您的位置:首页 > 运维架构 > Linux

视频教程-Kali Linux渗透测试基础入门到进阶实战全程课-渗透测试

2020-05-28 10:24 567 查看
Kali Linux渗透测试基础入门到进阶实战全程课 本人有多年的服务器高级运维与开发经验,擅长计算机与服务器攻防及网络攻防技术!对网络安全领域有持续的关注和研究! 林晓炜 ¥499.00 立即订阅

订阅后:请点击此处观看视频课程

 

视频教程-Kali Linux渗透测试基础入门到进阶实战全程课-渗透测试

学习有效期:永久观看

学习时长:2123分钟

学习计划:36天

难度:

 

「[strong]口碑讲师带队学习,让你的问题不过夜」 [/strong]

讲师姓名:[strong]林晓炜 [/strong]

运维工程师/系统管理员/网络管理员

讲师介绍:本人有多年的服务器高级运维与开发经验,擅长计算机与服务器攻防及网络攻防技术!对网络安全领域有持续的关注和研究!

☛点击立即跟老师学习☚

 

「你将学到什么?」

1、课程概要

      本专栏主要分享Kali Linux渗透测试基础入门到进阶实战全程课!

2、课程目标

     本课程致力于帮助大家掌握Kali Linux渗透测试基础与实战技巧!

3、适合人员

       本课程适合兴趣计算机与网络安全技术的学员观看和学习!

4、特别提醒

       本课程支持一次购买,永久观看,请广大学员放心选购!



 

「课程学习目录」

第1章:Kali Linux使用环境搭建篇
1.下载Kali Liunx所有版本镜像
2.安装Kali Linux操作系统(iso镜像)
3.安装Kali Linux操作系统(vmx虚拟机文件)
4.VMware-tools虚拟机增强工具安装
5.配置软件更新源
6.配置Kali Linux上网网络
7.安装并配置IBUS输入法
8.安装并配置Google输入法
9.安装并配置Sogou输入法
10.安装并配置WPS办公软件
11.在Kali中兼容安装并使用Windows软件
12.VMware环境配置补充讲解
13.Xshell远程连接工具使用
14.VMware虚拟机环境搭建
第2章:VMware虚拟机入门到进阶篇
1.VMware虚拟机下载和安装(2种方式)
2.Windows原版操作系统下载方式(2种方式)
3.Linux操作系统镜像文件下载方式(2种方式)
4.在VMware安装操作系统方式(2种方式)
5.VMware虚拟机快照功能使用详解
6.VMware虚拟机克隆功能使用详解
7.VMware虚拟机网络连接方式讲解【NAT模式】
8.VMware虚拟机网络连接方式讲解【桥接模式】
9.VMware虚拟机网络连接方式讲解【仅主机模式】
第3章:Kali Linux渗透环境搭建篇
1.Metasploitable渗透测试环境搭建
2.OWASP渗透测试环境搭建
3.Sqlol数据库注入攻击环境搭建
4.Android渗透测试及使用环境搭建
5.VirtualBox虚拟机环境搭建
6.Hackxor渗透测试环境搭建
7.PHP集成开发环境搭建教程
8.DVWA网站渗透测试靶机搭建
9.bWAPP网站渗透测试环境搭建
10.Testfire在线渗透测试网站使用
11.Hack this site在线渗透网站使用
12.在线漏洞提交与漏洞查询平台使用
第4章:密码暴力破解实战篇
1.使用Hashcat破解Office加密文档
2.使用PDFcrack获取加密PDF文件密码
3.使用Fcrackzip破解ZIP加密压缩包文件
4.使用Rarcrack破解RAR等加密压缩包文件
5.John the ripper暴力破解Linux用户密码
6.Crunch离线密码字典生成工具使用
7.Cupp社工密码字典生成工具使用
第5章:搜索引擎高级搜索技巧篇
1.Baidu搜索引擎高级搜索技巧
2.使用Baidu搜索引擎实现被动信息收集
3.Baidu搜索引擎高级使用实战技巧
4.日常信息检索与资料查询渠道
5.Google搜索引擎高级搜索技巧
6.钟馗之眼网络空间搜索引擎使用教程(一)
7.钟馗之眼网络空间搜索引擎使用教程(二)
8.Shadon网络空间搜索引擎使用教程
第6章:Nmap网络扫描学习篇
1.Nmap网络扫描工具基本使用
2.Nmap扫描目标主机操作系统类型
3.Nmap扫描网络空间存活主机技巧
4.Nmap扫描目标主机端口开放状态
5.Nmap网络扫描其他参数使用方法与技巧
6.Nmap常规网络扫描探测技巧回顾
7.Nmap高级选项网络扫描使用技巧
8.Nmap脚本引擎使用实战教程(一)
9.Nmap脚本引擎使用实战教程(二)
10.Nmap脚本引擎使用实战教程(三)
第7章:Recon-ng信息收集框架学习篇
1.Recon-ng信息收集框架基础使用(一)
2.Recon-ng信息收集框架基础使用(二)
3.Recon-ng信息收集框架基础使用(三)
4.Recon-ng信息收集框架基础使用(四)
第8章:内网攻防实战篇
1.中间人攻击 --- ARP欺骗概述内网攻防实战篇
2.中间人攻击 --- ARP断网攻击
3.中间人攻击 --- 截取目标计算机图片流量(一)
4.中间人攻击 --- 截取目标计算机图片流量(二)
5.中间人攻击 --- ARP攻击防御实战
6.中间人攻击 -- 内网钓鱼窃取用户账号密码
7.中间人攻击 --- DNS欺骗实战
第9章:Metasploit渗透测试框架实战篇【一】
1.Metasploit渗透测试框架基础(一)
2.Metasploit渗透测试框架基础(二)
3.Metasploit渗透测试框架基础(三)
4.Metasploit渗透测试框架基础(四)
5.Metasploit渗透测试框架基础(五)
6.Metasploit渗透测试框架基础(六)
7.Metasploit渗透测试框架基础(七)
8.Metasploit渗透测试框架基础(八)
9.Metasploit渗透测试框架基础(九)
第10章:Metasploit渗透测试框架实战篇【二】
1.使用Metasploit进行端口扫描技巧
2.使用Metasploit进行SSH服务扫描技巧
3.使用Metasploit进行SSH弱口令暴力破解
4.使用Metasploit进行SMB服务扫描技巧
5.使用Metasploit进行FTP服务扫描技巧
6.使用Metasploit破解并远程登录FTP服务器(一)
7.使用Metasploit破解并远程登录FTP服务器 (二)
8.【补充】FTP渗透测试实验环境搭建技巧
第11章:Metasploit渗透测试框架实战篇【三】
1.利用MSF渗透框架实时监控受害者计算机【木马篇】
2.利用MSF渗透框架实时监控受害者计算机【控制篇】
3.利用MSF渗透框架获取Windows计算机管理员权限【扫描篇】
4.利用MSF渗透框架获取Windows计算机管理员权限【攻击篇】
5.利用MSF渗透框架获取Windows计算机管理员权限【维持篇】
6.【补充】Msfvenom生成木马及其简单免杀操作技巧
7.使用Metasploit生成PHP木马并实现远程控制服务器
8.使用MSF渗透框架生成Linux木马并实现远程控制服务器(一)
9.使用MSF渗透框架生成Linux木马并实现远程控制服务器(二)
10.利用MSF渗透框架复现08-067漏洞攻防过程
11.利用MSF渗透框架复现MS10-046漏洞攻防过程
12.利用MSF渗透框架复现MS12-020漏洞攻防
13.利用MSF框架复现MS17-010永恒之蓝利用过程【扫描篇】
14.利用MSF框架复现MS17-010漏洞攻防【实战篇】
15.利用MSF框架复现MS17-010漏洞过程【防御篇】
16.【补充】计算机漏洞修复与系统更新防护技巧
第12章:Metasploit渗透测试框架实战篇【四】
1.利用MSF渗透框架获取Mysql弱口令实战
2.利用MSF渗透框架获取Mssql弱口令【扫描篇】
3.利用MSF渗透框架获取Mssql弱口令【实战篇】
4.利用MSF渗透框架获取Mssql弱口令【后渗透】
5.【补充】Metasploit渗透测试环境搭建技巧
6.【补充】Mysql数据库渗透测试环境搭建技巧
7.【补充】Mssql数据库渗透测试环境搭建技巧
第13章:Msfvenom木马攻防实战篇
1.Msfvenom生成木马并实现远程控制
2.Msfvenom生成木马并通过自解压文件实现隐藏
3.Msfvenom生成木马并绑定正常软件实现隐藏
4.Msfvenom生成木马攻击危害及防御实战
5.Msfvenom生成木马后门并实现免杀实战
第14章:Netcat“瑞士军刀后门篇”
1.访问维持 -- 使用Netcat实现通信和返回Shell
2.访问维持 -- 使用Netcat窃取受控计算机文件
3.访问维持 -- 使用Netcat在被控Windows计算机建立后门
4.访问维持 -- 使用Netcat在被控Linux计算机建立后门
第15章:Sqlmap数据库注入攻击篇
1.Sqlmap数据库注入与WEB渗透环境搭建
2.Sqlmap数据库注入进阶实战
第16章:Kali Linux渗透工具使用篇
1.Fping主机扫描工具使用
2.Nmap网络映射工具使用
3.Arping使用与ARP原理讲解
4.Arping使用及arp欺骗实战
5.Nslookup域名查询工具使用
6.Dig域名查询工具使用
7.Whatweb使用与批量扫描网站技巧
8.Nessus主机漏洞扫描工具配置
9.Httrack网站整站克隆实战
10.在Kali中安装并使用钟馗之眼
第17章:Kali Linux基础操作学习篇
1.ls命令学习
2.mkdir命令学习
3.cd命令学习
4.rm命令学习
5.alias命令学习
6.cp命令学习(一)
7.cp命令学习(二)
8.mv命令学习
9.touch命令学习
10.cat命令学习(一)
11.cat命令学习(二)
12.more和less命令学习
13.head和tail命令使用
14.软链接和硬链接学习(一)
15.软连接和硬链接学习(二)
16.find命令学习(一)
17.find命令学习(二)
18.用户和用户组管理(一)
19.用户和用户组管理(二)
20.用户和用户组管理(三)
21.软件包管理 -- 在线安装
22.软件包管理 -- Deb安装
23.压缩包管理 -- gzip和bzip2使用
24.压缩包管理 -- tar使用
25.压缩包管理 -- rar使用
26.压缩包管理 -- zip使用
27.ZIP压缩包加密和解压缩
28.文件权限修改 -- 文字设定法
29.文件权限修改 -- 数字设定法
30.关机和重启操作
31.进程管理(一)
32.进程管理(二)
33.chattr与lsattr文件属性
34.chown与chgrp修改文件所有者和所属组
35.which和whereis定位命令或文件
36.df磁盘管理命令的使用
37.free查询内存使用情况
38.更新:文件内容打印与简单统计
39.更新:3种文本编程器认识和基本操作
40.更新:VIM文本编辑器基本操作
41.更新:VIM文本编辑器基本操作补充
第18章:白帽子黑客渗透测试技巧【附工具】
1.SqlMap下载安装和Python环境配置
2.BurpSuite下载安装和JDK环境配置
3.AWVS网站漏洞扫描工具的安装及激活
4.北极熊WEB安全扫描器下载及使用
5.X-scan安全漏洞检测工具下载使用
6.Wireshake抓包工具安装与介绍
7.Nessus系统漏洞扫描工具安装及激活
8.Hydra密码暴力破解工具使用
9.Aircrack-ng无线破解工具下载安装
10.Nmap使用工具安装与使用
11.Safe3网站漏洞扫描器使用
12.w3af网站应用扫描与安全审计工具使用
13.椰树WEB安全扫描器下载与使用
14.Netcat“瑞士军刀”网络安全工具使用
15.Cain网安工具下载安装及使用
16.Ettercap网络嗅探工具下载与使用
17.John the ripper密码破解工具使用
18.Wget网络资源工具使用
19.Virscan在线扫描文件病毒与安全性
20.获取网站IP地址,并查询其服务器位置(方法一)
21.获取网站IP地址,并查询其服务器位置(方法二)
22.获取网站IP地址,并查询其服务器位置(方法三)
23.如何合法免费访问Google、Utube等网站
第19章:Windows及Linux及数据库环境搭建【附工具】
1.Windows Server 2003服务器环境搭建
2.Windows xp计算机系统环境搭建
3.Windows7计算机系统环境搭建
4.Windows Server 2008服务器环境搭建
5.Windows8.1计算机系统环境搭建
6.Windows10计算机系统环境搭建
7.Centos7 Linux系统环境搭建
8.RHEL Linux系统环境搭建
9.Ubuntu Linux系统环境搭建

 

「[strong]7项超值权益,保障学习质量」 [/strong]

  • 大咖讲解

技术专家系统讲解传授编程思路与实战。

  • 答疑服务

专属社群随时沟通与讲师答疑,扫清学习障碍,自学编程不再难。

  • 课程资料+课件

超实用资料,覆盖核心知识,关键编程技能,方便练习巩固。(部分讲师考虑到版权问题,暂未上传附件,敬请谅解)

  • 常用开发实战

企业常见开发实战案例,带你掌握Python在工作中的不同运用场景。

  • 大牛技术大会视频

2019Python开发者大会视频免费观看,送你一个近距离感受互联网大佬的机会。

  • APP+PC随时随地学习

满足不同场景,开发编程语言系统学习需求,不受空间、地域限制。

 

「什么样的技术人适合学习?」

  • 想进入互联网技术行业,但是面对多门编程语言不知如何选择,0基础的你
  • 掌握开发、编程技术单一、冷门,迫切希望能够转型的你
  • 想进入大厂,但是编程经验不够丰富,没有竞争力,程序员找工作难。

 

「悉心打造精品好课,[strong]36天学到大牛3年项目经验」 [/strong]

【完善的技术体系】

技术成长循序渐进,帮助用户轻松掌握

掌握渗透测试知识,扎实编码能力

【清晰的课程脉络】

浓缩大牛多年经验,全方位构建出系统化的技术知识脉络,同时注重实战操作。

【仿佛在大厂实习般的课程设计】

课程内容全面提升技术能力,系统学习大厂技术方法论,可复用在日后工作中。

 

「你可以收获什么?」

掌握Kali Linux渗透测试技巧

掌握黑客攻防技巧

掌握计算机与网络安全技术

掌握白帽子黑客常用渗透测试技巧!

 

订阅课程 开始学习
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: 
相关文章推荐