
0x00 前言称为最优秀我个人觉得一点都不为过,目前市面上的那些课程先不说能不能把工具实现的原理讲清楚,就连工具的功能也是一知半解,更不说系统完整的渗透
测试框架,yuanfh老师可能是我见过讲Kali
Linux渗透测试最优秀的老师,很有幸学到老师的课程,老师讲课严谨细致的态度给我留下深深的印象,以致于每节课老师都讲了1个小时以上,老师在课程详
细讲解渗透测试的方法、思路、工具原理,以及个人从事信息安全行业大量的经验和思考,个人觉得作为信息安全研究员,对知识不仅要知其然,更要知其所以然,
讲究理论和实践结合,老师在课程花了大量的时间讲各种原理,做了许多的实例演示,让我从中学到了很多,再次向老师辛勤的付出说声谢谢!所以这里向静得下心
研究安全的小伙伴们推荐,课程也不贵,至于课程质量我也过多赘述,可以先看看小伙伴们的课程评价。 0x01 课程适合人群0x02 课程目录第1 章 : 课程介绍 课时1:Kali Linux渗透测试介绍 61:41 第2 章 : Kali安装 课时2:Kali Linux安装-硬盘安装、虚拟机安装 85:22 课时3:Kali Linux 安装-持久加密USB安装、熟悉环境、熟悉BASH命令 78:14 课时4:Kali Linux安装-熟悉环境 106:52 第3 章 : 工作环境优化 课时5:网络配置、更新升级、安装软件包、浏览器插件 61:24 课时6:安装Java、安装显卡驱动、安装网卡补丁、并发线程限制、电源优化 53:49 课时7:翻墙代理 101:35 课时8:TOR 73:31 第4 章 : 实验环境 课时9:实验环境 107:39 第5 章 : 基本工具 课时10:基本工具-NETCAT(telnet/banner、传输文本信息) 50:05 课时11:基本工具-NETCAT(传输文件/目录、流媒体服务、端口扫描、远程克隆硬盘) 56:41 课时12:基本工具-远程控制、NCAT、WIRESHARK、WIRESHARK-筛选器、常见协议 75:55 课时13:基本工具-常见协议包、WIRESHARK-TCP 49:20 课时14:WIRESHARK-信息统计、实践 51:39 课时15:TCPDUMP-抓包、筛选、高级筛选、过程文档记录 80:26 第6 章 : 信息收集 课时16:被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP 59:31 课时17:DNS信息收集-DIG 56:28 课时18:DNS区域传输、DNS字典爆破、DNS注册信息 64:49 课时19:搜索引擎、SHODAN 61:31 课时20:SHODAN 95:52 课时21:google搜索:实例 67:39 课时22:其他途径 46:58 课时23:RECON-NG 79:04 第7 章 : 主动信息收集 课时24:主动信息收集-发现 67:20 课时25:主动信息收集-发现(二) 57:34 课时26:主动信息收集-发现(三) 65:33 课时27:主动信息收集-发现(四) 63:09 课时28:主动信息收集-发现(五) 76:03 课时29:端口扫描 81:40 课时30:端口扫描(二) 45:25 课时31:服务扫描 50:36 课时32:操作系统识别 78:43 课时33:SMB扫描 83:45 课时34:SMTP扫描 82:52 第8 章 : 弱点扫描 课时35:弱点扫描 51:40 课时36:NMAP 145:22 课时37:NESSUS 111:53 课时38:NEXPOSE 99:22 第9 章 : 缓冲区溢出 课时39:缓冲区溢出 57:54 课时40:POP3 68:58 课时41:FUZZING 122:26 课时42:Linux缓冲区溢出 96:13 课时43:选择和修改EXP 123:30 第10 章 : 提权 课时44:本地提权 72:41 课时45:抓包嗅探 67:40 课时46:WCE 81:38 课时47:利用漏洞提权 113:29 课时48:利用配置不当提权 58:59 课时49:收集敏感数据、隐藏痕迹 63:32 第11 章 : 无线攻击 课时50:无线渗透 62:17 课时51:无线网运行模式和无线网硬件设备及基本概念 61:32 课时52:无线技术概念 61:59 课时53:Linux 无线协议栈及配置命令 60:06 课时54:RADIOTAP头部 66:08 课时55:CONTROL FRAME 88:37 课时56:MANAGEMENT FRAME 管理帧 63:46 课时57:REASSOCIATION REQUEST FRAME 94:32 课时58:WEP加密、RC4算法 26:59 课时59:WPA安全系统 67:12 课时60:密钥交换、无线渗透实操:AIRCRACK-NG基础、AIRODUMP-NG排错 106:07 课时61:AIREPLAY-NG 52:39 课时62:Mac地址绑定攻击 127:14 课时63:WPA 106:47 课时64:COWPATTY 破解密码 51:45 课时65:WPS 52:27 课时66:WPS及其他工具 86:21 课时67:EVIL TWIN AP、ROGUE AP 96:44 课时68:AIRRACK-NG SUITE 98:12 课时69:AIRRACK-NG(二) 93:52 第12 章 : 补充 课时70:协议分析 125:13 第13 章 : Web渗透 课时71:HTTP协议基础 79:57 课时72:扫描工具-Nikto 100:22 课时73:vega 114:34 课时74:skipfish 99:48 课时75:w3af 75:32 课时76:w3af-身份认证 68:05 课时77:w3af-截断代理 79:26 课时78:Arachni 108:09 课时79:OWASP_ZAP 137:17 课时80:Burpsuite 88:56 课时81:Burpsuite-intruder 82:18 课时82:Burpsuite-repeater,Sequencer,编码,代理截断工具 53:42 课时83:ACUNETIX WEB VULNERABILITY SCANNER 129:01 课时84:APPSCAN 83:55 课时85:答疑(Conky、Goagent、Linux4.4内核发布),手动漏洞挖掘 91:09 课时86:手动漏洞挖掘(二) 112:24 课时87:手动漏洞挖掘(三) 102:33 课时88:手动漏洞挖掘(四) 71:33 课时89:KALI版本更新(第一个ROLLING RELEASE)和手动漏洞挖掘(SQL注入) 126:29 课时90:手动漏洞挖掘-SQL注入 76:23 课时91:手动漏洞挖掘-SQL注入 130:31 课时92:手动漏洞挖掘-SQL盲注 93:11 课时93:SQLMAP- 自动注入 125:59 课时94:SQLMAP自动注入-REQUEST 80:58 课时95:SQLMAP自动注入(二)-REQUEST和SQLMAP自动注入(三)-OPTIMIZATION 79:36 课时96:SQLMAP自动注入-INHECTION、DETECTION、TECHNIQUES、FINGERPRINT 62:43 课时97:SQLMAP自动注入-ENUMERATION、BRUTE FORCE、UDF INJECTION、FILE SYSTEM、OS、WINDOWS REGISTORY、GENERAL、MISCELLANEOUS 72:49 课时98:XSS-简介、跨站脚本检测和常见的攻击利用手段 98:59 课时99:XSS- 键盘记录器和反射型XSS 81:01 课时100:存储型XSS和BEEF浏览器攻击框架 136:24 课时101:CSRF 70:07 课时102:WEBSHELL 70:42 课时103:HTTPS攻击 120:58 课时104:SSL、TLS中间人攻击 117:54 课时105:SSL、TLS拒绝服务攻击和补充概念 97:49 第14 章 : 密码破解 课时106:思路、身份认证方法、密码破解方法、字典 119:51 课时107:字典、在线密码破解-hydra 118:37 课时108:在线密码破解-hydra、在线密码破解-medusa、离线密码破解 72:10 课时109:离线密码破解、离线密码破解-Hashcat 90:14 课时110:离线密码破解 121:21 课时111:密码嗅探(第四版剪辑版) 121:40 课时112:密码嗅探、中间人攻击 88:26 课时113:中间人攻击、ARP MITM、中间人攻击、Pass the Hash 127:54 第15 章 : 流量操控与隧道 课时114:流量操控技术、重定向 115:59 课时115:SSH隧道和SSH本地端口转发 94:12 课时116:SSH远程端口转发和动态端口转发以及X协议转发 61:06 课时117:DNS协议隧道、DNS协议隧道-dns2tcp 172:36 课时118:DNS协议隧道-dns2tcp 48:33 课时119:DNS协议隧道-iodine、NCAT 114:15 课时120:COCAT 48:12 课时121:ptunnle 55:32 课时122:proxytunnle 103:57 课时123:sslh 74:00 课时124:补充Proxytunnel、stunnel4 65:40 第16 章 : 拒绝服务 课时125:拒绝服务介绍、DoS分类、个人DoS分类方法 126:38 课时126:Syn-Flood、IP地址欺骗 135:56 课时127:Smurf攻击、Sockstress 108:30 课时128:TearDrop 77:04 课时129:DNS放大攻击 43:55 课时130:SNMP放大攻击 60:32 课时131:NTP放大攻击 37:18 课时132:应用层Dos 146:02 课时133:拒绝服务攻击工具-RUDY、Hping3、LAND攻击、Siege 108:59 课时134:拒绝服务攻击工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye 86:39 第17 章 : 免杀 课时135:恶意软件、防病毒软件、免杀技术、当前现状 118:44 课时136:当前现状、软件保护,自己编写后门 106:54 课时137:Veil-evasion 87:41 课时138:Veil-catapult 88:11 课时139:Veil-catapult总结、另一种免杀思路、shellter 54:12 课时140:Backdoor-factory 98:43 课时141:Bdfproxy 98:36 第18 章 : Metasploit Framework 课时142:渗透测试者的困扰 38:20 课时143:Metasploit简介、教材和版本对比 39:15 课时144:Metasploit Framework 和MSF架构 26:16 课时145:MSF架构-技术功能模块 45:00 课时146:MSF基本使用和控制台命令 68:37 课时147:MSF-控制台命令 89:28 课时148:Exploit 模块 45:27 课时149:生成 payload 42:19 课时150:Meterpreter 27:20 课时151:Meterpreter 基本命令和Meterpreter Python扩展 86:32 课时152:Msfcli 11:37 课时153:Msf-信息收集 发现和端口扫描 17:55 课时154:Msf-信息收集 IPID Idle扫描和UDP扫描 15:54 课时155:Msf-信息收集 密码嗅探和SNAP扫描 31:36 课时156:Msf-信息收集 SMB服务扫描 25:22 课时157:Msf-信息收集 SSH服务扫描 10:24 课时158:Msf-信息收集 系统补丁 16:46 课时159:Msf-信息收集 sql serve 17:14 课时160:Msf-信息收集 FTP 05:16 课时161:Msf-弱点扫描 81:28 课时162:Msf-弱点扫描 和客户端渗透 80:05 课时163:Msf-客户端渗透 131:50 课时164:Msf-后渗透测试阶段 85:56 课时165:Msf-后渗透测试阶段(二) 102:05 课时166:Msf-后渗透测试阶段(三) 62:04 课时167:Msf-后渗透测试阶段(四) 84:08 课时168:Msf-后渗透测试阶段(五) 94:41 课时169:Msf-后渗透测试阶段(六) 61:19 课时170:Msf-后渗透测试阶段(七) 71:57 课时171:Msf-后渗透测试阶段(八) 121:37 课时172:Armitage图形化端-简介安装 86:15 课时173:Armitage 图形化前端-启动、发现主机、工作区、获取目标 136:30 课时174:新闻插播和社会工程学 124:41 第19 章 : 电子取证 课时175:取证科学简介、分类、通用原则、取证方法、取证工具 93:23 课时176:取证工具和Volatility插件 141:49 课时177:活取证和死取证 126:42 0x03 课程链接Kali Linux渗透测试
(责任编辑:蜗蜗侠) |