文件详情
查看文件信息和操作选项
文件信息
文件描述
├── 课件 │ └── 课件 │ ├── 第1章-安装渗透测试系统Kali │ │ ├── 课程资料 │ │ │ ├── bt到kali的发展史.mp4 │ │ │ ├── kali-linux-2021.1-installer-amd64.iso.torrent │ │ │ ├── Kali安装中文输入法ibus-v2.pdf │ │ │ └── vmware16-16.1.2-解压密码: xuegod .zip │ │ └── 第1章-安装渗透测试系统Kali-v25-实验操作步骤.pdf │ ├── 第3章-利用第三方服务对目标进行被动信息收集防止被发现 │ │ └── 第3章-利用第三方服务对目标进行被动信息收集防止被发现-v19-实验操作步骤.pdf │ ├── 第4章-主动信息收集 │ │ ├── 课程资料 │ │ │ └── TCP建立链接-3次握手.gif │ │ └── 第4章-主动信息收集-v22-实验操作步骤.pdf │ ├── 第5章-WireShark抓包-协议分析 │ │ ├── 课程资料 │ │ │ ├── tcp断开链接-4次挥手.gif │ │ │ └── TCP建立链接-3次握手.gif │ │ └── 第5章-WireShark抓包及常用协议分析-v14-实验操作步骤.pdf │ ├── 第6章-NMAP高级使用技巧和漏洞扫描发现 │ │ ├── 课程资料 │ │ │ ├── dnmap依赖包 │ │ │ │ ├── libffi6_3.2.1-9_amd64.deb │ │ │ │ ├── python-asn1crypto_0.24.0-1_all.deb │ │ │ │ ├── python-attr_18.2.0-1_all.deb │ │ │ │ ├── python-automat_0.6.0-1_all.deb │ │ │ │ ├── python-cffi-backend_1.12.2-1_amd64.deb │ │ │ │ ├── python-constantly_15.1.0-1_all.deb │ │ │ │ ├── python-cryptography_2.6.1-3+deb10u2_amd64.deb │ │ │ │ ├── python-enum34_1.1.6-2_all.deb │ │ │ │ ├── python-hyperlink_17.3.1-2_all.deb │ │ │ │ ├── python-incremental_16.10.1-3_all.deb │ │ │ │ ├── python-ipaddress_1.0.17-1_all.deb │ │ │ │ ├── python-openssl_19.0.0-1_all.deb │ │ │ │ ├── python-pkg-resources_40.8.0-1_all.deb │ │ │ │ ├── python-pyasn1-modules_0.2.1-0.2_all.deb │ │ │ │ ├── python-pyasn1_0.4.2-3_all.deb │ │ │ │ ├── python-service-identity_16.0.0-2_all.deb │ │ │ │ ├── python-six_1.12.0-1_all.deb │ │ │ │ ├── python-twisted-bin_18.9.0-3_amd64.deb │ │ │ │ ├── python-twisted-core_18.9.0-3_all.deb │ │ │ │ └── python-zope.interface_4.3.2-1+b2_amd64.deb │ │ │ ├── dnmap_v0.6.tgz │ │ │ ├── Nessus-8.13.1-debian6_amd64.deb │ │ │ ├── Nessus-8.13.1-x64.msi │ │ │ └── nmap-7.91-setup.exe │ │ └── 第6章-NMAP高级使用技巧和漏洞扫描发现-v17-实验操作步骤.pdf │ ├── 第7章-Metasploit渗透测试框架的基本使用 │ │ ├── 课程资料 │ │ │ └── metasploitable-linux-2.0.0.zip │ │ └── 第7章-Metasploit渗透测试框架的基本使用-v20-实验操作步骤.pdf │ ├── 第8章-Metasploit渗透测试之信息收集 │ │ └── 第8章-Metasploit渗透测试之信息收集-v13-实验操作步骤.pdf │ ├── 第9章-制作windows和linux客户端恶意软件进行渗透 │ │ ├── 课程资料 │ │ │ └── QvodPlayer.zip │ │ └── 第9章-制作windows和linux客户端恶意软件进行渗透-v19-实验操作步骤.pdf │ ├── 第10章-利用0day双杀-java环境-宏感染-安卓客户端渗透 │ │ ├── 课程资料 │ │ │ ├── 3d.apk │ │ │ ├── apktool.jar │ │ │ ├── cn_office_professional_plus_2007_dvd_X12-38713.iso │ │ │ ├── CVE-2018-8174_EXP-master.zip │ │ │ ├── jre-7u17-windows-i586.exe │ │ │ └── master │ │ └── 第10章-利用0day双杀-java环境-宏感染-安卓客户端渗透-v23-实验操作步骤.pdf │ ├── 第11章-Metasploit渗透测试之制作隐藏后门 │ │ ├── 课程资料 │ │ │ ├── clog.sh │ │ │ └── Vegile-master.zip │ │ └── 第11章-Metasploit渗透测试之制作隐藏后门-v20-实验操作步骤.pdf │ ├── 第12章-Frp内网穿透服务器在渗透中的应用 │ │ ├── 课程资料 │ │ │ ├── frp_0.33.0_windows_amd64.zip │ │ │ └── phddns_5_1_amd64.deb │ │ └── 第12章-Frp内网穿透服务器在渗透中的应用-v17-实验操作步骤[ppbuzz.com].pdf │ ├── 第13章-PHP开发环境搭建及常用数据库操作 │ │ ├── 课程资料 │ │ │ ├── add.php │ │ │ ├── book.sql │ │ │ ├── conn.php │ │ │ ├── delete.php │ │ │ ├── select1.php │ │ │ ├── select2.php │ │ │ ├── select3.php │ │ │ └── update.php │ │ └── 第13章-PHP开发环境搭建及常用数据库操作-v8-实验操作步骤.pdf │ ├── 第14章-表单提交方法GET和POST的区别-实战留言板 │ │ ├── 课程资料 │ │ │ ├── del.php │ │ │ ├── edit.php │ │ │ ├── guestbook.php │ │ │ ├── save_add.php │ │ │ └── save_edit.php │ │ └── 第14章-表单提交方法GET和POST的区别-实战留言板-v11-实验操作步骤.pdf │ ├── 第15章-PHP一句话木马-读写COOKIE-执行Linux系统命令 │ │ ├── 课程资料 │ │ │ ├── antSword-master.zip │ │ │ ├── Burp_Suite_Pro_v1.7.37_Loader_Keygen.zip │ │ │ └── 蚁剑-AntSword-Loader-v4.0.3-win32-x64.zip │ │ └── 第15章-PHP一句话木马-读写COOKIE-执行Linux系统命令-v8-实验操作步骤.pdf │ ├── 第16章-sql注入原理和sqli-labs实验环境搭建 │ │ ├── 课程资料 │ │ │ ├── firefox-67.0.4.tar.bz2 │ │ │ └── hackbar2.1.3-master.zip │ │ └── 第16章-sql注入原理和sqli-labs实验环境搭建-v26-实验操作步骤.pdf │ ├── 第17章-联合查询-盲注-读写文件-报错注入 │ │ └── 第17章-联合查询-盲注-读写文件-报错注入-v19-实验操作步骤.pdf │ ├── 第18章-使用burpsuite进行SQL注入 │ │ └── 第18章-使用burpsuite进行SQL注入-v14-实验操作步骤.pdf │ ├── 第19章-SQL注入的基本防御手段和绕过技术 │ │ └── 第19章-SQL注入的基本防御手段和绕过技术-v12-实验操作步骤.pdf │ └── 第20章-使用SQLMAP自动化探测SQL注入 │ ├── 课程资料 │ └── 第20章-使用SQLMAP自动化探测SQL注入-v12-实验操作步骤.pdf ├── 01、Kali渗透开班典礼(1).mp4 ├── 02、安装渗透测试系统Kali(1).mp4 ├── 03、Kali网络配置(1).mp4 ├── 04、利用第三方服务对目标进行被动信息收集(1).mp4 ├── 05、使用Shodan搜索引擎进行搜索的方法(1).mp4 ├── 06、基于Nmap的扫描方式(1).mp4 ├── 07、使用NMAP通过僵尸主机进行僵尸扫描的原理(1).mp4 ├── 08、WireShark抓包-协议分析(1).mp4 ├── 09、实战:WireShark抓包解决服务器被上不了网(1).mp4 ├── 10、NMAP高级使用技巧和漏洞扫描审计(1).mp4 ├── 11、使用DNMAP分布式集群执行大量扫描任务审计(1).mp4 ├── 12、Metasploit渗透测试框架的基本使用(1).mp4 ├── 13、使用msf渗透Win7主机并远程执行命令的审计(1).mp4 ├── 14、Metasploit渗透测试之信息收集(1).mp4 ├── 15、基于SNMP协议收集主机信息(1).mp4 ├── 16、使用windows和linux客户端进行渗透的审计(1).mp4 ├── 17、揭秘通过制作deb软件包来触发后的审计方法(1).mp4 ├── 18、揭秘0day双杀-java环境-宏感染的审计方法(1).mp4 ├── 19、基于java环境的漏洞获取shell的审计方法(1).mp4 ├── 20、基于宏感染word文档获取shell的审计方法(1).ts ├── 21、安卓客户端渗透的原理及防御方法(1).mp4 ├── 22、0DAY漏洞获取shell的审计方法(1).mp4 ├── 25、Frp内网穿透服务器在渗透中的应用(1).mp4 ├── 25、Frp内网穿透服务器在渗透中的应用(1)_1.mp4 ├── 26、kali配置MSF接收来自公网的shell的审计(1).mp4 ├── 27、跨网段获取内网shell的审计方法(1).mp4 ├── 28、PHP开发环境搭建及常用数据库操作(1).mp4 ├── 29、PHP常用数据库操作增删改查(1).mp4 ├── 30、表单提交方法GET和POST的区别-实战留言板(1).mp4 ├── 31、解析PHP一句话-读写COOKIE及调用Linux命令(1).mp4 ├── 32、sql注入原理和sqli-labs实验环境搭建(1).mp4 ├── 33、实战SQLI-LABS之浏览器插件hackbar教学(1).mp4 ├── 34、联合查询-盲注-读写文件-报错注入审计(1).mp4 ├── 35、SQL注入-联合查询-获取数据库数据审计方法(1).mp4 ├── 36、使用burpsuite进行SQL注入审计(1).mp4 ├── 37、使用Burpsuite进行POST方式的SQL注入审计(1).mp4 ├── 38、HTTP头的注入方式审计(1).mp4 ├── 39、SQL注入的基本防御手段和绕过技术审计方法(1).mp4 ├── 40、通过二次注入修改其他用户密码的审计方法(1).mp4 ├── 41、如何防御SQL注入的审计方法(1).mp4 ├── 42、使用SQLMAP自动化探测SQL注入的审计方法(1).mp4 ├── 43、毕业项目设计作业讲解(1).mp4 ├── 44、学神IT教育渗透安全面试题讲解(1).mp4 └── 45、就业指导(1).mp4