip │ ├─ 第22节:msf漏洞利用二 │ │ ├─ Behinder_v2.0.1.zip │ │ ├─ MSF- 漏洞利用模块二.pptx │ │ ├─ exp提权补丁.zip │ │ ├─ msf漏洞利用二-本课易错会答解析.docx │ │ ├─ 提权补丁集合windows-kernel-exploits-master.zip │ │ └─ 获取管理员工具的插件mimikatz_trunk.zip │ ├─ 第23节:msf后门生成 │ │ ├─ MSF- 后门生成模块.pptx │ │ ├─ msf后门生成模块-本课易错点回答分析.docx │ │ └─ vc6_cn_full.exe │ ├─ 第24节:hashcat密码破解 │ │ ├─ 密码破解 - hashcat.pptx │ │ ├─ 工具 │ │ └─ 本课易错回答分析.docx │ ├─ 第25节:dns劫持ettercap │ │ ├─ dns劫持 - ettercap.pptx │ │ ├─ dns劫持-本课易错点回答分析.docx │ │ ├─ ettercap常用指令.docx │ │ ├─ head.filter │ │ └─ index.html │ ├─ 第2节:渗透测试流程及信息收集总纲 │ │ ├─ 常见的端口服务.png │ │ ├─ 模板.doc │ │ ├─ 渗透测试流程以及信息收集总纲.pptx │ │ ├─ 第二节:渗透测试流程&信息收集总纲-本课易错回答分析.doc │ │ └─ 编写信息收集文档.png │ ├─ 第3节:子域名和目录扫描 │ │ ├─ 信息收集之子域名扫描 -Sublist3【itdjs.com】.pptx │ │ ├─ 子域名收集2【itdjs.com】.png │ │ ├─ 子域名收集【itdjs.com】.png │ │ ├─ 子域名知识点【itdjs.com】.doc │ │ ├─ 子域名知识点【itdjs.com】.png │ │ ├─ 第3节:子域名sublist3r - 本课易错回答分析【itdjs.com】.docx │ │ └─ 课件【itdjs.com】.zip │ ├─ 第4节:目录扫描工具dirbuster │ │ ├─ DirBuster │ │ ├─ 信息收集之目录扫描 - dirbuster 【itdjs.com】.pptx │ │ ├─ 目录扫描 - 本课易错回答分析【itdjs.com】.docx │ │ └─ 目录扫描【itdjs.com】.png │ ├─ 第5节:指纹识别之cms │ │ ├─ cms指纹识别 - 本课易错回答分析【itdjs.com】.docx │ │ ├─ 信息收集之CMS指纹识别【itdjs.com】.pptx │ │ ├─ 在线信息资源【itdjs.com】.png │ │ ├─ 寻找真实IP地址【itdjs.com】.png │ │ ├─ 指纹识别【itdjs.com】.png │ │ └─ 资料【itdjs.com】.txt │ ├─ 第6节:综合信息收集靶场 │ │ ├─ Web综合信息收集【itdjs.com】.png │ │ ├─ 信息收集文档【itdjs.com】.doc │ │ ├─ 综合信息收集靶场【itdjs.com】.pptx │ │ ├─ 综合信息收集靶场【itdjs.com】.txt │ │ ├─ 综合信息收集靶场易错回答解析【itdjs.com】.docx │ │ └─ 编写信息收集文档【itdjs.com】.png │ ├─ 第7节:web漏洞扫描器awvs │ │ ├─ Acunetix Web Vulnerability Scanner 11【itdjs.com】.rar │ │ ├─ Web漏洞扫描器 - AWVS【itdjs.com】.pptx │ │ ├─ linux—awvs │ │ └─ 资料(1)【itdjs.com】.txt │ ├─ 第8节:burpsuite常规测试 │ │ ├─ Burp_Suite_new【itdjs.com】.zip │ │ ├─ Burpsuite-常规测试 【itdjs.com】.pptx │ │ ├─ Burp环境配置 │ │ ├─ Burp资料 - 1【itdjs.com】.txt │ │ ├─ burp_old【itdjs.com】.rar │ │ ├─ burpsuite - 本课易错回答分析【itdjs.com】.docx │ │ ├─ 密码文件 │ │ └─ 插件 │ └─ 第9节:burpsuite业务逻辑测试 │ ├─ Burpsuite - 业务逻辑测试.pptx │ ├─ Burp资料.txt │ ├─ web漏洞挖掘快速入门.docx │ ├─ 业务逻辑漏洞.docx │ └─ 业务逻辑漏洞常规漏洞集合.xlsx └─ 内网高级渗透课程 ├─ 1-1 课程引导_.mp4 ├─ 2-1 环境搭建之一-Windows2003域靶机环境搭建_.mp4 ├─ 2-2 环境搭建之二-Windows2008域控环境搭建_.mp4 ├─ 2-3 环境搭建之三-Windows7域环境靶机搭建_.mp4 ├─ 2-4 环境搭建之四-Ubuntu靶机搭建_.mp4 ├─ 3-1 模拟渗透之一-测试2003获取系统权限_.mp4 ├─ 3-2 模拟渗透之二-测试Windows7_.mp4 ├─ 3-3 模拟渗透之三-mimikatz的六种利用方式_.mp4 ├─ 3-4 模拟渗透之四-测试Ubuntu_.mp4 ├─ 3-5 模拟渗透之五-主机存活发现_.mp4 ├─ 3-6 模拟渗透之七-隐蔽信道测试_.mp4 ├─ 3-7 模拟渗透之六-定时任务与反弹shell_.mp4 ├─ 4-1 代理转发之一-regeorg的使用_.mp4 ├─ 4-2 代理转发之二-SSH端口转发以及端口转发类型的分类_.mp4 ├─ 4-3 代理转发之三-terminate的使用-代理,转发,文件操作_.mp4 ├─ 4-4 代理转发之四-frp的的转发和代理_.mp4 ├─ 4-5 代理转发之四(二)-gost的的转发_.mp4 ├─ 4-6 代理转发之六-socat的使用_.mp4 ├─ 5-1 域渗透之一-域信息采集_.mp4 ├─ 5-2 域渗透之二-PTT之ms14-068漏洞_.mp4 ├─ 5-3 域渗透之三-PTH之哈希传递渗透_.mp4 ├─ 5-4 域渗透之四-超哈希传递渗透(PTK)_.mp4 ├─ 5-5 域渗透之五-PTT之金票据渗透_.mp4 ├─ 5-6 域渗透之六-PTT之银票据渗透_.mp4 └─ 教程配套资料.zip