|
admin 发表于 2021-3-8 00:50:39
26297
101
课程目录 M1 s9 A; }$ t4 @3 c
1 w6 D; M% w4 E
一、课程介绍6 j0 K3 t# D, z0 o+ a
Kali linux介绍——300+tools、手机、arm
% B1 M# U: | I. {$ \% a! w2 f, J) l渗透测试标准介绍——pets( _. A1 p) f j
二、Kali安装
; h5 O; D- m6 D$ A6 o% u硬盘安装' { ^) H& }% ]8 M, R
Usb持久加密安装. F! ^% X6 O. V/ }7 p3 q& }/ i: M
VirtualBox安装 W" M$ y9 ?7 \0 c2 G
安装vm tools(header)
2 @, ~$ v- ?" }0 R Q0 K9 f熟悉工作环境
& {( p ^4 b0 K/ V熟悉bash% S( i8 f, e4 C+ M* E3 ]* l$ G. r
Kali的并发线程限制
* z% g5 s6 h' M- l, C电源优化
3 D- G- U' Q1 O6 B) i; J+ W三、工作环境优化. }: d H* D& r8 K" y A
升级
! ^, s O) N7 H; ~" p安装软件 b/ l& v$ _& m( W
安装jA危a
5 S4 o" ^7 C3 _- c# c3 B安装显卡驱动" i/ \/ r) w, ~ w6 y
设置代理链
" \* {; t7 T; w无线网卡设置& Q0 A% c1 z$ O2 o
服务开关
- g" i+ u( D) ^; p6 j5 j5 G% s浏览器插件6 |. ]9 u! i) X7 L% r# B, L
翻墙' Y9 b, J: S/ e/ e! A, |: d
四、实验环境准备
4 y' f& E5 I( F! TWindows虚拟机) _0 J1 q7 D# s4 U& B$ f. e" G
Linux虚拟机" f( H4 H, S# e8 \* P. E
五、基本工具使用! u: t) V- x& V5 u4 O' N
Vi grep awk cut 等4 k+ @/ B$ Z9 U' K' n4 T1 K
过程文档记录
7 A' i+ w6 J. s$ w六、信息收集
; u! H& h' T2 n( I5 M) j主动信息收集
$ n( U; q/ b) W$ ~! t, g被动信息收集 i+ @- [# e! ^. h
七、弱点扫描
5 Q3 Y0 O" C2 ]0 H) U3 @5 H( c3 c八、缓冲区溢出
/ e& X( E$ }1 p" uWindows溢出
6 E4 B+ I1 a- {; @3 ELinux溢出/ g6 p2 d1 O8 x. [4 @, L4 t4 Z
九、提权/ T5 b7 `6 S! r; u
Windows系统提权3 c8 g# P8 k2 ~; q5 q/ L* W
Linux系统提权
9 B3 e- h3 v# X/ M4 C$ c0 ?) ?十、无线攻击# X$ F! o8 L [! Q
802.11协议# B/ q5 d6 x& U& Z( @
802.11包结构% [4 o, G) B% w0 Z5 q
硬件选择
) ] K! c: J3 B. a; r' C" p/ h/ bAircrack套件
& G, D# |2 [2 |, Q0 M) X1 j) bWps漏洞
0 H5 h0 n4 P, K1 T$ R3 d- J0 [ r% r I十一、客户端攻击
8 k% D3 x7 T) q5 l' {社会工程学
/ R5 j, c% k7 h$ ~IE漏洞利用
. N( N! q1 B* E! MJA危a漏洞利用% R( {$ C4 k4 t* p* P
十二、WEB应用程序渗透+ f3 v F! r- a
跨站
6 [. ?5 a8 r; G+ F" @文件包含
6 Z0 l& e. {* b/ ?8 w% q1 rSql注入8 I6 a9 u1 v& h5 Q
上传漏洞; a# d. Z8 t9 j
远程代码执行* V% P3 E7 L- u; \
Web代理工具
# W) w0 r+ u( z0 d十三、密码破解' d' X; G. i/ v
在线破解8 f" @- |9 Q+ ~# Y! |
离线破解
+ |8 R% I) O% R7 Z) X+ e& h劫持与欺骗
# T0 U9 K+ U/ N8 L- Y. Q十四、重定向与隧道2 y4 ]/ e- U0 m+ t; Q. h
端口转发+ G5 w B6 {( M/ L( ^0 T
Ssh隧道0 K( Q2 U* f5 z- C& ^+ Z3 e
代理链
7 g- d9 d1 M1 r m( h& u5 jhttp隧道
; B' \$ ]+ O! w3 i8 s, a% e封装
! K7 o: f4 k6 ?2 Y: p, m2 q: ?十五、Metasploit framework
0 ~) y% P' o* |$ D5 ]* Z6 N基本配置
% [2 s4 l9 y1 c8 Y6 I用户接口
- ^/ p& G) v% l" L( H# N9 P1 k. ~十六、DDoS攻击% |5 `! T* ~# u% G- y: f
网络DDoS
5 Q( E1 H, R( {3 S服务器DDoS E. S* u& ?. D$ _5 Y
应用层DDoS
- p+ B! X$ w7 Q十七、免杀技术
1 {2 P+ I! M2 z7 v% ]2 `/ N十八、补充
4 F3 j: s# x v @ D8 z7 W十九、电子取证
; X9 U& D( T- A: n: b9 y
& V! C+ e; b% V# }: `5 b资源存放>百度网盘
4 Q* x, @, W4 g7 Z1 g! S; g4 x
+ ]' g2 b# w) R5 f下载地址
/ ^, Z/ {. o/ V
$ k' l/ c- F+ \8 V. T1 KVIP会员全站免金币
0 x1 T$ M) ~, l# C2 CIT直通车已为全国各地程序员提供上千G课程资源6 e" D$ L& E+ V
如您需要购买本站VIP会员,请点击「开通VIP」享受全站资源免金币无限制下载! l0 @' g. j4 h6 E7 u+ i* D9 k3 ^
2 t; \ G4 ]$ g" {失效反馈5 l- C1 s/ h: R# j6 j: a6 g
IT直通车所有资源都存放在自己注册的百度网盘,失效可修复,确保持续可用1 U. m# ?/ k E" a, J, _' b) M
如您需要的资源链接提示失效,请尽情反馈给我们,将在收到反馈后尽快修复「点击反馈」 P2 M1 k2 ]2 j
$ c, r; E, h* \7 Q获得帮助
* p: K, E3 }& U需要帮助吗?点击网站右侧在线客服,7X12小时在线!
; h9 i. R# F! \9 |5 n) Z0 ~1 K& R$ N
|
|