订阅后:请点击此处观看视频课程
****-Kali Linux渗透测试全程课与脚本语言编程系列课程-渗透测试
学习有效期:永久观看
学习时长:3180分钟
学习计划:53天
难度:中
「口碑讲师带队学习,让你的问题不过夜」
讲师姓名:林晓炜
运维工程师/系统管理员/网络管理员
讲师介绍:本人有多年的服务器高级运维与开发经验,擅长计算机与服务器攻防及网络攻防技术!对网络安全领域有持续的关注和研究!
☛点击立即跟老师学习☚
「你将学到什么?」
一、课程概要
本课程主要分享分享Kali Linux渗透测试全程课与脚本语言编程系列课程!
二、课程目标
本课程致力于帮助广大学员掌握Kali Linux渗透测试与编程技巧!
三、适合人员
本课程适合兴趣计算机与网络安全技术的学员观看学习!
四、特别提醒
本课程支持一次购买,享受永久观看,欢迎大家选购!
「课程学习目录」
| 第1章:VMware虚拟机入门到掌握篇 |
| 1.VMware虚拟机下载和安装(2种方式) |
| 2.Windows原版操作系统下载方式(2种方式) |
| 3.Linux操作系统镜像文件下载方式(2种方式) |
| 4.在VMware安装操作系统方式(2种方式) |
| 5.VMware虚拟机快照功能使用详解 |
| 6.VMware虚拟机克隆功能使用详解 |
| 7.VMware虚拟机网络连接方式讲解【NAT模式】 |
| 8.VMware虚拟机网络连接方式讲解【桥接模式】 |
| 9.VMware虚拟机网络连接方式讲解【仅主机模式】 |
| 第2章:Kali Linux使用环境搭建篇 |
| 1.下载Kali Linux所有版本系统镜像 |
| 2.安装Kali Linux操作系统(iso镜像) |
| 3.安装Kali Linux操作系统(vmx虚拟机文件) |
| 4.VMware-tools虚拟机增强工具安装 |
| 5.配置软件更新源 |
| 6.配置Kali Linux上网网络 |
| 7.安装并配置IBUS输入法 |
| 8.安装并配置Google输入法 |
| 9.安装并配置Sogou输入法 |
| 10.安装并配置WPS办公软件 |
| 11.在Kali Linux中安装腾讯QQ软件 |
| 12.在Kali Linux中兼容安装并运行Windows软件 |
| 13.VMware环境配置补充讲解 |
| 14.Xshell远程连接工具使用 |
| 15.VMware虚拟机环境搭建 |
| 第3章:Kali Linux渗透环境搭建篇 |
| 1.Metasploitable渗透环境搭建 |
| 2.OWASP渗透测试环境搭建 |
| 3.Sqlol数据库注入攻击环境搭建 |
| 4.Android渗透测试及使用环境搭建 |
| 5.VirtualBox虚拟机环境搭建 |
| 6.Hackxor渗透测试环境搭建 |
| 7.PHP集成开发与运行环境搭建教程 |
| 8.DVWA网站渗透测试靶机搭建教程 |
| 9.bWAPP网站渗透测试环境搭建 |
| 10.Testfire在线渗透测试网站使用 |
| 11.Hack this site在线渗透网站使用 |
| 12.在线漏洞提交与漏洞查询平台使用 |
| 第4章:密码暴力**实战篇 |
| 1.使用Hashcat**Office加密文档 |
| 2.使用PDFcrack获取加密PDF文件密码 |
| 3.使用Fcrackzip**ZIP加密压缩包文件 |
| 4.使用Rarcrack**RAR等加密压缩包文件 |
| 5.John the ripper暴力**Linux用户密码 |
| 6.Crunch离线密码字典生成工具使用 |
| 7.Cupp社工密码字典生成工具使用 |
| 第5章:搜索引擎高级搜索技巧篇 |
| 1.Baidu搜索引擎高级搜索技巧 |
| 2.Baidu搜索引擎高级使用实战技巧 |
| 3.使用Baidu搜索引擎实现被动信息收集 |
| 4.日常信息检索与资料查询渠道 |
| 5.Google搜索引擎高级搜索技巧 |
| 6.钟馗之眼网络空间搜索引擎使用教程(一) |
| 7.钟馗之眼网络空间搜索引擎使用教程(二) |
| 8.Shadon网络空间搜索引擎使用教程 |
| 第6章:Nmap网络扫描学习篇 |
| 1.Nmap网络扫描工具基本使用 |
| 2.Nmap扫描目标主机操作系统类型 |
| 3.Nmap扫描网络空间存活主机技巧 |
| 4.Nmap扫描目标主机端口开放状态 |
| 5.Nmap网络扫描其他参数使用方法与技巧 |
| 6.Nmap常规网络扫描探测技巧回顾 |
| 7.Nmap高级选项网络扫描使用技巧 |
| 8.Nmap脚本引擎使用实战教程(一) |
| 9.Nmap脚本引擎使用实战教程(二) |
| 10.Nmap脚本引擎使用实战教程(三) |
| 第7章:Recon-ng信息收集框架学习篇 |
| 1.Recon-ng信息收集框架基础使用(一) |
| 2.Recon-ng信息收集框架基础使用(二) |
| 3.Recon-ng信息收集框架基础使用(三) |
| 4.Recon-ng信息收集框架基础使用(四) |
| 第8章:内网攻防实战篇 |
| 1.中间人攻击 --- ARP欺骗概述 |
| 2.中间人攻击 --- ARP断网攻击 |
| 3.中间人攻击 --- 截取目标计算机图片流量(一) |
| 4.中间人攻击 --- 截取目标计算机图片流量(二) |
| 5.中间人攻击 --- ARP攻击防御实战 |
| 6.中间人攻击 -- 内网钓鱼窃取用户账号密码 |
| 7.中间人攻击 --- DNS欺骗实战 |
| 第9章:Metasploit渗透测试框架实战篇【一】 |
| 1.Metasploit渗透测试框架基础(一) |
| 2.Metasploit渗透测试框架基础(二) |
| 3.Metasploit渗透测试框架基础(三) |
| 4.Metasploit渗透测试框架基础(四) |
| 5.Metasploit渗透测试框架基础(五) |
| 6.Metasploit渗透测试框架基础(六) |
| 7.Metasploit渗透测试框架基础(七) |
| 8.Metasploit渗透测试框架基础(八) |
| 9.Metasploit渗透测试框架基础(九) |
| 第10章:Metasploit渗透测试框架实战篇【二】 |
| 1.使用Metasploit进行端口扫描技巧 |
| 2.使用Metasploit进行SSH服务扫描技巧 |
| 3.使用Metasploit进行SSH弱口令暴力**实战 |
| 4.使用Metasploit进行SMB服务扫描技巧 |
| 5.使用Metasploit进行FTP服务扫描技巧 |
| 6.使用Metasploit**并远程登录FTP服务器(一) |
| 7.使用Metasploit**并远程登录FTP服务器 (二) |
| 8.【补充】FTP渗透测试实验环境搭建技巧 |
| 第11章:Metasploit渗透测试框架实战篇【三】 |
| 1.利用MSF渗透框架获取Windows计算机管理员权限【扫描篇】 |
| 2.利用MSF渗透框架获取Windows计算机管理员权限【攻击篇】 |
| 3.利用MSF渗透框架获取Windows计算机管理员权限【维持篇】 |
| 4.利用MSF渗透框架实时监控受害者计算机【木马篇】 |
| 5.利用MSF渗透框架实时监控受害者计算机【控制篇】 |
| 6.使用Metasploit渗透框架实现键盘监控和记录 |
| 7.使用Metasploit生成PHP木马并实现远程控制服务器 |
| 8.使用MSF渗透框架生成Linux木马并实现远程控制服务器(一) |
| 9.使用MSF渗透框架生成Linux木马并实现远程控制服务器(二) |
| 10.【补充】Msfvenom生成木马及其简单免杀操作技巧 |
| 第12章:Metasploit渗透测试框架实战篇【四】 |
| 1.利用MSF渗透框架获取Mysql弱口令实战 |
| 2.利用MSF渗透框架获取Mssql弱口令【扫描篇】 |
| 3.利用MSF渗透框架获取Mssql弱口令【实战篇】 |
| 4.利用MSF渗透框架获取Mssql弱口令【后渗透】 |
| 5.【补充】Metasploitable渗透测试环境搭建技巧 |
| 6.【补充】Mysql数据库渗透测试环境搭建技巧 |
| 7.【补充】Mssql数据库渗透测试环境搭建技巧 |
| 第13章:Metasploit渗透测试框架实战篇【五】 |
| 1.利用MSF渗透框架复现08-067漏洞攻防过程 |
| 2.利用MSF渗透框架复现MS10-046漏洞攻防过程 |
| 3.利用MSF渗透框架复现MS12-020漏洞攻防 |
| 4.利用MSF框架复现MS17-010永恒之蓝利用过程【扫描篇】 |
| 5.利用MSF框架复现MS17-010漏洞攻防【实战篇】 |
| 6.利用MSF框架复现MS17-010漏洞过程【防御篇】 |
| 7.计算机漏洞修复与系统更新防护技巧 |
| 第14章:Msfvenom木马攻防实战篇【一】 |
| 1.Msfvenom生成木马基础参数使用技巧 |
| 2.Msfvenom生成各种不同类型木马后门(一) |
| 3.Msfvenom生成各种不同类型木马后门(二) |
| 第15章:Msfvenom木马攻防实战篇【二】 |
| 1.Msfvenom生成木马并实现远程控制 |
| 2.Msfvenom生成木马并通过自解压文件实现隐藏 |
| 3.Msfvenom生成木马并绑定正常软件实现隐藏 |
| 4.Msfvenom生成木马攻击危害及防御实战 |
| 5.Msfvenom生成木马后门并实现免杀实战 |
| 第16章:Netcat“瑞士军刀后门篇” |
| 1.访问维持 -- 使用Netcat实现通信和返回Shell |
| 2.访问维持 -- 使用Netcat窃取受控计算机文件 |
| 3.访问维持 -- 使用Netcat在被控Windows计算机建立后门 |
| 4.访问维持 -- 使用Netcat在被控Linux计算机建立后门 |
| 第17章:Sqlmap数据库注入攻击篇 |
| 1.Sqlmap数据库注入与WEB渗透环境搭建 |
| 2.Sqlmap数据库注入进阶实战 |
| 第18章:Kali Linux渗透工具使用篇 |
| 1.Fping主机扫描工具使用 |
| 2.Arping使用与ARP原理讲解 |
| 3.Arping使用及ARP欺骗实战 |
| 4.Nslookup域名查询工具使用 |
| 5.Dig域名查询工具使用 |
| 6.Whatweb使用与批量扫描网站技巧 |
| 7.Nessus主机漏洞扫描工具配置 |
| 8.Httrack网站整站克隆实战 |
| 9.在Kali中安装并使用钟馗之眼 |
| 第19章:Kali Linux基础操作学习篇 |
| 1.ls命令学习 |
| 2.mkdir命令学习 |
| 3.cd命令学习 |
| 4.rm命令学习 |
| 5.alias命令学习 |
| 6.cp命令学习(一) |
| 7.cp命令学习(二) |
| 8.mv命令学习 |
| 9.touch命令学习 |
| 10.cat命令学习(一) |
| 11.cat命令学习(二) |
| 12.more和less命令学习 |
| 13.head和tail命令使用 |
| 14.软链接和硬链接学习(一) |
| 15.软连接和硬链接学习(二) |
| 16.find命令学习(一) |
| 17.find命令学习(二) |
| 18.用户和用户组管理(一) |
| 19.用户和用户组管理(二) |
| 20.用户和用户组管理(三) |
| 21.软件包管理 -- 在线安装 |
| 22.软件包管理 -- Deb安装 |
| 23.压缩包管理 -- gzip和bzip2使用 |
| 24.压缩包管理 -- tar使用 |
| 25.压缩包管理 -- rar使用 |
| 26.压缩包管理 -- zip使用 |
| 27.ZIP压缩包加密和解压缩 |
| 28.文件权限修改 -- 文字设定法 |
| 29.文件权限修改 -- 数字设定法 |
| 30.关机和重启操作 |
| 31.进程管理(一) |
| 32.进程管理(二) |
| 33.chattr与lsattr文件属性 |
| 34.chown与chgrp修改文件所有者和所属组 |
| 35.which和whereis定位命令或文件 |
| 36.df磁盘管理命令的使用 |
| 37.free查询内存使用情况 |
| 38.更新:文件内容打印与简单统计 |
| 39.更新:3种文本编程器认识和基本操作 |
| 40.更新:VIM文本编辑器基本操作 |
| 41.更新:VIM文本编辑器基本操作补充 |
| 第20章:Kali Linux Shell批处理篇 |
| 1.Shell脚本的创建和执行 |
| 2.变量的使用 |
| 3.环境变量的使用 |
| 4.字符串的操作 |
| 5.传递脚本参数 |
| 6.数学运算 |
| 7.脚本与用户交互 |
| 8.关系运算符 |
| 9.字符串运算符 |
| 10.逻辑运算符 |
| 11.if条件判断 |
| 12.for循环结构 |
| 13.for循环例子 |
| 14.while循环 |
| 15.until循环 |
| 16.case语句 |
| 17.函数学习 |
| 18.不同脚本的互相调用 |
| 19.重定向操作 |
| 第21章:Windows及Linux及数据库环境搭建篇 |
| 1.Windows Server2003服务器环境搭建 |
| 2.Windows xp计算机系统环境搭建 |
| 3.Windows7计算机系统环境搭建 |
| 4.Windows Server 2008 服务器环境搭建 |
| 5.Windows8.1计算机系统环境搭建 |
| 6.Windows10计算机系统环境搭建 |
| 7.Centos7 Linux系统环境搭建 |
| 8.Ubuntu Linux系统环境搭建 |
| 9.RHEL Linux系统环境搭建 |
| 第22章:渗透测试工具配置和使用篇【另附】 |
| 1.Metasploit渗透测试环境搭建与使用 |
| 2.SqlMap下载安装和Python环境配置 |
| 3.BurpSuite下载安装和JDK环境配置 |
| 4.AWVS网站漏洞扫描工具的安装及** |
| 5.北极熊WEB安全扫描器下载及使用 |
| 6.Wireshake抓包工具安装与介绍 |
| 7.Nessus系统漏洞扫描工具安装及** |
| 8.Aircrack-ng无线**工具下载安装 |
| 9.X-scan安全漏洞检测工具下载使用 |
| 10.Hydra密码暴力**工具使用 |
| 11.Nmap使用工具安装与使用 |
| 12.Safe3网站漏洞扫描器使用 |
| 13.w3af网站应用扫描与安全审计工具使用 |
| 14.椰树WEB安全扫描器下载与使用 |
| 15.Netcat“瑞士军刀”网络安全工具使用 |
| 16.Cain网安工具下载安装及使用 |
| 17.Ettercap网络嗅探工具下载与使用 |
| 18.John the ripper密码**工具使用 |
| 19.Wget网络资源工具使用 |
| 20.Virscan在线扫描文件病毒与安全性 |
| 21.获取网站IP地址,并查询其服务器位置(方法一) |
| 22.获取网站IP地址,并查询其服务器位置(方法二) |
| 23.获取网站IP地址,并查询其服务器位置(方法三) |
| 24.如何合法免费的访问Google、Utube等网站 |
| 第23章:CMD与DOS批处理基础篇 |
| 1.自定义窗口界面 |
| 2.文件创建和删除 |
| 3.目录创建和删除 |
| 4.打印文本内容 |
| 5.筛选文本内容或特定文件(一) |
| 6.筛选文本内容或特定文件(二) |
| 7.重定向和管道 |
| 8.if条件判断语句【一】 |
| 9.if条件判断语句【二】 |
| 10.if条件判断语句【三】 |
| 11.for循环语句【一】 |
| 12.for循环语句【二】 |
| 13.for循环语句【三】 |
| 第24章:CMD与DOS批处理实战篇 |
| 1.通过CMD批处理获取WIFI密码(上) |
| 2.通过CMD批处理获取WIFI密码(下) |
| 3.通过CMD批处理获取系统位数 |
| 4.通过CMD批处理实现刷浏览量 |
| 5.通过CMD批处理实现系统垃圾清理 |
| 6.通过CMD批处理批量扫描IP地址 |
| 7.通过CMD批处理自动修改Host文件(上) |
| 8.通过CMD批处理自动修改Host文件(下) |
| 9.通过CMD批处理自动设置IP和DNS(上) |
| 10.通过CMD批处理自动修改IP和DNS(下) |
| 11.通过CMD批处关闭危险端口 |
| 第25章:VBS自动化脚本编程篇 |
| 1.VBS认识及其变量 |
| 2.常量及其应用 |
| 3.注释与数学运算 |
| 4.数学运算及其他补充 |
| 5.布尔类型和if判断语句 |
| 6.if条件判断语句详解 |
| 7.if条件判断语句易错点 |
| 8.if条件判断语句结合逻辑运算符 |
| 9.多种条件判断实现 |
| 10.使用循环结构实现密码验证效果 |
| 11.使用循环结构实现安全认证(一) |
| 12.使用循环结构实现安全认证 |
| 13.使用循环语句逐一递增并打印数值 |
| 14.for循环知识补充 |
| 15.循环嵌套实现乘法口诀效果 |
| 16.数组的定义及简单应用 |
| 17.同时定义多个不同数组及其应用 |
| 18.二维数组的认识和简单应用 |
| 19.二维数组的另外一种应用方式 |
| 20.函数认识和简单应用 |
| 21.认识子程序 |
| 22.内建函数介绍(一 ) |
| 23.内建函数介绍(二) |
| 24.利用VBS脚本运行可执行文件 |
| 第26章:Powershell自动化脚本编程篇 |
| 1.PowerShell认识 |
| 2.PowerShell为什么强大 |
| 3.自定义PowerShell控制台 |
| 4.PowerShell快捷键 |
| 5.PowerShell管道和重定向 |
| 6.PowerShell数学运算 |
| 7.PowerShell执行外部命令 |
| 8.PowerShell命令集 |
| 9.PowerShell别名使用 |
| 10.PowerShell自定义别名 |
| 11.PowerShell变量基础 |
| 12.PowerShell变量操作 |
| 13.PowerShell自动化变量 |
| 14.PowerShell环境变量 |
| 15.PowerShell脚本执行策略 |
| 16.PowerShell与其他脚本程序的互相调用 |
| 17.PowerShell条件操作符 |
| 18.PowerShell条件判断【if语句】 |
| 19.PowerShell条件判断【switch语句】 |
| 20.PowerShell循环结构【foreach语句】 |
| 21.PowerShell循环结构【while语句】 |
| 22.break和continue关键字使用 |
| 23.PowerShell循环结构【for语句】 |
| 24.PowerShell循环结构【switch循环】 |
| 25.PowerShell数组的创建 |
| 26.PowerShell访问数组 |
| 27.PowerShell自定义函数及调用 |
| 28.PowerShell函数返回值 |
| 29.PowerShell定义文本 |
| 30.PowerShell实现用户交互 |
| 31.PowerShell格式字符串 |
| 32.String对象方法 |
| 33.PowerShell操作注册表 |
| 第27章:Python自动化脚本编程篇 |
| 1.Python下载安与装 |
| 2.Notepad++下载与安装 |
| 3.Pycharm下载与安装 |
| 4.Python基础入门学习 |
| 5.Python数据类型讲解(一) |
| 6.Python数据类型讲解(二) |
| 7.字典的学习与使用 |
| 8.数学运算相关函数的使用 |
| 9.字符串操作相关函数的使用 |
| 10.列表操作相关函数的使用【一】 |
| 11.列表操作相关函数的使用【二】 |
| 12.Python运算符学习 |
| 13.if条件判断语句学习 |
| 14.while循环语句学习 |
| 15.for循环语句学习 |
| 16.for循环嵌套讲解 |
| 17.Python函数定义与调用讲解 |
| 18.函数中return语句的使用 |
| 19.读取文件内容操作 |
| 20.写入或追加文件内容 |
| 21.面向对象和类的基础 |
| 22.类和构造函数 |
| 23.类和类函数 |
| 24.类的继承 |
| 25.Python编程之模块的学习 |
| 26.Python编程之os模块讲解(一) |
| 27.Python编程之os模块学习(二) |
| 28.Python编程之os模块学习(三) |
| 29.Python编程之sys模块学习(一) |
| 30.Python编程之sys模块学习(二) |
| 31.Python如何捕捉错误并处理 |
| 32.Python获取计算机配置信息 |
| 33.通过Python爬取并下载网络资源 |
| 34.通过Python批量扫描IP地址 |
| 35.补充:Nmap在Windows环境安装与配置 |
| 36.补充:Python调用Nmap命令行进行网络扫描 |
| 37.Python例子掌握【一】 |
| 38.Python例子掌握【二】 |
| 39.Python例子掌握【三】 |
| 40.Python例子掌握【四】 |
| 41.Python例子掌握【五】 |
| 42.Python例子掌握【六】 |
| 43.Python例子掌握【七】 |
「7项超值权益,保障学习质量」
- 大咖讲解
技术专家系统讲解传授思路与实战。
- 答疑服务
专属社群随时沟通与讲师答疑,扫清学习障碍。
- 课程资料+课件
超实用资料,覆盖核心知识,关键技能,方便练习巩固。
- 常用实战
企业常见实战案例,带你掌握Python在工作中的不同运用场景。
- 大牛技术大会视频
2019Python开发者大会视频免费观看,送你一个近距离感受互联网大佬的机会。
- APP+PC随时随地学习
满足不同场景学习需求,不受空间、地域限制。
- 内推机会
CSDN联合大厂博客专家,为优秀学员推荐具有竞争力的工作机会 。
☛点击立即跟老师学习☚
「什么样的技术人适合学习?」
- 想进入技术行业,但是面对多门编程语言不知如何选择,0基础的你
- 掌握技术单一、冷门,迫切希望能够转型的你
- 想进入大厂,但是技术不够丰富,没有竞争力的你
「悉心打造精品好课,53天学到大牛3年项目经验」
【完善的技术体系】
技术成长循序渐进,帮助用户轻松掌握
掌握渗透测试知识,扎实编码能力
【清晰的课程脉络】
浓缩大牛多年经验,全方位构建出系统化的技术知识脉络,同时注重实战操作。
【仿佛在大厂实习般的课程设计】
课程内容全面提升技术能力,系统学习大厂技术方法论,可复用在日后工作中。
☛点击立即跟老师学习☚
「你可以收获什么?」
掌握Kali Linux渗透测试实战课程
掌握白帽子黑客编程技巧!