KaLi Linux渗透测试渗透网络攻击实战教程 (完整版)

  [复制链接]
查看7163 | 回复38 | 2019-7-4 11:53:30 | 显示全部楼层 |阅读模式

QQ截图20191104122903.jpg
课程目录
        ├─第1章 课程介绍
        │      任务001:Kali Linux渗透测试介绍.mp4
        │      
        ├─第2章 Kali安装
        │      任务002:Kali Linux安装-硬盘安装、虚拟机安装.mp4
        │      任务003:Kali Linux 安装-持久加密USB安装、熟悉环境、熟悉BASH命令.mp4
        │      任务004:Kali Linux安装-熟悉环境.mp46 I0 h- A% g5 }# P3 Z
        │        E9 o. y! b. I: x* a
        ├─第3章 工作环境优化
        │      任务005:网络配置、更新升级、安装软件包、浏览器插件.mp4
        │      任务006:安装Java、安装显卡驱动、安装网卡补丁、并发线程限制、电源优化.mp4
        │      任务007:翻墙代理.mp4
        │      任务008:TOR.mp4
        │      : J8 K. z1 b. g9 {4 @' P" }9 b  k
        ├─第4章 实验环境
        │      任务009:实验环境.mp4* w+ D$ F" H9 f2 j
        │      ) Z, L. B! N7 X$ y1 R) Y
        ├─第5章 基本工具1 b* \. Z1 M9 E1 I2 I# S
        │      任务010:基本工具-NETCAT(telnet-banner、传输文本信息).mp4
        │      任务011:基本工具-NETCAT(传输文件-目录、流媒体服务、端口扫描、远程克隆硬盘).mp4! j/ j3 p5 a6 |, h) d
        │      任务012:基本工具-远程控制、NCAT、WIRESHARK、WIRESHARK-筛选器、常见协议.mp42 R) r2 M; u5 J& A# u2 V$ X4 F5 i
        │      任务013:基本工具-常见协议包、WIRESHARK-TCP.mp4" h# Q+ m) Y# X
        │      任务014:WIRESHARK-信息统计、实践.mp4& Z5 e! ~/ ?& l" L9 S- N" O
        │      任务015:TCPDUMP-抓包、筛选、高级筛选、过程文档记录.mp48 W$ ?+ H3 `+ r! d  T8 u
        │      7 f! J+ F; r- Y. b2 `
        ├─第6章  信息收集3 M( ]% c9 B8 k0 N
        │      任务016:被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP.mp4
        │      任务017:DNS信息收集-DIGmp4.mp4) N. Y, G' c0 D# t6 U- G& X/ j
        │      任务018:DNS区域传输、DNS字典爆破、DNS注册信息.mp4' N: V" [# g* F, S& w
        │      任务019:搜索引擎、SHODAN.mp4/ N( c  E& p( |( @9 Z4 }
        │      任务020:SHODAN.mp4( j7 j* n2 X/ r& W9 d2 R# X
        │      任务021:google搜索:实例.mp43 I7 F8 d, B6 C; J% T, N8 W/ U
        │      任务022:其他途径.mp4
        │      任务023:RECON-NG.mp4
        │      % m  G* J# e  l, {& t- {8 j8 b! q
        ├─第7章  主动信息收集+ P$ R9 o9 j. V( b' q6 d/ O
        │      任务024:主动信息收集-发现.mp4
        │      任务025:主动信息收集-发现(二).mp4. r/ `9 w3 R% ~% z* a5 @, G
        │      任务026:主动信息收集-发现(三).mp4: I- u  V- `( V0 h9 F" n6 y, ]  ^
        │      任务027:主动信息收集-发现(四).mp4
        │      任务028:主动信息收集-发现(五).mp4! i/ e8 L" Z& B) Y2 P
        │      任务029:端口扫描.mp4
        │      任务030:端口扫描(二).mp4
        │      任务031:服务扫描.mp4
        │      任务032:操作系统识别.mp4
        │      任务033:SMB扫描.mp4
        │      任务034:SMTP扫描.mp4
        │      - W7 n$ w: I. X: \" m
        ├─第8章  弱点扫描
        │      任务035:弱点扫描.mp4- L, ]9 L& u7 k+ V2 f5 m
        │      任务036:NMAP.mp4' |) y( ^, O/ i  z
        │      任务037:NESSUS.mp4
        │      任务038:NEXPOSE.mp4
        │      . e- \8 q$ b2 w0 }4 J6 ?2 ?3 A
        ├─第9章  缓冲区溢出
        │       任务039:缓冲区溢出.mp4
        │       任务040:POP3.mp4
        │       任务041:FUZZING.mp40 S5 D( t7 W1 B( c
        │       任务042:Linux缓冲区溢出.mp4% H: Y8 _& Q+ Z  K9 I- h" w" Q
        │       任务043:选择和修改EXP.mp4
        ├─第10章  提权5 i( X5 W. Q4 l. }! \" U5 i- \
        │      任务45: 抓包嗅探.mp4
        │      任务46: WCE.mp46 Z# @2 _3 W: E- J! B
        │      任务47: 利用漏洞提权.mp4
        │      任务48: 利用配置不当提权.mp4
        │      任务49: 收集敏感数据、隐藏痕迹.mp4
        │      
        ├─第11章 无线攻击
        │      任务050:无线渗透.mp4
        │      任务051:无线网运行模式和无线网硬件设备及基本概念.mp4
        │      任务052:无线技术概念.mp42 j$ t/ M7 R" O+ q% H, O
        │      任务053:Linux 无线协议栈及配置命令.mp4
        │      任务054:RADIOTAP头部.mp4: }4 e& N( \5 `* g9 ]; E
        │      任务055:CONTROL FRAME.mp4& C% \$ C  t) ]* x, o+ o' Q, Q  w
        │      任务056:MANAGEMENT FRAME 管理帧.mp4
        │      任务057:REASSOCIATION REQUEST FRAME.mp4
        │      任务058:WEP加密、RC4算法.mp4! D; ~& M7 K8 P9 ?/ c9 D$ X
        │      任务059:WPA安全系统.mp4  ]; f/ A2 R1 V6 H* U8 P7 b! L
        │      任务060:密钥交换、无线渗透实操:AIRCRACK-NG基础、AIRODUMP-NG排错.mp4
        │      任务061:AIREPLAY-NG.mp4
        │      任务062:Mac地址绑定攻击.mp4
        │      任务063:WPA.mp45 u* m7 M& u2 r2 U+ T4 o& s& y
        │      任务064:COWPATTY 破解密码.mp4, m* x! R& A( m% t8 f
        │      任务065:WPS.mp4
        │      任务066:WPS及其他工具.mp40 t0 q4 l& s# u3 }; a% x3 S
        │      任务067:EVIL TWIN AP、ROGUE AP.mp47 [, |" P) u" Y, X9 [4 Q: J
        │      任务068:AIRRACK-NG SUITE.mp47 t+ O: a* c) V1 w- l
        │      任务069:AIRRACK-NG(二).mp4
        │      
        ├─第12章  补充
        │      任务070:协议分析.mp4' R1 `( L' o% `+ K6 p
        │      
        ├─第13章  Web渗透7 T! c6 B- h# j, D
        │      任务071:HTTP协议基础.mp4
        │      任务072:扫描工具-Nikto.mp4
        │      任务073:vega.mp4
        │      任务074:skipfish.mp4
        │      任务075:w3af.mp4
        │      任务076:w3af-身份认证.mp4: |5 D5 Q) e* Q$ i' D2 i3 z2 T
        │      任务077:w3af-截断代理.mp48 i* E6 [$ D3 u) @
        │      任务078:Arachni.mp4  {# F5 P8 U2 X, _; m0 k
        │      任务079:OWASP_ZAP.mp4
        │      任务080:Burpsuite.mp48 b; O! l8 w/ H
        │      任务081:Burpsuite-intruder.mp4
        │      任务082:Burpsuite-repeater,Sequencer,编码,代理截断工具.mp4
        │      任务083:ACUNETIX WEB VULNERABILITY SCANNER.mp46 H7 m- r- m/ @2 E
        │      任务084:APPSCAN.mp4
        │      任务085:答疑(Conky、Goagent、Linux4.4内核发布),手动漏洞挖掘.mp4
        │      任务086:手动漏洞挖掘(二).mp4: _4 I2 m  s9 J. c4 d; ]
        │      任务087:手动漏洞挖掘(三).mp4
        │      任务088:手动漏洞挖掘(四).mp4" z* g# i! H& `7 n7 s4 H7 z+ D
        │      任务089:KALI版本更新(第一个ROLLING RELEASE)和手动漏洞挖掘(SQL注入).mp4
        │      任务090:手动漏洞挖掘-SQL注入.mp4
        │      任务091:手动漏洞挖掘-SQL注入.mp4$ b" S8 q/ g7 R" T$ k% k- Q
        │      任务092:手动漏洞挖掘-SQL盲注.mp4" q9 T6 ?# [( c. `! T/ X) |1 f
        │      任务093:SQLMAP- 自动注入.mp40 f: x0 n" X- i" E* l
        │      任务094:SQLMAP自动注入-REQUEST.mp4
        │      任务095:SQLMAP自动注入(二)-REQUEST和SQLMAP自动注入(三)-OPTIMIZATION.mp4$ s' X9 ~% X1 ]  c: U2 C
        │      任务096:SQLMAP自动注入-INHECTION、DETECTION、TECHNIQUES、FINGERPRINT.mp4
        │      任务097:SQLMAP自动注入-ENUMERATION、BRUTE FORCE、UDF INJECTION、FILE SYSTEM、OS、WINDOWS REGISTORY、GENERAL、MISCELLANEOUS.mp4
        │      任务098:XSS-简介、跨站脚本检测和常见的攻击利用手段.mp4
        │      任务099:XSS- 键盘记录器和反射型XSS.mp49 r) [" f9 O" a7 G
        │      任务100:存储型XSS和BEEF浏览器攻击框架.mp4# L  w3 c- t3 P) ^% ?% A
        │      任务101:CSRF.mp4
        │      任务102:WEBSHELL.mp4$ M: l" i6 G. Y+ Z% D' z" M
        │      任务103:HTTPS攻击.mp42 i2 U* w$ w. S; F  N' C
        │      任务104:SSL、TLS中间人攻击.mp4
        │      任务105:SSL、TLS拒绝服务攻击和补充概念.mp4
        │      3 E5 E$ p5 f4 {( ^+ o
        ├─第14章 密码破解
        │      任务106:思路、身份认证方法、密码破解方法、字典.mp4) u/ g* p, `! @8 y5 H
        │      任务107:字典、在线密码破解-hydra.mp4
        │      任务108:在线密码破解-hydra、在线密码破解-medusa、离线密码破解.mp4
        │      任务109:离线密码破解、离线密码破解-Hashcat.mp44 Y5 @6 _! |2 `( ^" I, s
        │      任务110:离线密码破解.mp4
        │      任务111:密码嗅探(第四版剪辑版).mp4
        │      任务112:密码嗅探、中间人攻击.mp4
        │      任务113:中间人攻击、ARP MITM、中间人攻击、Pass the Hash.mp4  _; i9 f$ g6 Z* `; @; Z
        │      7 P, C  a, o4 d* I5 v& {
        ├─第15章 流量操控与隧道
        │      任务114:流量操控技术、重定向.mp47 I6 E4 n& A4 O
        │      任务115:SSH隧道和SSH本地端口转发.mp4' n& N7 }" S7 C9 b1 a9 ~7 c
        │      任务116:SSH远程端口转发和动态端口转发以及X协议转发.mp4
        │      任务117:DNS协议隧道、DNS协议隧道-dns2tcp.mp4
        │      任务118:DNS协议隧道-dns2tcp.mp46 o# ^0 L8 [( P
        │      任务119:DNS协议隧道-iodine、NCAT.mp4% k5 z0 \8 k1 V$ A$ k! F
        │      任务120:SOCAT.mp4
        │      任务121:ptunnle.mp47 j, R1 c: F6 }% O! I
        │      任务122:proxytunnle.mp49 q5 n5 D, }& i
        │      任务123:sslh.mp4# c& B7 I5 V5 O1 |' m
        │      任务124:补充Proxytunnel、stunnel4.mp4
        │      9 r' i2 a2 c/ E' `  G9 m  _* L
        ├─第16章  拒绝服务0 N7 _6 f3 l- P, V/ ~
        │      任务125:拒绝服务介绍、DoS分类、个人DoS分类方法.mp45 F' {3 f& w* K8 e1 y8 K
        │      任务126:Syn-Flood、IP地址欺骗.mp4! P# b$ h- Y& U. x: N
        │      任务127:Smurf攻击、Sockstress.mp4
        │      任务128:TearDrop.mp4# I; W8 l7 Q$ Q3 g; F; C
        │      任务129:DNS放大攻击.mp44 P. x" j# u8 Z# d8 b
        │      任务130:SNMP放大攻击.mp44 }' z+ o: ?3 \; b( g6 H
        │      任务131:NTP放大攻击.mp42 Z1 B8 @: u# [+ M: w( \' S
        │      任务132:应用层Dos.mp4
        │      任务133:拒绝服务攻击工具-RUDY、Hping3、LAND攻击、Siege.mp4
        │      任务134:拒绝服务攻击工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye.mp4! I: i/ L( c8 H; r* M& A6 m+ C, n6 |& J
        │      : T0 V! x, Y0 Y2 a
        ├─第17章  免杀
        │      任务135:恶意软件、防病毒软件、免杀技术、当前现状.mp4
        │      任务136:当前现状、软件保护,自己编写后门.mp4. H. r3 H( o2 Y3 [# y2 p
        │      任务137:Veil-evasion.mp45 q# C7 [3 o: f, w, e
        │      任务138:Veil-catapult.mp4( L3 \1 H$ Q5 r
        │      任务139:Veil-catapult总结、另一种免杀思路、shellter.mp4
        │      任务140:Backdoor-factory.mp4: G( {/ A; {) g  s: H- E! J
        │      任务141:Bdfproxy.mp4; _* i7 [) P+ v
        │      / T3 U; [/ l2 @4 T2 w0 E0 V* z
        ├─第18章  Metasploit Framework
        │      任务142:渗透测试者的困扰.mp4
        │      任务143:Metasploit简介、教材和版本对比.mp40 i3 {6 v8 u, ~" O
        │      任务144:Metasploit Framework 和MSF架构.mp4' A8 E& j, w7 Q& y# @
        │      任务145:MSF架构-技术功能模块.mp4
        │      任务146:MSF基本使用和控制台命令.mp4
        │      任务147:MSF-控制台命令.mp4
        │      任务148:Exploit 模块.mp4: n8 @7 p( d3 m& t! l
        │      任务149:生成 payload.mp4! V, B8 c# s7 k: t3 x
        │      任务150:Meterpreter.mp4
        │      任务151:Meterpreter 基本命令和Meterpreter Python扩展.mp43 o8 I, Q! L0 M, g( z
        │      任务152:Msfcli.mp4; k/ S/ G, A8 s6 K, Q6 Y% q) a/ }
        │      任务153:Msf-信息收集 发现和端口扫描.mp48 t! m! t2 A! Q6 Z
        │      任务154:Msf-信息收集 IPID Idle扫描和UDP扫描.mp4
        │      任务155:Msf-信息收集 密码嗅探和SNAP扫描.mp4' `5 O) E% Q# c% c1 \
        │      任务156:Msf-信息收集 SMB服务扫描.mp41 z4 V0 X. e7 D8 m; Y; R8 ?- _
        │      任务157:Msf-信息收集 SSH服务扫描.mp4
        │      任务158:Msf-信息收集 系统补丁.mp4# j" M' S7 Q; @8 y# Z! b
        │      任务159:Msf-信息收集 sql serve.mp46 S) O) [6 P! K' J; m4 o
        │      任务160:Msf-信息收集 FTP.mp41 b1 R- X: }0 g
        │      任务161:Msf-弱点扫描.mp4+ b  u' t- N: x8 c. J+ h: J; Z) k
        │      任务162:Msf-弱点扫描 和客户端渗透.mp4  P- |/ Q: x9 H3 l
        │      任务163:Msf-客户端渗透.mp4* x- J8 q( Z5 Y8 C
        │      任务164:Msf-后渗透测试阶段.mp4
        │      任务165:Msf-后渗透测试阶段(二).mp4, Y* _3 |9 q  `) N" V
        │      任务166:Msf-后渗透测试阶段(三).mp4
        │      任务167:Msf-后渗透测试阶段(四).mp4, I8 V& p4 o% E4 x' Q7 f' f
        │      任务168:Msf-后渗透测试阶段(五).mp4
        │      任务169:Msf-后渗透测试阶段(六).mp4, i% T6 g  F, ^: @4 t( p
        │      任务170:Msf-后渗透测试阶段(七).mp4
        │      任务171:Msf-后渗透测试阶段(八).mp43 i* g4 C, ^- [. X
        │      任务172:Armitage图形化端-简介安装.mp4
        │      任务173:Armitage 图形化前端-启动、发现主机、工作区、获取目标.mp4& [9 D4 ?/ j/ R* g
        │      任务174:新闻插播和社会工程学.mp40 `  @# H* T$ }
        │      
        ├─第19章 电子取证3 l) d3 g5 D0 a  O  o! {6 j2 L
                   任务175:取证科学简介、分类、通用原则、取证方法、取证工具.mp4  m, }6 j, p8 G9 K$ C
                   任务176:取证工具和Volatility插件.mp4
                   任务177:活取证和死取证.mp42

下载地址
游客,如果您要查看本帖隐藏内容请回复



回复

使用道具 举报

码农123 | 2019-8-10 00:50:04 来自手机 | 显示全部楼层
66
回复

使用道具 举报

cdcdhj | 2019-8-29 12:00:53 | 显示全部楼层
激动人心,无法言表!
回复

使用道具 举报

都是你的错 | 2019-10-9 23:33:42 | 显示全部楼层
强烈支持楼主ing……
回复

使用道具 举报

楠非木 | 2019-10-27 19:44:28 | 显示全部楼层
感谢楼主分享,很需要
回复

使用道具 举报

icepomelo | 2019-11-4 11:52:43 | 显示全部楼层
强烈支持楼主ing……
回复

使用道具 举报

ustc1234 | 2020-1-22 11:47:33 | 显示全部楼层
KaLi Linux渗透测试渗透网络攻击实战教程
回复

使用道具 举报

ytj13 | 2020-2-11 09:11:24 | 显示全部楼层
感谢楼主
回复

使用道具 举报

lbh123456 | 2020-3-7 18:28:48 | 显示全部楼层
学习网络yyyyyyyy
回复

使用道具 举报

zzh120419 | 2020-3-25 14:38:22 | 显示全部楼层
很好的东西来看下
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则