《Python安全攻防:渗透测试实战指南》配套技术讲解

如果你立志成为一名合格的安全从业者,想突破“脚本小子”的瓶颈,成为真正的黑客,想拥有自己打造出来的属于自己的神兵利器!《Python安全攻防:渗透测试实战指南》已经出版,配套星球现在可以安排起来了!


照惯例,针对这本书我们推出了配套知识星球!内容见最下方目录!

重温下我们的口号:“每天一元钱,轻松学Python安全”,好像不是太顺口,不管了,反正还是365元!

 

主讲老师介绍:

一坨奔跑的蜗牛:电信股份有限公司研究院网络安全研员,MS08067安全实验室、贝塔安全实验室核心成员。主要从事安全攻防、威胁情报、云计算等方面安全研究。在科研方向,发表并检索EI论文3篇,申请发明专利2项。

大方子:MS08067安全实验室核心成员,CSDN活跃博主,获得CompTIA Security+认证。主要从事WEB渗透、内网渗透等方向安全研究。热衷分享自己的所见所闻所学,并在博客、公众号、知识论坛等发表多篇安全技术文章。

 

balck:杭州默安科技网络安全工程师,MS08067实验室核心成员。主要从事渗透测试、安全开发、逆向分析等方向研究。多次参加国家护网行动,熟知安全攻防技术,善于自动化编程开发。

星球有什么:

1.《Python安全攻防》部分章节电子书

2.《Python安全攻防》配套作者视频课程,共计80讲左右

3.《Python安全攻防》全书提及所有源码和工具配套实验环境

4.作者就Python安全攻防相关知识重点难点答疑解惑

5. Python渗透测试最新汇总资料秘笈

6.内部渗透专业圈子,内部互助交流进步

 

 

你和大佬的距离也许只是每天1元钱!

扫描下方二维码加入星球

开始我们的大佬成长之旅吧!

使用期为一年时间(自加入起,向后延期一年)

加入后会请你进内部微信群,内部微信群永久有效!

全部视频目录

第一章 渗透测试概述篇

1.1   信息安全发展史   

1.1.1 互联网的起源  

1.2 信息安全服务行业的现状    

1.3 渗透测试基本流程

1.4 渗透测试的基本流程 

1.5 小结   

第二章 Python语言基础篇 

2.1 Python环境搭建  

2.1.1 Windows系统下的安装   

2.1.2 Linux系统下的安装     

2.2 编写第一个python程序    

2.3 Python模块的安装与使用  

2.3.1 Python扩展库的安装   

2.3.2 Python模块的导入与使用

2.4 Python序列     

2.4.1 列表    

2.4.2 元组    

2.4.3 字典

2.4 Python控制结构

2.4.1 选择结构 

2.4.2循环结构  

2.5 文件处理   

2.6 异常处理结构

2.7 Socket网络编程   

2.8 可执行文件的生成   

2.8.1 Window系统下的生成

2.8.2 Linux系统下的生成

2.9 小结

第三章 渗透测试框架篇

3.1Pocsuite框架  

3.1.1功能介绍   

3.1.2安装Pocsuite

3.1.3使用Pocsuite

3.2 POC脚本编写 

3.3 EXP脚本编写

3.4小结 

 

第四章 信息搜集篇   

4.1被动信息搜集 

4.1.1 DNS解析  

4.1.2 子域名挖掘  

4.1.3 邮件爬取 

4.2 主动信息收集

4.2.1基于ICMP主机发现

4.2.2基于TCP、DUP主机发现 

4.2.3 基于ARP主机发现 

4.2.4 端口探测 

4.2.5 服务识别 

4.2.6 系统识别 

4.2.7敏感目录探测     

4.3 小结

 

第五章 漏洞检测与防御篇 

5.1 未授权访问漏洞 

5.1.1 redis未授权访问简介    

5.1.2 redis未授权访问利用    

5.1.3 redis未授权访问检测    

5.1.4 redis未授权访问的防御策略

5.2 外部实体注入漏洞与防御 

5.2.1外部实体注入漏洞简介

5.2.2外部实体注入漏洞检测

5.2.3外部实体注入漏洞防御策略

5.3 Sql盲注漏洞

5.3.1 Sql盲注简介

5.3.2 布尔型Sql盲注检测

5.3.3 时间型Sql盲注检测    

5.3.4 Sql注入防御

5.4SQLMap Tamper脚本

5.4.1 SQLMap及Tamper脚本简介 

5.4.2 Tamper脚本的编写(一)

5.4.3 Tamper脚本的编写(二)

5.5 服务端请求伪造漏洞

5.5.1 服务端请求伪造简介  

5.5.2 服务端请求伪造检测  

5.5.3 服务端请求伪造防御  

5.6网络代理

  5.6.1 网络代理的简介

5.6.2 网络代理的使用

5.7小结 

 

第六章 数据加解密篇

6.1 常见的加密算法 

6.1.1对称加密算法     

6.1.2非对称加密算法 

6.1.3分组密码工作模式  

6.2 PyCrytodome库函数 

6.3 Base64编码     

6.3.1 Base64编码原理

6.3.2 Python实现Base64编码   

6.4 DES加密算法  

6.4.1 DES加密原理

6.4.2 Python实现DES加解密    

6.5 AES加密算法  

6.5.1 AES加密原理

6.5.2 Python实现AES加解密    

6.6 MD5加密算法

6.6.1 MD5加密原理    

6.6.2 Python实现MD5加密 

6.7小结  21

 

第七章 暴力破解篇   

7.1  社会工程学密码字典  

7.1.1 社工字典的生成

7.1.2 社工字典的防御

7.2 后台弱口令爆破 

7.2.1 后台弱口令爆破脚本  

7.2.2 后台弱口令爆破的防御

7.3 SSH暴力破解  

7.3.1 SSH爆破脚本

7.3.2 SSH爆破的防御 

7.4 FTP暴力破解  

7.4.1 FTP爆破脚本

7.4.2 FTP爆破的防御  

7.5 小结 

 

第八章 模糊测试篇

8.1 FUZZ模糊测试 

8.2 FUZZ绕过安全狗  

8.3 FUZZ绕过安全狗的优化 

8.4 FUZZ结合WebShell    

8.5 FUZZ工具介绍

 8.5.1 浏览器模糊测试工具BFuzz

8.5.2 XSS模糊测试工具XSStrike

8.5.3 Sulley模糊测试框架

8.6 小结

 

第九章 流量分析篇   

9.1 流量嗅探   

9.1.1 流量嗅探原理    

9.1.2 流量嗅探工具编写  

9.2 ARP毒化    

9.2.1 ARP毒化原理

9.2.2 ARP毒化工具的编写    

9.2.3 ARP毒化防御

9.3拒绝服务攻击 

9.3.1 数据链路层拒绝服务攻击

9.3.2 网络层拒绝服务攻击

9.3.3 传输层拒绝服务攻击  

9.3.4 应用层拒绝服务攻击  

9.3.5 拒绝服务攻击防御 

9.4 小结

第十章 python免杀技术篇    

10.1 shellcode执行与可执行文件生成    

10.2 免杀处理  

10.3 Cobalt Strike使用及拓展   

10.4 小结    

第十一章 远控工具篇

11.1  远程控制工具简介    

11.2  远程控制的基础模块

11.3  被控端的编写 

11.4  控制端的编写 

11.5  远程控制工具的演示

11.6  小结 

Ms08067安全实验室

专注于普及网络安全知识。团队已出版《Web安全攻防:渗透测试实战指南》《内网安全攻防:渗透测试实战指南》《Python安全攻防:渗透测试实战指南》,目前在编JAVA代码审计和二进制逆向方面的书籍。

团队公众号定期分享关于CTF靶场、内网渗透、APT方面技术干货,从零开始、以实战落地为主,致力于做一个实用的干货分享型公众号。

官方网站:www.ms08067.com

  • 0
    点赞
  • 0
    评论
  • 13
    收藏
  • 一键三连
    一键三连
  • 扫一扫,分享海报

©️2021 CSDN 皮肤主题: 1024 设计师:白松林 返回首页
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值