oscp课程介绍

TOPIC_NAME TOPIC_NAME1 课程名
1 Copyright 版权
2 Penetration Testing with Kali Linux: General Course Information 渗透测试与Kali Linux:一般课程信息
3 Introduction To Cybersecurity 网络安全概论
4 Effective Learning Strategies 有效的学习策略
5 Report Writing for Penetration Testers 为渗透测试人员编写报告
6 Information Gathering 信息收集
7 Vulnerability Scanning 漏洞扫描
8 Introduction to Web Application Attacks Web应用程序攻击简介
9 Common Web Application Attacks 常见的Web应用攻击
10 SQL Injection Attacks SQL注入攻击
11 Client-side Attacks 客户端攻击
12 Locating Public Exploits 查找公共漏洞
13 Fixing Exploits 修复漏洞
14 Antivirus Evasion 防病毒逃避
15 Password Attacks 密码攻击
16 Windows Privilege Escalation Windows特权升级
17 Linux Privilege Escalation Linux权限升级
18 Port Redirection and SSH Tunneling 端口重定向和SSH隧道
19 Tunneling Through Deep Packet Inspection 通过深度报文检测隧道
20 The Metasploit Framework Metasploit框架
21 Active Directory Introduction and Enumeration 活动目录介绍和枚举
22 Attacking Active Directory Authentication 攻击Active Directory认证
23 Lateral Movement in Active Directory 活动目录中的横向移动
24 Assembling the Pieces 拼凑碎片
25 Trying Harder: The Challenge Labs 努力尝试:挑战实验室

第1章: 认证课程介绍
课时 1 : 课程介绍 57:26
课时 2 : 考试注意事项 30:03
第2章: 熟悉Kali_Linux
课时 3 : 启动Kali ;工具菜单;Kali 文档;熟悉 Kali; 34:13
课时 4 : 管理系统服务;软件包管理; 24:08
第3章: Linux基础命令
课时 5 : BASH环境 ;管道重定向; 16:59
课时 6 : 管道重定向;文本搜索与修改;文本编辑工具;比较文件;管理进程;下载文件 ; 01:08:42
第4章: 常用工具
课时 7 : NETCAT;SOCAT;Powershell& Powercat;wireshark; 47:40
课时 8 : wireshark;tcpdump; 33:45
第5章: Bash脚本
课时 9 : 变量 ;条件语句; 24:35
课时 10 : 布尔逻辑运算;循环语句;函数; 24:33
第6章: 被动信息收集
课时 11 : 侦查&记录 ;Netcraft;Recon-ng;开源项目代码库; 33:00
课时 12 : 公开信息搜索;代理平台;信息收集 01:15:37
第7章: 主动信息收集
课时 13 : DNS 枚举; 35:01
课时 14 : 端口扫描;SMB 枚举;NFS 枚举; 50:11
课时 15 : SMTP 枚举;SNMP 枚举; 23:21
第8章: 漏洞扫描
课时 16 : 漏扫流程 ;NESSUS;NMAP 漏扫;GVM; 45:42
第9章: WEB应用攻击
课时 17 : WEB应用评估方法;WEB 枚举; 43:38
课时 18 : WEB枚举;WEB安全工具;攻击WEB漏洞; 55:43
课时 19 : 攻击WEB漏洞; 32:34
第10章: 缓冲区溢出
课时 20 : X86 架构(一); 33:32
课时 21 : X86 架构 (二); 01:10:20
课时 22 : X86 架构 (三); 20:10
第11章: Windows缓冲区溢出
课时 23 : 挖掘漏洞(一); 28:55
课时 24 : 挖掘漏洞(二); 46:47
课时 25 : 溢出攻击; 30:42
第12章: Linux缓冲区溢出
课时 26 : DEP、ASLR & Canaries; 18:19
课时 27 : 程序崩溃复现;测定 EIP溢出偏移量;Shellcode位置;返回地址;Get Shell; 41:25
第13章: 客户端攻击
课时 28 : 了解攻击目标 ;HTA 程序;利用 Office 攻击;嵌入对象; 51:48
第14章: 搜索已知EXP
课时 29 : 风险提醒 ;搜索EXP;离线搜索 EXP; 01:16:41
第15章: 修复EXP代码
课时 30 : 修复内存污染EXP ;WEB EXP 修复; 01:19:46
第16章: 传输文件
课时 31 : 准备工作 ; 35:49
课时 32 : Windows系统传输文件; 50:32
第17章: 规避防病毒软件
课时 33 : AV 检测技术;AV躲避技术;Shellter; 01:12:54
第18章: 本地提权
课时 34 : 信息收集 (一); 32:31
课时 35 : 信息收集 (二); 47:35
课时 36 : Windows提权练习;Linux 提权练习3 9:51
第19章: 用户口令审计
课时 37 : 字典;爆破;在线破解;哈希攻击(一); 26:05
课时 38 : 哈希攻击(二); 57:11
课时 39 : 哈希攻击(三); 17:15
第20章: 隧道与端口转发
课时 40 : 端口转发;SSH隧道;Plink; 41:11
课时 41 : NETSH;HTTPTunnel-ing ;15:14
第21章: 攻击活动目录
课时 42 : AD 理论 ;33:47
课时 43 : AD 枚举; 01:07:57
课时 44 : AD身份认证;AD横向移动;AD持久化; 38:04
第22章: Metasploit
课时 45 : 用户界面; 12:24
课时 46 : Exploit 模块;Payload;自定义模块;后渗透阶段;MSF 自动化; 34:23
第23章: Empire
课时 47 : Empire 05:09
第24章: 渗透技能整合
课时 48 : 渗透技能整合 53:18
课时 49 : Q&A 13:31

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值