网络攻防

  • 华为云计算-PaaS微服务治理技术-K8S集群实战+Docker容器化+持续集成与容器管理 ===============课程目录=============== (1)\1.Docker容器化;目录中文件数:20个 ├─01.学习目标.mp4 ├─02.什么是docker.mp4 ├─03.容器与虚拟机比较.mp4 ├─04.docker组件.mp4 ├─05.docker安装.mp4 ├─06.docker启动与停止.mp4 ├─07.镜像相关命令.mp4 ├─08.创建启动与查看容器.mp4 ├─09.容器停止与启动和目录挂载.mp4 ├─10.目录挂载查看IP与删除容器.mp4 ├─11.mysql部署.mp4 ├─12.tomcat部署.mp4 ├─13.nginx部署.mp4 ├─14.redis部署.mp4 ├─15.迁移与备份.mp4 ├─16.Dockerfile常用命令.mp4 ├─17.Dockerfile构建jdk1.8镜像.mp4 ├─18.Docker私有仓库的搭建与配置.mp4 ├─19.Docker私有仓库镜像上传.mp4 ├─20.总结.mp4 (2)\2.持续集成与容器管理;目录中文件数:26个 ├─01.今日目标.mp4 ├─02.DockerMaven插件-1.mp4 ├─03.DockerMaven插件-2.mp4 ├─04.持续集成与jenkins.mp4 ├─05.Jenkins安装.mp4 ├─06.插件安装.mp4 ├─07.安装maven与本地仓库.mp4 ├─08.全局工具配置.mp4 ├─09.gogs安装与配置.mp4 ├─10.上传代码到git.mp4 ├─11.任务的创建与执行.mp4 ├─12.Rancher安装.mp4 ├─13.rancher初始化.mp4 ├─14.mysql与rabbitMQ部署.mp4 ├─15.redis部署.mp4 ├─16.微服务部署-1.mp4 ├─17.微服务部署-2.mp4 ├─18.扩容与缩容.mp4 ├─19.负载均衡器.mp4 ├─20.influxDB.mp4 ├─21.cAdvisor.mp4 ├─22.grafana的安装.mp4 ├─23.添加数据源.mp4 ├─24.新增仪表盘.mp4 ├─25.预警通知设置.mp4 ├─26.总结.mp4 (3)\3.容器化进阶K8S;目录中文件数:30个 ├─0.课程介绍.mp4 ├─1.Kubernetes介绍.mp4 ├─10.Kubernetes集群搭建Master安装-kube-scheduler服务.mp4 ├─11.Kubernetes集群搭建Master安装-启动.mp4 ├─12.Kubernetes集群搭建Node安装-准备工作.mp4 ├─13.Kubernetes集群搭建Node安装-kubelet服务.mp4 ├─14.Kubernetes集群搭建Node安装-kube-proxy服务.mp4 ├─15.Kubernetes集群搭建Node安装-启动.mp4 ├─16.Kubernetes集群搭建Node2安装.mp4 ├─17.Kubernetes集群健康检查与测试(1).mp4 ├─18.Kubernetes集群健康检查与测试(2).mp4 ├─19.Kubernetes集群健康检查与测试(3).mp4 ├─2.Kubernetes快速入门.mp4 ├─21.kubernetes核心技术-Pod(2).mp4 ├─22.kubernetes核心技术-Label.mp4 ├─23.kubernetes核心技术-Replication Controller.mp4 ├─24.kubernetes核心技术-ReplicaSet与Deployment.mp4 ├─25.kubernetes核心技术-HorizontalPod Autoscaler.mp4 ├─26.kubernetes核心技术-volume.mp4 ├─27.kubernetes核心技术-namespace.mp4 ├─28.kubernetes核心技术-Service(1).mp4 ├─29.kubernetes核心技术-Service(2).mp4 ├─3.Kubernetes环境搭建常见问题解决.mp4 ├─4.Kubernetes基本架构与常用术语.mp4 ├─5.Kubernetes集群搭建环境准备.mp4 ├─6.Kubernetes集群搭建Master安装-Docker安装.mp4 ├─7.Kubernetes集群搭建Master安装-etcd服务.mp4 ├─8.Kubernetes集群搭建Master安装-kube-apiserver服务.mp4 ├─9.Kubernetes集群搭建Master安装-kube-controller-manager服务.mp4 ├─20.mp4 (4)\4.华为云PaaS微服务治理课程(CSE Mesher开发);目录中文件数:1个 ├─索引文件.txt (5)\4.华为云PaaS微服务治理课程(CSE Mesher开发)\01-微服务引擎CSE;目录中文件数:16个 ├─1.课程介绍.mp4 ├─10.微服务引擎CSE-ServiceComb项目接入CSE.mp4 ├─11.学成在线项目接入CSE-项目介绍-导入原始工程.mp4 ├─12.学成在线项目接入CSE-项目介绍-项目部署演示.mp4 ├─13.学成在线项目接入CSE-项目介绍-微服务技术栈.mp4 ├─14.学成在线项目接入CSE-项目介绍-原始代码结构.mp4 ├─15.学成在线项目接入CSE-搜索服务接入CSE.mp4 ├─16.学成在线项目接入CSE-搜索服务接入CSE问题处理和总结.mp4 ├─2.快速体验-功能介绍和准备环境.mp4 ├─3.快速体验-启动服务.mp4 ├─4.快速体验-服务治理和课程目标.mp4 ├─5.ServiceComb回顾-注册中心和导入工程目录.mp4 ├─6.ServiceComb回顾-服务提供方.mp4 ├─7.ServiceComb回顾-服务消费方.mp4 ├─8.微服务引擎CSE-华为云PaaS平台介绍.mp4 ├─9.微服务引擎CSE-微服务引擎CSE介绍.mp4 (6)\4.华为云PaaS微服务治理课程(CSE Mesher开发)\02-云容器引擎CCE;目录中文件数:16个 ├─01-学成在线项目接入CSE-数据视图服务接入CSE.mp4 ├─02-学成在线项目接入CSE-学习服务接入CSE.mp4 ├─03-学成在线项目接入CSE-网关-创建EdgeService工程.mp4 ├─04-学成在线项目接入CSE-网关-配置路由.mp4 ├─05-学成在线项目接入CSE-网关-过虑器.mp4 ├─06-学成在线项目接入CSE-集成测试.mp4 ├─07-云容器引擎CCE-CCE介绍.mp4 ├─08-云容器引擎CCE-创建集群-创建节点.mp4 ├─09-云容器引擎CCE-创建集群-查询集群和远程登录.mp4 ├─10-云容器引擎CCE-CCE快速体验-创建无状态工作负载.mp4 ├─11-云容器引擎CCE-CCE快速体验-弹性伸缩和关闭集群.mp4 ├─12-云容器引擎CCE-容器镜像服务.mp4 ├─13-学成在线项目部署-部署规划.mp4 ├─14-学成在线项目部署-percona-创建工作负载.mp4 ├─15-学成在线项目部署-percona-导入数据.mp4 ├─16-学成在线项目部署-mongodb.mp4 (7)\4.华为云PaaS微服务治理课程(CSE Mesher开发)\03-项目部署;目录中文件数:14个 ├─01.学成在线项目部署-elasticsearch-创建工作负载.mp4 ├─02.学成在线项目部署-elasticsearch-配置文件与错误调试.mp4 ├─03.学成在线项目部署-elasticsearch-初始化数据.mp4 ├─04.学成在线项目部署-微服务部署-构建镜像配置.mp4 ├─05.学成在线项目部署-微服务部署-构建镜像构建与上传.mp4 ├─06.学成在线项目部署-portalview-创建工作负载.mp4 ├─07.学成在线项目部署-portalview-测试通过.mp4 ├─08.学成在线项目部署-portalview-接口变更自动升级.mp4 ├─09.学成在线项目部署-search部署.mp4 ├─10.学成在线项目部署-learning部署.mp4 ├─11.学成在线项目部署-edgeservice-上传镜像.mp4 ├─12.学成在线项目部署-edgeservice-创建工作负载.mp4 ├─13.学成在线项目部署-前端门户-创建工作负载.mp4 ├─14.学成在线项目部署-前端门户-配置及调试.mp4 (8)\4.华为云PaaS微服务治理课程(CSE Mesher开发)\04-微服务治理;目录中文件数:18个 ├─01-学成在线项目部署-前端学习中心部署.mp4 ├─02-学成在线项目部署-前端搜索-创建工作负载.mp4 ├─03-学成在线项目部署-前端搜索-配置与调试.mp4 ├─04-学成在线项目部署-前端与微服务集成-集成搜索.mp4 ├─05-学成在线项目部署-前端与微服务集成-集成学习中心.mp4 ├─06-学成在线项目部署-总结.mp4 ├─07-微服务治理-微服务治理介绍.mp4 ├─08-微服务治理-连接配置中心和配置Handler.mp4 ├─09-微服务治理-负载均衡策略-策略实现.mp4 ├─10-微服务治理-负载均衡策略-搭建测试环境.mp4 ├─11-微服务治理-限流策略.mp4 ├─12-微服务治理-容错策略.mp4 ├─13-微服务治理-降级策略.mp4 ├─14-微服务治理-熔断策略和错误注入.mp4 ├─15-微服务治理-APM-APM介绍.mp4 ├─16-微服务治理-APM-APM配置.mp4 ├─17-微服务治理-APM-介绍调用链跟踪和方法跟踪.mp4 ├─18-微服务治理-APM-测试调用链跟踪和方法跟踪.mp4 (9)\4.华为云PaaS微服务治理课程(CSE Mesher开发)\05-Mesher;目录中文件数:18个 ├─01.mesher介绍-微服务落地困难.mp4 ├─02.mesher介绍-service mesh介绍.mp4 ├─03.mesher介绍-mesher介绍.mp4 ├─04.快速体验-mesher配置.mp4 ├─05.快速体验-weathermapweb接入CSE.mp4 ├─06.mesher研究-mesher作为消费方-处理流程.mp4 ├─07.mesher研究-mesher作为消费方-服务提供方和消费方工程构建.mp4 ├─08.mesher研究-mesher作为消费方-mesher配置.mp4 ├─09.mesher研究-mesher作为消费方-通过mesher调用测试.mp4 ├─10.mesher研究-mesher作为提供方-处理流程.mp4 ├─11.mesher研究-mesher作为提供方-服务提供方和消费方工程构建.mp4 ├─12.mesher研究-mesher作为提供方-mesher配置.mp4 ├─13.mesher研究-mesher作为提供方-调用mesher提供方(1).mp4 ├─13.mesher研究-mesher作为提供方-调用mesher提供方.mp4 ├─14.学成在线使用mesher-需求分析和导入工程.mp4 ├─15.学成在线使用mesher-mesher基本配置.mp4 ├─16.学成在线使用mesher-mesher作为消费方查询用户信息.mp4 ├─17.学成在线使用mesher-mesher作为提供方供微服务调用.mp4
    • 372
  • 互联网安全架构师培训课程 互联网安全与防御高级实战课程 基于Springboot安全解决方案 ===============课程目录=============== 01、互联网安全架构-Web常用手段之XSS脚本&SQL 02、Web常用攻击手段之防盗链&防止CSRF模拟请求 03、互联网安全架构-Web常用手段之上传文件漏洞&忘记密码漏洞&其他漏洞 04、互联网安全架构-纯手互联网API接口幂等框架 05、互联网安全架构-互联网API开放平台安全设计-基于AccessToken方式实现API设计 06、互联网安全架构-互联网API开放平台安全设计-基于OAuth2.0协议方式 07、互联网安全架构-互联网API开放平台安全设计-接口安全加密传输对称加密与非对称加密 08、互联网安全架构-互联网API开放平台安全设计-APIGateway-网关 09、互联网安全架构-互联网API开放平台安全设计-使用抓包工具分析Http请求 10、互联网安全架构-互联网API开放平台安全设计-生产环境配置Https协议 (1)\01、互联网安全架构-Web常用手段之XSS脚本&SQL (2)\02、Web常用手段之防盗链&防止CSRF模拟请求 (3)\03、互联网安全架构-Web常用手段之上传文件漏洞&忘记密码漏洞&其他漏洞 (4)\04、互联网安全架构-纯手互联网API接口幂等框架 (5)\05、互联网安全架构-互联网API开放平台安全设计-基于AccessToken方式实现API设计 (6)\06、互联网安全架构-互联网API开放平台安全设计-基于OAuth2.0协议方式 (7)\07、互联网安全架构-互联网API开放平台安全设计-接口安全加密传输对称加密与非对称加密 (8)\08、互联网安全架构-互联网API开放平台安全设计-APIGateway-网关 (9)\09、互联网安全架构-互联网API开放平台安全设计-使用抓包工具分析Http请求 (10)\10、互联网安全架构-互联网API开放平台安全设计-生产环境配置Https协议 (11)\01、互联网安全架构-Web常用手段之XSS脚本&SQL ├─01第一节-互联网安全架构平台设计课程概述.mp4 ├─02第二节-XSS和防盗链项目案例演示.mp4 ├─03第三节-什么是XSS&XSS应用场景.mp4 ├─04第四节-XSS脚本原理分析.mp4 ├─05第五节-使用过滤器防御XSS.mp4 ├─06第六节-MybatisSQL案例演示.mp4 ├─07第七节-使用#传递参数防御SQL.mp4 ├─chunjinban.rar ├─上课代码.rar ├─互联网安全架构-01.docx ├─备课代码.rar ├─宣传.pptx.lnk (12)\02、Web常用手段之防盗链&防止CSRF模拟请求 ├─01第一节(防盗链&防止csrf项目演示)_batch_recv-.mp4 ├─02第二节-图片防盗链效果演示_batch_recv-.mp4 ├─03第三节-防盗链技术与黑名单和白名单_batch_recv-.mp4 ├─04第四节-防盗链技术底层实现原理分析_batch_recv-.mp4 ├─05第五节-使用过滤器实现防盗链技术_batch_recv-.mp4 ├─06第六节-乐视云视频防盗链原理演示_batch_recv-.mp4 ├─07第七节-什么是csrf_batch_recv-.mp4 ├─08第八节-使用令牌保证api接口幂等性思路_batch_recv-.mp4 ├─09第九节-代码实现使用令牌保证接口幂等性_batch_recv-.mp4 ├─10第十节-如何防止机器模拟请求_batch_recv-.mp4 ├─11第十一节-彻底分析如何防止token伪造请求_x264_recv-.mp4 ├─上课代码.rar ├─互联网安全架构-02.docx ├─图片.rar ├─备课代码.rar (13)\03、互联网安全架构-Web常用手段之上传文件漏洞&忘记密码漏洞&其他漏洞 ├─01第一节(上节课疑问).mp4 ├─02第二节-课程介绍.mp4 ├─03第三节-忘记密码漏洞案例分析.mp4 ├─04第四节-隐藏域漏洞案例分析.mp4 ├─05第五节-上传文件漏洞案例分析.mp4 ├─06第六节-上传文件漏洞疑问.mp4 ├─07第七节-上传文件漏洞防御手段.mp4 ├─08第八节-判断文件流方式获取图片格式.mp4 ├─09第九节-其他注释漏洞.mp4 ├─10第十节-Web常见手段总结.mp4 ├─互联网安全架构-03.docx ├─备课代码.rar ├─宣传.pptx.lnk ├─脚本.rar (14)\04、互联网安全架构-纯手互联网API接口幂等框架 ├─01第一节-纯手写互联网api接口幂等框架项目演示-.mp4 ├─02第二节-互联网api接口幂等产生的原因-.mp4 ├─03第三节-互联网api接口幂等解决办法-.mp4 ├─04第四节-使用redis生成对应token令牌-.mp4 ├─05第五节-使用token令牌解决api接口幂等-.mp4 ├─06第六节-自定义注解和aop抽取重复代码-.mp4 ├─07第七节-对表单重复提交的支持-.mp4 ├─08第八节-自定义生成token注解-.mp4 ├─上课代码.rar ├─互联网安全架构-04.docx ├─备课代码.rar ├─资料.rar (15)\05、互联网安全架构-互联网API开放平台安全设计-基于AccessToken方式实现API设计 ├─01第一节-互联网API开放平台安全设计概述.mp4 ├─02第二节-基于AccessToken方式实现开放平台演示.mp4 ├─03第三节-商户端应用机构表设计.mp4 ├─04第四节-获取AccessToken白话文分析.mp4 ├─05第五节-使用AppId+Appsecret生成AccessToken.mp4 ├─06第六节-验证AccessToke是否可用白话文分析.mp4 ├─07第七节-验证AccessToke是否可用代码实现.mp4 ├─08第八节-删除之前老的AccessToken.mp4 ├─09第九节-验证AccessToke是否可用代码放入拦截器中.mp4 ├─上课代码.rar ├─互联网安全架构-05.docx (16)\06、互联网安全架构-互联网API开放平台安全设计-基于OAuth2.0协议方式 ├─01第一节-基于OAuth2.0协议方式概述.mp4 ├─02第二节-什么是OAuth2.0认证过程.mp4 ├─03第三节-OAuth2.0整个原理.mp4 ├─04第四节-对接OAuth2.0步骤.mp4 ├─05第五节-项目生成授权链接.mp4 ├─06第六节-回调授权获取用户信息.mp4 ├─07第七节-第三方联合登陆过程.mp4 ├─biji.docx ├─wechat_web_devtools_0.7.0_x64.exe ├─互联网安全架构-06.docx ├─备课代码.rar ├─新建文本文档 (2).txt ├─新建文本文档 (3).txt ├─新建文本文档.txt (17)\07、互联网安全架构-互联网API开放平台安全设计-接口安全加密传输对称加密与非对称加密 ├─01第一节-接口安全加密传输方案.mp4 ├─02第二节-URL特殊字符转码.mp4 ├─03第三节-为什么接口需要加密传输.mp4 ├─04第四节-对称加密整个过程.mp4 ├─05第五节-对称加密优缺点.mp4 ├─06第六节-移动APP接口安全性设计.mp4 ├─07第七节-非对称加密整个过程.mp4 ├─08第八节-RSA非对称加密过程.mp4 ├─09第九节-如何防止抓包篡改数据.mp4 ├─10第十节-基于令牌方式防止篡改数据.mp4 ├─BEIKEDAIMA.rar ├─上课代码.rar ├─互联网安全架构-07.docx ├─代码.rar ├─资料.rar (18)\08、互联网安全架构-互联网API开放平台安全设计-APIGateway-网关 ├─01-第一节接口网关的概述.mp4 ├─02-第二节DNS域名解析过程.mp4 ├─03-第三节企业网关架构流程图.mp4 ├─04-第三节基于Nginx搭建网关.mp4 ├─05-第三节Rpc远程通讯架构原理.mp4 ├─06-第六节基于SpringCloudZuul实现网关.mp4 ├─上课代码.rar ├─互联网安全架构-08.docx ├─备份代码.rar ├─资料.rar (19)\09、互联网安全架构-互联网API开放平台安全设计-使用抓包工具分析Http请求 ├─01-第一节抓包分析http请求课程目标-.mp4 ├─02-第二节抓包分析http重定向实现原理-.mp4 ├─03-第三节抓包分析http请求环境搭建-.mp4 ├─04-第四节抓包分析http请求表单信息-.mp4 ├─05-第五节篡改http请求提交参数-.mp4 ├─06-第六节抓包分析http请求原理-.mp4 ├─07-第七节防御黑客支付0.01元-.mp4 ├─互联网安全架构-09.docx ├─资料.rar (20)\10、互联网安全架构-互联网API开放平台安全设计-生产环境配置Https协议 ├─01第一节-生产环境配置Https协议演示.mp4 ├─02第二节-对称加密与非对称加密回顾.mp4 ├─03第三节-传统Http请求弊端.mp4 ├─04第四节-Https请求整个过程(重点).mp4 ├─05第五节-为什么要用Https请求.mp4 ├─06第六节-Https与http之间的区别.mp4 ├─07第七节-免费领取Https协议证书.mp4 ├─08第八节-Nginx配置Https证书.mp4 ├─shop.rar ├─shop.zip ├─互联网安全架构-10.docx ├─生产环境配置Https协议.pptx.lnk ├─资料.rar (21)\03、互联网安全架构-Web常用手段之上传文件漏洞&忘记密码漏洞&其他漏洞 ├─Web安全防御.png ├─上传文件漏洞.png ├─忘记密码漏洞.png ├─防御上传漏洞.png (22)\07、互联网安全架构-互联网API开放平台安全设计-接口安全加密传输对称加密与非对称加密 ├─如何防止篡改数据.png ├─对称加密.png ├─对称加密与非对称加密.png ├─对称加密优缺点.png ├─移动APP.png ├─移动App接口安全设计.png ├─黑客截取抓包.png (23)\10、互联网安全架构-互联网API开放平台安全设计-生产环境配置Https协议 ├─https底层协议.png ├─传统https.png
    • 538
  • 课程介绍 当黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。 渗透测试提权是基于普通渗透后即高级渗透测试部分,可先于黑客发现您的系统安全隐患,提前部署好安全防御措施,保证系统的每个环节在未来都能经得起黑客挑战,也可以帮助用户更好地验证经过安全保护后的网络是否真实的达到了预期安全目标、遵循了相关安全策略、符合安全合规的要求。 课程目标 通过对本课程的学习,学者能够更有针对性地判断和分析各类Web安全漏洞、业务逻辑漏洞、系统漏洞、数据库提权漏洞、第三方软件漏洞、本地溢出漏洞等各种提权方法,进而及时采取防御措施。 适合人群 Web安全工程师(渗透) 课程目录 第一章:Windows权限分析与密码安全测试 课时1 :Windows服务器权限分析 53分钟 课时2 :Windows密码安全性测试(一) 25分钟 课时3 :Windows密码安全性测试(二) 28分钟 第二章:获取Webshell方法总结 课时1 :获取Webshell方法总结(一) 56分钟 课时2 :获取Webshell方法总结(二) 50分钟 第三章:脚本程序后门查找及编写 课时1 :脚本后门分析(一) 21分钟 课时2 :脚本后门分析(二) 40分钟 课时3 : 脚本木马编写(一) 32分钟 课时4 :脚本木马编写(二) 28分钟 课时5 :脚本木马编写(三) 23分钟 第四章:第三方应用软件安全 课时1 :第三方应用软件安全(一) 52分钟 课时2 :第三方应用软件安全(二) 37分钟 课时3 :第三方应用软件安全(三) 30分钟 课时4 :第三方应用软件安全(四) 39分钟 课时5 :第三方应用软件安全(五) 33分钟 第五章:数据库权限提升 课时1 :数据库提权(一) 43分钟 课时2 :数据库提权(二) 23分钟 课时3 :数据库提权(三) 24分钟 课时4 :数据库提权(四) 58分钟 课时5 :数据脱取 41分钟 第六章:溢出漏洞提权 课时1 :溢出漏洞提权 42分钟 第七章:内网远程连接 课时1 :内网远程连接 55分钟 第八章:linux权限提升 课时1 :linux权限提升(一) 42分钟 课时2 :linux权限提升(二) 46分钟 课时3 :linux权限提升(三) 35分钟 课时4 :linux权限提升(四) 22分钟 第九章: MSF在渗透测试中应用 课时1 :MSF在渗透测试中应用(一) 53分钟 课时2 :MSF在渗透测试中应用(二) 28分钟 课时3 :MSF在渗透测试中应用(三) 54分钟 课时4 :MSF在渗透测试中应用(四) 40分钟 课时5 :MSF在渗透测试中应用(五) 32分钟 第十章:渗透测试之反黑跟踪 课时1 :渗透测试之反黑跟踪(一) 57分钟 课时2 :渗透测试之反黑跟踪(二) 42分钟 课时3 :渗透测试之反黑跟踪(三)
    • 487
  • 白帽子无所畏惧实战篇(渗透艺术)实战渗透某oi界大牛博客.zip 白帽子无所畏惧实战篇-实战挖掘某学员所在学校站点的漏洞(APP漏洞).zip 白帽子修炼第二步(漏洞篇)[SQL注入]-③.zip 白帽子修炼第二步(漏洞篇)[XSS平台、CSRF]-⑤.rar 白帽子修炼第二步(漏洞篇)[爆破、遍历]-②.rar 白帽子修炼第二步(漏洞篇)[代码执行]-⑦.zip 白帽子修炼第二步(漏洞篇)[反射、存储XSS]-④.rar 白帽子修炼第二步(漏洞篇)[弱口令]-①.rar 白帽子修炼第二步(漏洞篇)[文件包含]-⑥.zip 白帽子修炼第二步(漏洞篇)[文件上传1]-⑨.zip 白帽子修炼第二步(漏洞篇)[文件上传2]-⑩.zip 白帽子修炼第二步(漏洞篇)[越权]-⑧.zip 白帽子修炼第三部(工具篇)[AWVS]-②.zip 白帽子修炼第三部(工具篇)[BruteXSS]-⑦.zip 白帽子修炼第三部(工具篇)[bugscan]-⑥.zip 白帽子修炼第三部(工具篇)[GourdScan]-⑧.zip 白帽子修炼第三部(工具篇)[Nmap]-③.zip 白帽子修炼第三部(工具篇)[Safe3WVS]-①.zip 白帽子修炼第三部(工具篇)[信息侦探工具]-⑨.zip 白帽子修炼第三部(工具篇)[椰树、御剑(6款扫描工具)]-⑤.zip 白帽子修炼第三部(工具篇)[中国菜刀]-④.zip 白帽子修炼第四部(漏洞进阶篇)-Java反序列化漏洞(挖掘).zip 白帽子修炼第四部(漏洞进阶篇)-Java反序列化漏洞.zip 白帽子修炼第四部(漏洞进阶篇)-ST2远程代码执行漏洞.zip 白帽子修炼第四部(漏洞进阶篇)-分析南方0day.zip 白帽子修炼第四部(漏洞进阶篇)-逻辑漏洞(2)其他逻辑漏洞.zip 白帽子修炼第一步(理论篇)-①.zip 白帽子修炼第一步(理论篇)-②.zip 白帽子修炼之基于Webshell的提权.zip 白帽子修炼之基于Webshell提权Lcx内网端口转发实战.zip 白帽子修炼之探寻白帽路上的常见加[解]密方式.zip 白帽子之基于Webshell的提权实战(1).zip 厂商寻找(渗透目标的筛选).zip 工具使用之 Pkav HTTP Fuzzer.zip 漏洞提交(白帽提交漏洞须知).zip 信息侦探技术(渗透前期必做工作)密码mst000.zip 学员问答-XSS进阶(闭合标签).zip
    • 530
  • 课程目录: 00-------看教程前必看-------- 01-第一天-上午-基础部分(上) 02-第二天-上午-基础部分(中) 03-第一天-上午-基础部分(下) 04-第一天-下午-Windows基础(上) 05-第一天-下午-Windows基础(中) 06-第一天-下午-Windows基础(下) 07-第二天 08-第二天 09-第三天-1 10-第三天-2 11-第三天-3 12-第四天-1 13-第四天-2 14-第四天-3 15-sql注入-Access注入 16-sql注入-Mssql注入 17-sql注入-Mysql注入 18-sql注入-Oracle注入(上) 19-sql注入-Oracle注入(下) 20-sql注入-postgresql注入 21-sql注入-提交方式的注入 22-sql注入-参数的注入 23-sql注入-伪静态的注入 24-上传漏洞-木马的制作-使用-过WAF讲解(上) 25-上传漏洞-木马的制作-使用-过WAF讲解 (下) 26-上传漏洞-文件解析漏洞 27-上传漏洞-各种上传漏洞详解 28-上传漏洞-fck编辑器利用 29-上传漏洞-Ewebeditor编辑器漏洞利用全解 30-XSS篇-XSS介绍-分类-实例讲解 31-XSS篇-XSS小工具讲解-firefox插件的使用 32-XSS篇-实战盗取cookie+利用详细讲解 33-XSS篇-XSS绕过限制-查找XSS漏洞 34-XSS篇-Beef实验一:劫持客户端浏览器 35-XSS篇-Beef实验二:beef+msf拿客户端shell 36-XSS篇-Beef实验三:beef+msf拿客户端shell(ie789) 37-XSS篇-XSS漏洞扫描与留长期后门 38-XSS篇-XSS利用平台的搭建 39-其他漏洞篇:文件包含漏洞实例讲解 40-其他漏洞篇-命令注入代码执行漏洞详解 41课-其他漏洞篇-变量覆盖漏洞详解 42课-其他漏洞篇-下载漏洞利用详解 43课-声音没录上了让作者删了 44课-其他漏洞篇-webshell详解 45课-其他漏洞篇-webshell和管理后台密码破解 46课-其他漏洞篇-利用短文件漏洞拿dz 47课-拿webshell篇-直接上传拿webshell 48课-拿webshell篇-数据库备份拿webshell 49课-拿webshell篇-突破本地验证拿webshell 50课-拿webshell篇-上传其他脚本类型拿webshell 51课-拿webshell篇-00截断拿webshell 52课-拿webshell篇-编辑器拿webshell介绍 53课-拿webshell篇-网站配置插马拿shell 54课-拿webshell篇-直接添加脚本拿shell 55课-拿webshell篇-数据库执行拿webshell 56课-拿webshell篇-通过添加静态页面拿webshell 57课-拿webshell篇-文件包含拿webshell 58课-拿webshell篇-另类拿webshell的几个方法 59课-拿webshell篇-0day拿webshell 60课-拿webshell篇-修改网站上传类型拿webshell 61课-拿webshell篇-iis写权限拿webshell 62课-拿webshell篇-命令执行漏洞拿webshell 63课-拿webshell篇-会员头像上传拿webshell 64课-拿webshell篇-通过sql注入拿webshell 65课-提权篇-提权前奏 66课-第三方软件提权-Server-U提权详解 67课-第三方软件提权-pcanywhere提权 68课-第三方软件提权-Radmin提权 69课-第三方软件提权-VNC提权 70课-第三方软件提权-G6ftp提权详解 71课-第三方软件提权-破解hash值提权 72课-第三方软件提权-利用360提权 73课-第三方软件提权-flashfxp提权详解 74课-第三方软件提权-FileZilla提权 75课-第三方软件提权-搜狗输入法提权 76课-第三方软件提权-PR提权详解 77课-第三方软件提权-巴西烤肉提权 78课-第三方软件提权-启动项提权 79课-数据库提权-mssql数据库提权详解 80课-数据库提权-Mysql数据库UDF提权 81课-数据库提权-Mysql数据库启动项提权 82课-数据库提权-Mysql数据库Mof提权 83课-数据库提权-Mysql数据库反弹端口提权 84课-Linux提权详解 85课-内网转发-LCX详解 86课-开3389讲解 87课-嗅探3389和http登录密码 88课-后渗透篇-windows隐藏账号后门的创建 89课-后渗透篇-安装LPK后门 90课-后渗透篇-安装木马后门 91课-后渗透篇-安装Linux通用后门 92课-后渗透篇-windows清理痕迹 93课-后渗透篇-Linux痕迹清除 94课-后渗透篇-ASP程序源码打包 95课-后渗透篇PHP程序源码打包 96课-后渗透篇-允许外连的脱裤 97课-后渗透篇-不允许外连的脱裤 98课-后渗透篇-实战源码打包脱裤 99课-内网渗透-信息搜集 100课-内网渗透-流量监听抓取密码 101课-内网渗透-ARP欺骗 102课-内网渗透-各类服务密码爆破 103课-Kali篇-kali系统的安装 104课-kali篇-Metasploit介绍与配置 105课-Kali篇-Metasploit信息搜集模块讲解 106课-Kali篇-Metasploit信息收集模块二 107课-Kali篇-Metasploit口令爆破模块的使用 108课-Kali篇-Metasploit漏洞利用模块讲解一 109课-Kali篇-Metasploit漏洞利用模块讲解二 110课-Kali篇-Metasploit漏洞利用模块讲解三 111课-Kali篇-Metasploit的shellcode的使用一 112课-Kali篇-Metasploit的shellcode的利用二 113课-Kali篇-Metasploit-使用shellcode入侵安卓手机.7z 114课-Kali篇-Metasploitshellcode的常规免杀 115课-Kali篇-Metasploit-shellter免杀 116课-Kali篇-Metasploit-Meterpreter常用命令 117课-Kali篇-Meterpreter持久控制PC机 118课-Kali篇-Meterpreter持久控制服务器
    • 644
  • 课程介绍 用着各种的渗透工具却不知道背后的原理?想开发属于自己的神兵利器却不知道如何入手?别人家的渗透工具这么厉害,我能不能也做出这样的工具来使(zhuang)用(bi)呢? 带着好奇心与创造欲的原始本能,让我们开始研究其原理和编写吧!本课程将带你告别“脚本小子”,手把手教你编写属于自己的渗透工具。 讲师命运之轮从事编程工作多年,曾独立开发多款实用高效的渗透工具,在课程中将给我们带来详细讲解。课程首先讲了各种基础网络模型、常见网络协议,最后对前边章节进行综合应用,讲述中间人攻击原理并教我们编写中间人攻击工具。 课程目标 通过对本课程的学习,学者能够熟悉网络协议,掌握如何编写一些渗透工具。 课程目录 第一章:基础网络模型 课时1 :课程简介 5分钟 课时2 :基础网络模型 28分钟 实验2 基础网络模型 60分钟 课时3 :网络分析工具使用 19分钟 实验3 网络分析工具使用 60分钟 第二章:移花接木 — ARP协议 课时1 :以太网帧、ARP协议基础 22分钟 实验1 以太网帧、ARP协议基础 60分钟 课时2 :ARP协议基础编程 51分钟 实验2 ARP协议基础编程 60分钟 课时3 :主机存活扫描工具编写 70分钟 课时4 :网络剪刀手编写 72分钟 第三章:不可靠的代价 — UDP协议 课时1 :IP协议、UDP协议基础 52分钟 课时2 :UDP协议基础编程(一) 25分钟 课时3 :UDP协议基础编程(二) 22分钟 课时4 :UDP拒绝服务攻击工具编写(一) 10分钟 课时5 :UDP拒绝服务攻击工具编写(二) 29分钟 课时6 :DNS放大攻击工具编写(7倍)(一) 26分钟 课时7 :DNS放大攻击工具编写(7倍)(二) 25分钟 课时8 :DNS放大攻击工具编写高级篇(51倍)(一) 26分钟 课时9 :DNS放大攻击工具编写高级篇(51倍)(二) 16分钟 第四章:太可靠的问题 — TCP协议 课时1 :TCP协议基础(一) 29分钟 课时2 :TCP协议基础(二) 21分钟 课时3 :TCP协议基础编程(一) 15分钟 课时4 :TCP协议基础编程(二) 21分钟 课时5 :SYN拒绝服务攻击工具 23分钟 课时6 :TCP端口扫描工具编写(一) 41分钟 课时7 :TCP端口扫描工具编写(二) 27分钟 第五章:你们做的我都知道 — 中间人攻击工具 课时1 :中间人攻击原理 12分钟 课时2 :主机扫描与劫持数据包(一) 26分钟 课时3 :主机扫描与劫持数据包(二) 24分钟 课时4 :主机扫描与劫持数据包(三) 24分钟 课时5 :主机扫描与劫持数据包(四) 20分钟 课时6 :数据包转发(一) 28分钟 课时7 :数据包转发(二) 26分钟 课时8 :数据包篡改之TCP与UDP(一) 25分钟 课时9 :数据包篡改之TCP与UDP(二) 24分钟 课时10 :数据包篡改之DNS劫持(一) 33分钟 课时11 :数据包篡改之DNS劫持(二) 33分钟 课时12 :HTTP协议基础(一) 24分钟 课时13 :HTTP协议基础(二) 24分钟 课时14 :数据包篡改之HTTP劫持 34分钟 第六章:空气中的攻击 — 802.11无线协议 课时1 :无线协议基础 38分钟 课时2 :802.11协议帧分析 31分钟 课时3 :SSID扰乱性攻击(一) 20分钟 课时4 :SSID扰乱性攻击(二) 49分钟 课时5 :AP拒绝服务攻击工具(一) 21分钟 课时6 :AP拒绝服务攻击工具(二) 56分钟 课时7 :强制解除验证攻击工具
    • 1980
  • ├<无线WLAN攻防课程> │ ├41_安卓渗透-使用lanmitm.avi │ ├42_安卓渗透-使用幻影pin破解pin码.avi │ ├43_安卓渗透-使用zanti.avi │ ├一切与IT有关的教程.txt │ ├<01_课前准备-课程说明> │ │ └01_课前准备-课程说明.avi │ ├<02_课前准备-基础讲解与搭建无线渗透测试环境> │ │ └02_课前准备-基础讲解与搭建无线渗透测试环境.avi │ ├<03_课程准备-打造专用字典> │ │ └03_课程准备-打造专用字典.avi │ ├<04_环境初探-Windows下对附近无线网络进行扫描> │ │ └04_环境初探-Windows下对附近无线网络进行扫描.avi │ ├<05_环境初探-熟悉kismet> │ │ └05_环境初探-熟悉kismet.avi │ ├<06_环境初探-熟悉airodump-ng> │ │ └06_环境初探-熟悉airodump-ng.avi │ ├<07_WEP破解-aircrack-ng破解WEP加密> │ │ └07_WEP破解-aircrack-ng破解WEP加密.avi │ ├<08_WEP破解-Gerix-wifi-cracker自动化破解WEP加密> │ │ └08_WEP破解-Gerix-wifi-cracker自动化破解WEP加密.avi │ ├<09_WEP破解-wifite自动化破解WEP加密> │ │ └09_WEP破解-wifite自动化破解WEP加密.avi │ ├<10_WEP破解-破解WEP新思路--Hirte> │ │ └10_WEP破解-破解WEP新思路--Hirte.avi │ ├<11_WPA破解-aircrack-ng破解WPA加密> │ │ └11_WPA破解-aircrack-ng破解WPA加密.avi │ ├<12_WPA破解-不指定字典情况下破解WPA> │ │ └12_WPA破解-不指定字典情况下破解WPA.avi │ ├<13_WPA破解-hashcat跑包破解> │ │ └13_WPA破解-hashcat跑包破解.avi │ ├<14_WPA破解-创建Hash-table加速并用Cowpatty破解> │ │ └14_WPA破解-创建Hash-table加速并用Cowpatty破解.avi │ ├<15_WPA破解-自动化破解WPA加密> │ │ └15_WPA破解-自动化破解WPA加密.avi │ ├<16_WPA破解-windows下GPU跑包加速> │ │ └16_WPA破解-windows下GPU跑包加速.avi │ ├<17(2)_WPA破解-pyrit:batch-table加速_“attack_db”模块加速> │ │ └17(2)_WPA破解-pyrit:batch-table加速_“attack_db”模块加速.avi │ ├<17_WPA破解-pyrit:GPU加速_Hash-table加速_batch-table加速> │ │ └17_WPA破解-pyrit:GPU加速_Hash-table加速_batch-table加速.avi │ ├<18_WPA破解-使用airolib-ng创建彩虹表加速> │ │ └18_WPA破解-使用airolib-ng创建彩虹表加速.avi │ ├<19_破解WPS-reaver工具穷举pin码> │ │ └19_破解WPS-reaver工具穷举pin码.avi │ ├<20_破解WPS-Pixiewps秒破WPS_wifite穷举> │ │ └20_破解WPS-Pixiewps秒破WPS_wifite穷举.avi │ ├<21_企业环境-详解802.1x> │ │ └21_企业环境-详解802.1x.avi │ ├<22_企业环境-实战搭建Radius服务器并认证WIFI> │ │ └22_企业环境-实战搭建Radius服务器并认证WIFI.avi │ ├<23_企业环境-攻击WPA+Radius的无线网络> │ │ └23_企业环境-攻击WPA+Radius的无线网络.avi │ ├<24_机制突破-突破Mac address filter> │ │ └24_机制突破-突破Mac address filter.avi │ ├<25_机制突破-成功获取未广播的SSID> │ │ └25_机制突破-成功获取未广播的SSID.avi │ ├<26_机制突破-连接到未开启DHCP的网络> │ │ └26_机制突破-连接到未开启DHCP的网络.avi │ ├<27_内网渗透-网络探测与扫描> │ │ └27_内网渗透-网络探测与扫描.avi │ ├<28_内网渗透-ARP欺骗攻击--使用Arpspoof> │ │ └28_内网渗透-ARP欺骗攻击--使用Arpspoof.avi │ ├<29_内网渗透-ARP-Ettercap> │ │ └29_内网渗透-ARP-Ettercap.avi │ ├<30_内网渗透-劫持回话 分析上网流量 抓包> │ │ └30_内网渗透-劫持回话 分析上网流量 抓包.avi │ ├<31_内网渗透-毒化内网用户无法上网> │ │ └31_内网渗透-毒化内网用户无法上网.avi │ ├<32_内网渗透-Ettercap实现DNS欺骗> │ │ └32_内网渗透-Ettercap实现DNS欺骗.avi │ ├<33_内网渗透-MAC地址表泛洪攻击> │ │ └33_内网渗透-MAC地址表泛洪攻击.avi │ ├<34_内网渗透-DHCP地址池耗尽攻击> │ │ └34_内网渗透-DHCP地址池耗尽攻击.avi │ ├<35_内网渗透-思科发现协议泛洪攻击> │ │ └35_内网渗透-思科发现协议泛洪攻击.avi │ ├<36_干扰通讯-创建恶意无线热点> │ │ └36_干扰通讯-创建恶意无线热点.avi │ ├<37_干扰通讯-Authen泛洪攻击> │ │ └37_干扰通讯-Authen泛洪攻击.avi │ ├<38_干扰通讯-DeAuth Flood攻击> │ │ └38_干扰通讯-DeAuth Flood攻击.avi │ ├<39_干扰通讯-实现无线IPS并访问控制(类似ACL)> │ │ └39_干扰通讯-实现无线IPS并访问控制(类似ACL).avi │ ├<40_干扰通讯-限速同LAN主机 毒化同LAN主机> │ │ └40_干扰通讯-限速同LAN主机 毒化同LAN主机.avi │ ├<44_报文处理-wireshark抓取WEP报文并解密> │ │ └44_报文处理-wireshark抓取WEP报文并解密.avi │ ├<45_报文处理-wireshark抓取WPA报文并解密> │ │ └45_报文处理-wireshark抓取WPA报文并解密.avi │ ├<46_报文处理-使用Cain & Abel解密报文> │ │ └46_报文处理-使用Cain & Abel解密报文.avi │ ├<47_报文处理-合并ivs 提取ivs 报文瘦身> │ │ └47_报文处理-合并ivs 提取ivs 报文瘦身.avi │ ├<48_报文处理-airdecap-ng解密报文> │ │ └48_报文处理-airdecap-ng解密报文.avi │ ├<49_权限提升-RouterSwitch等远程登陆TelnetSSH等暴力破解> │ │ └49_权限提升-RouterSwitch等远程登陆TelnetSSH等暴力破解.avi │ ├<50_权限提升-配置文件泄露攻击> │ │ └50_权限提升-配置文件泄露攻击.avi │ ├<51_权限提升-WEB UI会话劫持攻击> │ │ └51_权限提升-WEB UI会话劫持攻击.avi │ ├<52_权限提升-爆破无线路由器登陆密码> │ │ └52_权限提升-爆破无线路由器登陆密码.avi │ ├<53_权限提升-MITM攻击破解路由器登录密码> │ │ └53_权限提升-MITM攻击破解路由器登录密码.avi │ ├<54_权限提升-浅谈其他家用无线路由器漏洞> │ │ └54_权限提升-浅谈其他家用无线路由器漏洞.avi │ ├<55_维持访问-远程WEB管理端口> │ │ └55_维持访问-远程WEB管理端口.avi │ ├<56_维持访问-家用路由的XSS和CSRF> │ │ └56_维持访问-家用路由的XSS和CSRF.avi
    • 486
  • 课程介绍: 课程学习目标是培养系统掌握信息安全的基础理论方法与关键技术,本专题通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全!! 课程目录: 阶段一:信息收集 本阶段主要是渗透测试前期的信息收集,在这个阶段我们需要尽可能多的收集目标的信息。 01.网络安全-信息收集专题 1.信息收集专题概述 2.利用搜索引擎收集信息 3.通过目标站点收集信息 4.漏洞信息收集 5.使用工具收集信息(一) 6.使用工具收集信息(二) 7.在社交网站中进行数据挖掘 阶段二:安全工具 本阶段主要介绍渗透测试中常用到的几款工具 01.Appscan 1.AppScan概述 2.AppScan简介 3.AppScan安装 4.AppScan扫描实例 5.AppScan扫描结果分析 02.AWVS 1.AWVS概述 2.AWVS工具介绍 3.AWVS的安装 4.站点扫描 5.扫描结果分析 03.Nessus 1.nessus概述 2.Nessus简介 3.Nessus的安装 4.Nessus的使用 04.Nmap 1.Nmap专题概述 2.Nmap简介及安装 3.Nmap主要参数介绍(一) 4.Nmap主要参数介绍(二) 5.Nmap常用扫描技巧 6.Nmap脚本扫描 05.SqlMap 1.SqlMap课程概述 2.SqlMap工具介绍 3.SqlMap检测注入点 4.SqlMap进阶 阶段三:漏洞专题 本阶段主要介绍一些漏洞原理以及利用方法 01.SQL注入 1.SQL注入专题概述 2.SQL注入定义、划分及形成原因 3.SQL注入漏洞寻找、利用及判定依据 4.实例_SQLServer数据库注入 5.实例_MYSQL数据库注入 02.XSS攻击 1.XSS攻击专题概述 2.XSS攻击定义、分类及危害 3.XSS攻击常见编码及绕过方式 4.XSS攻击之实例演示盗取管理员cookie 03.上传漏洞 1.上传漏洞专题概述 2.IIS的写权限漏洞 3.解析漏洞 4.文件上传漏洞 5.上传验证代码过滤不严格 6.开源编辑器的上传漏洞 04.业务逻辑漏洞 1.业务逻辑漏洞专题概述 2.业务逻辑漏洞攻击定义、分类及危害 3.业务逻辑漏洞常见的挖掘姿势及案例分析 4.实例演示_授权验证绕过 5.实例演示_密码找回漏洞 05.暴力破解攻击 1.暴力破解攻击专题概述 2.暴力破解攻击定义、分类及危害 3.实例演示_基于B、S架构暴力破解 4.实例演示_基于C、S架构暴力破解 06.命令执行漏洞 1.命令执行漏洞专题概述 2.命令执行漏洞定义、分类及危害 3.实例演示_框架层命令执行漏洞 4.实例演示_代码层命令执行漏洞 07.CSRF漏洞 1.CSRF漏洞专题概述 2.CSRF漏洞原理与分类 3.CSRF的检测与利用 4.如何应对CSRF攻击 08.文件包含漏洞 1.文件包含概述 2.文件包含初识与包含日志文件 3.PHP文件包含高级利用 4.文件包含GETSHELL 09.Burpsuite 1.Burp Suite概述 2.Burp Suite工具介绍 3.Burpsuite之Proxy功能 4.Burp Suite之Target 5.Burp Suite之Intruder
    • 623
    • 962