352| 2
|
[网络安全] 安全牛 价值599 Kali Linux安全测试视频教程 |
Kali Linux安全测试一共是177个视频和18个PDF资料,全套完整,价值599分享给大家。 课程说明(重点): 课程目录: 任务1-1:Kali Linux安全测试介绍.mp4 任务2-1:Kali Linux安装-硬盘安装、虚拟机安装.mp4 任务3:Kali Linux 安装-持久加密USB安装、熟悉环境、熟悉BASH命令.mp4 任务4:Kali Linux安装-熟悉环境.mp4 任务5-1:网络配置、更新升级、安装软件包、浏览器插件.mp4 任务6:安装java、安装显卡驱动、安装网卡补丁、并发线程限制、电源优化.mp4 任务7:虚拟专用网络.mp4 任务8:洋葱路由.mp4 任务9-1:实验环境.mp4 任务10-1:基本工具-NETCAT(telnet banner、传输文本信息).mp4 任务11:基本工具-NETCAT(传输文件 目录、流媒体服务、端口扫描、远程克隆硬盘).mp4 任务12:基本工具-远程控制、NCAT、WIRESHARK、WIRESHARK-筛选器、常见协议.mp4 任务13:基本工具-常见协议包、WIRESHARK-TCP.mp4 任务14:WIRESHARK-信息统计、实践.mp4 任务15:TCPDUMP-抓包、筛选、高级筛选、过程文档记录.mp4 任务16-1:被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP.mp4 任务17:DNS信息收集-DIG.mp4 任务18:DNS区域传输、DNS字典爆破、DNS注册信息.mp4 任务19:搜索引擎、SHODAN.mp4 任务20:SHODAN.mp4 任务21:google搜索:实例.mp4 任务22:其他途径.mp4 任务23:RECON-NG.mp4 任务24-1:主动信息收集-发现.mp4 任务25:主动信息收集-发现(二).mp4 任务26:主动信息收集-发现(三).mp4 任务27:主动信息收集-发现(四).mp4 任务28:主动信息收集-发现(五).mp4 任务29:端口扫描.mp4 任务30:端口扫描(二).mp4 任务31:服务扫描.mp4 任务32:操作系统识别.mp4 任务33:SMB扫描.mp4 任务34:SMTP扫描.mp4 任务35-1:弱点扫描.mp4 任务36:NMAP.mp4 任务37:NESSUS.mp4 任务38:NEXPOSE.mp4 任务39-1:缓冲区溢出.mp4 任务40:POP3.mp4 任务41:FUZZING.mp4 任务42:Linux缓冲区溢出.mp4 任务43:选择和修改EXP.mp4 任务44-1:本地提权.mp4 任务45:抓包嗅探.mp4 任务46:WCE.mp4 任务47:利用漏洞提权.mp4 任务48:利用配置不当提权.mp4 任务49:收集敏感数据、隐藏痕迹.mp4 任务50-1:无线安全测试.mp4 任务51:无线网运行模式和无线网硬件设备及基本概念.mp4 任务52:无线技术概念.mp4 任务53:Linux 无线协议栈及配置命令.mp4 任务54:RADIOTAP头部.mp4 任务55:CONTROL FRAME.mp4 任务56:MANAGEMENT FRAME 管理帧.mp4 任务57:REASSOCIATION REQUEST FRAME.mp4 任务58:WEP加密、RC4算法.mp4 任务59:WPA安全系统.mp4 任务60:密钥交换、无线安全测试:AIRCRACK-NG基础、AIRODUMP-NG排错.mp4 任务61:AIREPLAY-NG.mp4 任务62:Mac地址绑定攻击.mp4 任务63:WPA.mp4 任务64:COWPATTY 破解密码.mp4 任务65:WPS.mp4 任务66:WPS及其他工具.mp4 任务67:EVIL TWIN AP、ROGUE AP.mp4 任务68:AIRRACK-NG SUITE.mp4 任务69:AIRRACK-NG(二).mp4 任务70:协议分析.mp4 任务71-1:HTTP协议基础.mp4 任务72:扫描工具-Nikto.mp4 任务73:vega.mp4 任务74:skipfish.mp4 任务75:w3af.mp4 任务76:w3af-身份认证.mp4 任务77:w3af-截断代理.mp4 任务78:Arachni.mp4 任务79:OWASP_ZAP.mp4 任务80:Burpsuite.mp4 任务81:Burpsuite-intruder.mp4 任务82:Burpsuite-repeater,Sequencer,编码,代理截断工具.mp4 任务83:ACUNETIX WEB VULNERABILITY SCANNER.mp4 任务84:APPSCAN.mp4 任务85:答疑(Conky、Goagent、Linux4.4内核发布),手动漏洞挖掘.mp4 任务86:手动漏洞挖掘(二).mp4 任务87:手动漏洞挖掘(三).mp4 任务88:手动漏洞挖掘(四).mp4 任务89:KALI版本更新(第一个ROLLING RELEASE)和手动漏洞挖掘(SQL注入).mp4 任务90:手动漏洞挖掘-SQL注入.mp4 任务91:手动漏洞挖掘-SQL注入.mp4 任务92:手动漏洞挖掘-SQL盲注.mp4 任务93:SQLMAP- 自动注入.mp4 任务94:SQLMAP自动注入-REQUEST.mp4 任务95:SQLMAP自动注入(二)-REQUEST和SQLMAP自动注入(三)-OPTIMIZATION.mp4 任务96:SQLMAP自动注入-INHECTION、DETECTION、TECHNIQUES、FINGERPRINT.mp4 任务97:SQLMAP自动注入-ENUMERATION、BRUTE FORCE、UDF INJECTION、FILE SYSTEM、OS、WINDOWS REGISTORY、GENERAL、MISCELLANEOUS.mp4 任务98:XSS-简介、跨站脚本检测.mp4 任务99:XSS- 键盘记录器和反射型XSS.mp4 任务100:存储型XSS和BEEF浏览器安全测试框架.mp4 任务101:CSRF.mp4 任务102:WEBSHELL.mp4 任务103:HTTPS.mp4 任务104:SSL、TLS中间人攻击.mp4 任务105:SSL、TLS拒绝服务攻击和补充概念.mp4 任务106-1:思路、身份认证方法、密码破解方法、字典.mp4 任务107:字典、在线密码破解-hydra.mp4 任务108:在线密码破解-hydra、在线密码破解-medusa、离线密码破解.mp4 任务109:离线密码破解、离线密码破解-Hashcat.mp4 任务110:离线密码破解.mp4 任务111:密码嗅探(第四版剪辑版).mp4 任务112:密码嗅探、中间人攻击.mp4 任务113:中间人攻击、ARP MITM、中间人攻击、Pass the Hash.mp4 任务114-1:流量操控技术、重定向.mp4 任务115:SSH隧道和SSH本地端口转发.mp4 任务116:SSH远程端口转发和动态端口转发以及X协议转发.mp4 任务117:DNS协议隧道、DNS协议隧道-dns2tcp.mp4 任务118:DNS协议隧道-dns2tcp.mp4 任务119:DNS协议隧道-iodine、NCAT.mp4 任务120:SOCAT.mp4 任务121:ptunnle.mp4 任务122:proxytunnle.mp4 任务123:sslh.mp4 任务124:补充Proxytunnel、stunnel4.mp4 任务125-1:拒绝服务介绍、DoS分类、个人DoS分类方法.mp4 任务126:Syn-Flood、IP地址欺骗.mp4 任务127:Smurf攻击、Sockstress.mp4 任务128:TearDrop.mp4 任务129:DNS放大攻击.mp4 任务130:SNMP放大攻击.mp4 任务131:NTP放大攻击.mp4 任务132:应用层Dos.mp4 任务133:拒绝服务攻击工具-RUDY、Hping3、LAND攻击、Siege.mp4 任务134:拒绝服务攻击工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye.mp4 任务135-1:恶意软件、防病毒软件、免杀技术、当前现状.mp4 任务136:当前现状、软件保护,自己编写后门.mp4 任务137:Veil-evasion.mp4 任务138:Veil-catapult.mp4 任务139:Veil-catapult总结、另一种免杀思路、shellter.mp4 任务140:Backdoor-factory.mp4 任务141:Bdfproxy.mp4 任务142-1:渗透测试者的困扰.mp4 任务143:Metasploit简介、教材和版本对比.mp4 任务144:Metasploit Framework 和MSF架构.mp4 任务145:MSF架构-技术功能模块.mp4 任务146:MSF基本使用和控制台命令.mp4 任务147:MSF-控制台命令.mp4 任务148:Exploit 模块.mp4 任务149:生成 payload.mp4 任务150:Meterpreter.mp4 任务151:Meterpreter 基本命令和Meterpreter Python扩展.mp4 任务152:Msfcli.mp4 任务153:Msf-信息收集 发现和端口扫描.mp4 任务154:Msf-信息收集 IPID Idle扫描和UDP扫描.mp4 任务155:Msf-信息收集 密码嗅探和SNAP扫描.mp4 任务156:Msf-信息收集 SMB服务扫描.mp4 任务157:Msf-信息收集 SSH服务扫描.mp4 任务158:Msf-信息收集 系统补丁.mp4 任务159:Msf-信息收集 sql serve.mp4 任务160:Msf-信息收集 FTP.mp4 任务161:Msf-弱点扫描.mp4 任务162:Msf-弱点扫描 和客户端渗透.mp4 任务163:Msf-客户端渗透.mp4 任务164:Msf-后渗透测试阶段.mp4 任务165:Msf-后渗透测试阶段(二).mp4 任务166:Msf-后渗透测试阶段(三).mp4 任务167:Msf-后渗透测试阶段(四).mp4 任务168:Msf-后渗透测试阶段(五).mp4 任务169:Msf-后渗透测试阶段(六).mp4 任务170:Msf-后渗透测试阶段(七).mp4 任务171:Msf-后渗透测试阶段(八).mp4 任务172:Armitage图形化端-简介安装.mp4 任务173:Armitage 图形化前端-启动、发现主机、工作区、获取目标.mp4 任务174:新闻插播和社会工程学.mp4 任务175-1:取证科学简介、分类、通用原则、取证方法、取证工具.mp4 任务176:取证工具和Volatility插件.mp4 任务177:活取证和死取证.mp4 PDF资料目录: 第八章 弱点扫描.pdf 第二章 安装.pdf 第九章 缓冲区溢出.pdf 第六章 被动信息收集.pdf 第七章 主动信息收集.pdf 第三章 定制.pdf 第十八章 计算机取证.pdf 第十二章 WEB渗透.pdf 第十六章 免杀.pdf 第十七章 Metasploit Framework.pdf 第十三章 密码破解.pdf 第十四章 流量操控与隧道(1).pdf 第十五章 拒绝服务(1).pdf 第十一章 无线渗透-终版.pdf 第十章 提权.pdf 第四章 实验环境.pdf 第五章 基本工具.pdf 第一章 介绍.pdf
购买主题
已有 2 人购买
本主题需向作者支付 40 学币 才能浏览
| |
学IT吧 www.xueit8.com X3.4
Copyright © 2001-2021, Tencent Cloud.