视频教程-Kali Linux渗透测试基础入门到进阶实战全程课-渗透测试

扫码下载「CSDN程序员学院APP」,1000+技术好课免费看

APP订阅课程,领取优惠,最少立减5元 ↓↓↓

订阅后:请点击此处观看视频课程

 

视频教程-Kali Linux渗透测试基础入门到进阶实战全程课-渗透测试

学习有效期:永久观看

学习时长:2371分钟

学习计划:40天

难度:

 

口碑讲师带队学习,让你的问题不过夜」

讲师姓名:林晓炜

运维工程师/系统管理员/网络管理员

讲师介绍:本人有多年的服务器高级运维与开发经验,擅长计算机与服务器攻防及网络攻防技术!对网络安全领域有持续的关注和研究!

☛点击立即跟老师学习☚

 

「你将学到什么?」

课程标题:Kali Linux渗透测试基础入门到进阶实战全程课
一、课程声明
       本课程所有分享仅做学习交流,切勿用于任何不法用途,请每位学员自觉遵守网络安全法等法律法规!

二、课程概要
       本课程主要分享Kali Linux渗透测试基础入门到进阶实战全程技巧!

三、适合人员
       1、零基础大学生
       2、IT技术人员
       3、运维工程师
       4、渗透测试工程师
       5、漏洞挖掘工程师

四、特别说明
       1、本课程支持一次购买,永久观看!
       2、本课系讲师原创课程,请勿盗用!

 

「课程学习目录」

第1章:Kali Linux2020最新更新部分
1.手把手教你如何下载和安装Kali Linux2020.2黑客系统?
2.手把手教你如何拍摄快照和克隆虚拟机?
3.手把手教你如何让Kali Linux从U盘成功启动和运行?
4.手把手教你安装和使用VMware-tools?
5.如何安装open-vm-tools实现良好的交互?
6.手把手教你如何在Kali中更新国内软件源?
7.手把手教你如何在Kali中安装和配置Google拼音输入法?
8.手把手教你如何在Kali中安装和配置ibus拼音输入法?
9.如何实现Root用户和普通用户的切换?
10.手把手教你设置Kali2020Root单用户技巧?
11.手把手教你对比一下Kali Linux新老系统有什么区别?
第2章:Kali Linux使用环境搭建篇
1.下载Kali Liunx所有版本镜像
2.安装Kali Linux操作系统(iso镜像)
3.安装Kali Linux操作系统(vmx虚拟机文件)
4.VMware-tools虚拟机增强工具安装
5.配置软件更新源
6.配置Kali Linux上网网络
7.安装并配置IBUS输入法
8.安装并配置Google输入法
9.安装并配置Sogou输入法
10.安装并配置WPS办公软件
11.在Kali中兼容安装并使用Windows软件
12.VMware环境配置补充讲解
13.Xshell远程连接工具使用
14.VMware虚拟机环境搭建
第3章:VMware虚拟机入门到进阶篇
1.VMware虚拟机下载和安装(2种方式)
2.Windows原版操作系统下载方式(2种方式)
3.Linux操作系统镜像文件下载方式(2种方式)
4.在VMware安装操作系统方式(2种方式)
5.VMware虚拟机快照功能使用详解
6.VMware虚拟机克隆功能使用详解
7.VMware虚拟机网络连接方式讲解【NAT模式】
8.VMware虚拟机网络连接方式讲解【桥接模式】
9.VMware虚拟机网络连接方式讲解【仅主机模式】
第4章:Kali Linux渗透环境搭建篇
1.Metasploitable渗透测试环境搭建
2.OWASP渗透测试环境搭建
3.Sqlol数据库渗透测试环境搭建
4.Android渗透测试及使用环境搭建
5.VirtualBox虚拟机环境搭建
6.Hackxor渗透测试环境搭建
7.PHP集成开发环境搭建教程
8.DVWA网站渗透测试靶机搭建
9.bWAPP网站渗透测试环境搭建
10.Testfire在线渗透测试网站使用
11.Hack this site在线渗透测试平台使用
12.在线漏洞提交与漏洞查询平台使用
第5章:密码安全实战技巧篇
1.使用Hashcat获取Office加密文档
2.使用PDFcrack获取加密PDF文件密码
3.使用Fcrackzip获取ZIP加密压缩包文件
4.使用Rarcrack获取RAR等加密压缩包文件
5.使用John the ripper获取Linux用户密码
6.Crunch离线密码字典生成工具使用
7.Cupp密码字典生成工具使用
8.Windows10密码泄露及安全防御技巧(上)
9.Windows10密码泄露及安全防御技巧(下)
10.如何利用medusa获取Linux系统用户名或密码?【准备篇】
11.如何利用medusa获取Linux系统用户名或密码?【实战篇】
第6章:搜索引擎高级搜索技巧篇
1.Baidu搜索引擎高级搜索技巧
2.使用Baidu搜索引擎实现被动信息收集
3.Baidu搜索引擎高级使用实战技巧
4.日常信息检索与资料查询渠道
5.谷哥搜索引擎高级搜索技巧
6.钟馗之眼网络空间搜索引擎使用教程(一)
7.钟馗之眼网络空间搜索引擎使用教程(二)
8.Shadon网络空间搜索引擎使用教程
第7章:Nmap网络扫描学习篇
1.Nmap网络扫描工具基本使用
2.Nmap扫描目标主机操作系统类型
3.Nmap扫描网络空间存活主机技巧
4.Nmap扫描目标主机端口开放状态
5.Nmap网络扫描其他参数使用方法与技巧
6.Nmap常规网络扫描探测技巧回顾
7.Nmap高级选项网络扫描使用技巧
8.Nmap脚本引擎使用实战教程(一)
9.Nmap脚本引擎使用实战教程(二)
10.Nmap脚本引擎使用实战教程(三)
第8章:Recon-ng信息安全框架学习篇
1.Recon-ng信息安全框架使用(一)
2.Recon-ng信息安全框架使用(二)
3.Recon-ng信息安全框架使用(三)
4.Recon-ng信息安全框架使用(四)
第9章:内网攻防与安全防御实战技巧
1.内网攻防与安全防御实战技巧【一】
2.内网攻防与安全防御实战技巧【二】
3.内网攻防与安全防御实战技巧【三】
4.内网攻防与安全防御实战技巧【四】
5.内网攻防与安全防御实战技巧【五】
6.内网攻防与安全防御实战技巧【六】
7.内网攻防与安全防御实战技巧【七】
第10章:Metasploit渗透测试框架实战篇【一】
1.Metasploit渗透测试框架基础(一)
2.Metasploit渗透测试框架基础(二)
3.Metasploit渗透测试框架基础(三)
4.Metasploit渗透测试框架基础(四)
5.Metasploit渗透测试框架基础(五)
6.Metasploit渗透测试框架基础(六)
7.Metasploit渗透测试框架基础(七)
8.Metasploit渗透测试框架基础(八)
9.Metasploit渗透测试框架基础(九)
第11章:Metasploit渗透测试框架实战篇【二】
1.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【1】
2.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【2】
3.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【3】
4.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【4】
5.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【5】
6.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【6】
7.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【7】
8.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【8】
第12章:Metasploit渗透测试框架实战篇【三】
1.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【1】
2.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【2】
3.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【3】
4.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【4】
5.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【5】
6.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【6】
7.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【7】
8.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【8】
9.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【9】
10.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【10】
11.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【11】
12.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【12】
13.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【13】
14.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【14】
15.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【15】
16.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【16】
第13章:Metasploit渗透测试框架实战篇【四】
1.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【1】
2.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【2】
3.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【3】
4.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【4】
5.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【5】
6.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【6】
7.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【7】
第14章:Metasploit渗透测试框架实战篇【五】
1.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【1】
2.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【2】
3.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【3】
4.Metasploit渗透测试与漏洞攻防演练及计算机安全防御技巧【4】
第15章:木码防御与计算机安全技巧
1.木码防御与计算机安全实战技巧【1】
2.木码防御与计算机安全实战技巧【2】
3.木码防御与计算机安全实战技巧【3】
4.木码防御与计算机安全实战技巧【4】
5.木码防御与计算机安全实战技巧【5】
第16章:Android手机系统安全防御实战技巧
1.Kali Linux渗透安卓手机之网络配置技巧
2.安卓手机攻防技巧【1】
3.安卓手机攻防技巧【2】
4.安卓手机攻防技巧【3】
5.补充:手把手教你如何给手机APK软件签名
6.安卓手机攻防技巧【4】
7.安卓手机攻防技巧【5】
8.补充:安卓渗透远控失败的两点原因解析
9.补充:安卓渗透远控失败的两点原因解析
10.补充:Android安卓手机和电脑文件的传输
11.安卓手机攻防技巧【6】
12.安卓手机攻防技巧【7】
13.安卓手机攻防技巧【8】
14.安卓手机攻防技巧【9】
15.安卓手机攻防技巧【10】
16.安卓手机攻防技巧【11】
17.安卓手机攻防技巧【12】
18.安卓手机攻防技巧【13】
第17章:Kali Linux最新更新补充部分
1.Kali Linux最新更新补充部分【1】
第18章: Netcat基础使用与实战技巧
1.Netcat基础使用与实战技巧【1】
2.Netcat基础使用与实战技巧【2】
3.Netcat基础使用与实战技巧【3】
4.Netcat基础使用与实战技巧【4】
第19章:WEB网站攻防与安全防御实战
1.WEB网站攻防与安全防御实战【1】
2.WEB网站攻防与安全防御实战【2】
第20章:数据库安全与攻防实战技巧
1.数据库安全与攻防实战技巧【1】
2.数据库安全与攻防实战技巧【2】
第21章:Kali Linux渗透工具使用篇
1.Fping主机扫描工具使用
2.Nmap网络映射工具使用
3.Arping使用与ARP原理讲解
4.Arping使用及arp欺骗实战
5.Nslookup域名查询工具使用
6.Dig域名查询工具使用
7.Whatweb使用与批量扫描网站技巧
8.Nessus主机漏洞扫描工具配置
9.Httrack网站整站克隆实战
10.在Kali中安装并使用钟馗之眼
第22章:Kali Linux基础操作学习篇
1.ls命令学习
2.mkdir命令学习
3.cd命令学习
4.rm命令学习
5.alias命令学习
6.cp命令学习(一)
7.cp命令学习(二)
8.mv命令学习
9.touch命令学习
10.cat命令学习(一)
11.cat命令学习(二)
12.more和less命令学习
13.head和tail命令使用
14.软链接和硬链接学习(一)
15.软连接和硬链接学习(二)
16.find命令学习(一)
17.find命令学习(二)
18.用户和用户组管理(一)
19.用户和用户组管理(二)
20.用户和用户组管理(三)
21.软件包管理 -- 在线安装
22.软件包管理 -- Deb安装
23.压缩包管理 -- gzip和bzip2使用
24.压缩包管理 -- tar使用
25.压缩包管理 -- rar使用
26.压缩包管理 -- zip使用
27.ZIP压缩包加密和解压缩
28.文件权限修改 -- 文字设定法
29.文件权限修改 -- 数字设定法
30.关机和重启操作
31.进程管理(一)
32.进程管理(二)
33.chattr与lsattr文件属性
34.chown与chgrp修改文件所有者和所属组
35.which和whereis定位命令或文件
36.df磁盘管理命令的使用
37.free查询内存使用情况
38.更新:文件内容打印与简单统计
39.更新:3种文本编程器认识和基本操作
40.更新:VIM文本编辑器基本操作
41.更新:VIM文本编辑器基本操作补充
第23章:白帽子黑客渗透测试技巧【附工具】
1.SqlMap下载安装和Python环境配置
2.BurpSuite下载安装和JDK环境配置
3.AWVS网站漏洞扫描工具的安装及激活
4.北极熊WEB安全扫描器下载及使用
5.X-scan安全漏洞检测工具下载使用
6.Wireshake抓包工具安装与介绍
7.Nessus系统漏洞扫描工具安装及激活
8.Hydra密码暴力破解工具使用
9.Aircrack-ng无线破解工具下载安装
10.Nmap使用工具安装与使用
11.Safe3网站漏洞扫描器使用
12.w3af网站应用扫描与安全审计工具使用
13.椰树WEB安全扫描器下载与使用
14.Netcat网络安全工具使用
15.Cain网安工具下载安装及使用
16.Ettercap网络嗅探工具下载与使用
17.John the ripper密码安全工具使用
18.Wget网络资源工具使用
19.Virscan在线扫描文件病毒与安全性
20.获取网站IP地址,并查询其服务器位置(方法一)
21.获取网站IP地址,并查询其服务器位置(方法二)
22.获取网站IP地址,并查询其服务器位置(方法三)
23.如何访问必须安全网站技巧分享
第24章:Windows及Linux及数据库环境搭建【附工具】
1.Windows Server 2003服务器环境搭建
2.Windows xp计算机系统环境搭建
3.Windows7计算机系统环境搭建
4.Windows Server 2008服务器环境搭建
5.Windows8.1计算机系统环境搭建
6.Windows10计算机系统环境搭建
7.Centos7 Linux系统环境搭建
8.RHEL Linux系统环境搭建
9.Ubuntu Linux系统环境搭建

 

7项超值权益,保障学习质量」

  • 大咖讲解

技术专家系统讲解传授编程思路与实战。

  • 答疑服务

专属社群随时沟通与讲师答疑,扫清学习障碍,自学编程不再难。

  • 课程资料+课件

超实用资料,覆盖核心知识,关键编程技能,方便练习巩固。(部分讲师考虑到版权问题,暂未上传附件,敬请谅解)

  • 常用开发实战

企业常见开发实战案例,带你掌握Python在工作中的不同运用场景。

  • 大牛技术大会视频

2019Python开发者大会视频免费观看,送你一个近距离感受互联网大佬的机会。

  • APP+PC随时随地学习

满足不同场景,开发编程语言系统学习需求,不受空间、地域限制。

 

「什么样的技术人适合学习?」

  • 想进入互联网技术行业,但是面对多门编程语言不知如何选择,0基础的你
  • 掌握开发、编程技术单一、冷门,迫切希望能够转型的你
  • 想进入大厂,但是编程经验不够丰富,没有竞争力,程序员找工作难。

 

「悉心打造精品好课,40天学到大牛3年项目经验」

【完善的技术体系】

技术成长循序渐进,帮助用户轻松掌握

掌握渗透测试知识,扎实编码能力

【清晰的课程脉络】

浓缩大牛多年经验,全方位构建出系统化的技术知识脉络,同时注重实战操作。

【仿佛在大厂实习般的课程设计】

课程内容全面提升技术能力,系统学习大厂技术方法论,可复用在日后工作中。

 

「你可以收获什么?」

掌握黑客攻防技巧

掌握Kali Linux渗透测试技巧

掌握Windows计算机渗透技巧

掌握Android手机渗透测试技巧

 

第 1 章 Lin u x 安 全 渗 透 简 介 1.1 什 么 是 安 全 渗 透 1.2 安 全 渗 透 所 需 的 工 具 1.3 K ali Lin u x 简 介 1.4 安 装 K ali Lin u x 1.5 K ali更 新 与 升 级 1.6 基 本 设 置 第 2 章 配 置 K ali Lin u x 2.1 准 备 内 核 头 文 件 2.2 安 装 并 配 置 N VIDIA 显 卡 驱 动 2.3 应 用 更 新 和 配 置 额 外 安 全 工 具 2.4 设 置 P r o x y C h ain s 2.5 目 录 加 密 第 3 章 高 级 测 试 实 验 室 3.1 使 用 V M w a r e W o r k s t a tio n 3.2 攻 击 W o r d P r e s s 和 其 他 应 用 程 序 第 4 章 信 息 收 集 4.1 枚 举 服 务 4.2 测 试 网 络 范 围 4.3 识 别 活 跃 的 主 机 4.4 查 看 打 开 的 端 口 4.5 系 统 指 纹 识 别 4.6 服 务 的 指 纹 识 别 4.7 其 他 信 息 收 集 手 段 4.8 使 用 M alt e g o 收 集 信 息 4.9 绘 制 网 络 结 构 图 第 5 章 漏 洞 扫 描 5.1 使 用 N e s s u s 5.2 使 用 O p e n VA S 第 6 章 漏 洞 利 用 6.1 M e t a s ploit a ble 操 作 系 统 6.2 M e t a s ploit 基 础 6.3 控 制 M e t e r p r e t e r 6.4 渗 透 攻 击 应 用 大 学 霸 K ali Lin u x 安 全 渗 透 教 程 2 6.5 7 7.1 7.2 7.3 7.4 8 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 8.9 9 9.1 9.2 9.3 9.4 9.5 9.6 9.7 9.8 6.5 免杀Payload生成工具Veil 第7章 权限提升 7.1 使用假冒令牌 7.2 本地权限提升 7.3 使用社会工程学工具包(SET) 7.4 使用SET实施攻击 第8章 密码攻击 8.1 密码在线破解 8.2 分析密码 8.3 破解LM Hashes密码 8.4 绕过Utilman登录 8.5 破解纯文本密码工具mimikatz 8.6 破解操作系统用户密码 8.7 创建密码字典 8.8 使用NVIDIA计算机统一设备架构(CUDA) 8.9 物理访问攻击 第9章 无线网络渗透测试 9.1 无线网络嗅探工具Kismet 9.2 使用Aircrack-ng工具破解无线网络 9.3 Gerix Wifi Cracker破解无线网络 9.4 使用Wifite破解无线网络 9.5 使用Easy-Creds工具攻击无线网络 9.6 在树莓派上破解无线网络 9.7 攻击路由器 9.8 Arpspoof工具
<p>程声明:该程是教学使用,视频内涉及漏洞利用方法,请勿在互联网环境中使用;维护互联网安全,人人有责。</p> <p> </p> <p>适合人群:零基础的大学生、IT技术人员、信息安全从业者、安全运维工程师、渗透测试工程师、漏洞挖掘工程师、白帽子</p> <p> </p> <p>程大纲(不完全、可能会在后期加入新的内容):</p> <p>1.攻防环境搭建</p> <p>2.信息收集</p> <p>3.PHP常见危险函数</p> <p>4.Kali Linux常用工具使用方法</p> <p>5.SQL注入原理及利用方法(宽字节注入、delete注入、update型注入、mysql函数报错、延时注入、联合注入、waf绕过等)</p> <p>6.XSS原理及利用方法</p> <p>7.CSRF原理及利用方法</p> <p>8.SSRF原理及利用方法</p> <p>9.文件上传漏洞原理及利用方法</p> <p>10.文件包含读取、代码执行、命令执行原理及利用方法</p> <p>11.逻辑漏洞原理及利用方法</p> <p>12.BurpSuite各个模块使用方法</p> <p>13.MSF后渗透使用方法</p> <p>14.Appscan、AWVS、Nessus、bogy等漏洞扫描器使用方法</p> <p>15.Sqlmap、nmap、中国菜刀等工具使用方法</p> <p>16.目录爆破原理及各个工具使用</p> <p>17.Windows及Linux系统提权</p> <p>18.常见getwebshell方法</p> <p>19.渗透测试面试技巧</p> <p>20.密码暴力破解</p> <p>21.内网攻防</p> <p>22.python开发poc</p> <p>23.Android渗透测试</p> <p>24.搜索引擎的高级用法</p> <p> </p> <p>学习目标:掌握kali Linux渗透测试技巧、掌握常见漏洞检测及利用方法、全部学习完成后可就业渗透测试工程师、web安全工程师、安全运维工程师、漏洞挖掘工程师、安全驻场工程师等</p> <p> </p> <p>特别提醒:本程购买后可永久学习、可享受与讲师互动学习资格</p>

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
©️2022 CSDN 皮肤主题:深蓝海洋 设计师:CSDN官方博客 返回首页
评论

打赏作者

weixin_33604152

你的鼓励将是我创作的最大动力

¥2 ¥4 ¥6 ¥10 ¥20
输入1-500的整数
余额支付 (余额:-- )
扫码支付
扫码支付:¥2
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值