《Kali Linux2020 渗透测试指南》配套技术精讲

Kali是世界渗透测试行业公认的优秀的网络安全审计工具集合,它可以通过对设备的探测来审计它的安全性,而且功能极为完备,几乎包含了目前所有的热门工具。Kali的强大功能是毋庸置疑的,它几乎是必备工具,你几乎可以在任何经典的网络安全图书中找到它的名字。

李华峰老师花费了大量的时间和精力研读了大量国外相关文献,于2018年5月出版了《KaliLinux 2网络渗透测试实践指南》一书,该书自出版已再版10次,足以说明市场对该图书的认可。

目前Kali Linux官方于2020年1月推出了全新的2020版本,新版本对系统内核进行了大量改进,针对最新调整,李华峰老师改写了新书中的全部内容,并吸取第1版的经验,进行了框架性改革,推出新书《KaliLinux2020 渗透测试指南》,该书马上就要出版了,配套星球现在可以安排起来了!(具体目录和概要见本文最下方!

李华峰,信息安全顾问和自由撰稿人,多年来一直从事网络安全渗透测试方面的研究工作。在网络安全部署、网络攻击与防御以及社会工程学等方面有十分丰富的实践经验。已出版的著作和译著包括:《精通Metasploit渗透测试(第2版)》《诸神之眼—Nmap网络安全审计技术揭秘》《Python渗透测试编程-技术方法与实践2》《Wireshark网络分析从入门到实践》《Kali Linux 2网络渗透测试实践指南 2》等。

已出版图书:

    

     

此次MS08067安全实验室和李华峰老师强强联手,针对李老师新书《Kali Linux2020渗透测试指南》推出的配套知识星球,由李华峰老师亲自演示如何玩转Kali Linux2020,不仅有配套讲解视频,更会提供超过40篇最新国外的技术文章的原创翻译文章和视频讲解,让你紧跟世界最新安全技术风潮!

对于此次合作,李华峰老师非常重视,再三和我确认星球的内容及形式!

关于价格,还是实验室口号:“每天一元钱,轻松学Kali”!依然是365元


 

星球有什么:

1.《Kali Linux2020 渗透测试指南》电子版章节提前预览

2.《Kali Linux2020 渗透测试指南》配套视频课程,共计80讲左右

3.《Kali Linux2020 渗透测试指南》全书所有源码、工具、配套环境

4.超过40篇国外最新技术文章的原创翻译和视频讲解

5.Kali安全攻防相关知识重点难点答疑解惑

6.内部渗透专业圈子,内部互助交流进步

 

 

 

你和大佬的距离也许只是每天1元钱!

扫描下方二维码加入星球

开始我们的大佬成长之旅吧!

使用期为一年时间(自加入起,向后延期一年)

加入后会请你进内部微信群,内部微信群永久有效!

 

 

 

附全部视频目录:

目录

第1章 网络安全渗透测试的相关理论和工具  

  1.1  网络安全渗透测试的概念

  1.2  网络安全渗透测试的执行标准

1.2.1  前期与客户的交流阶段

1.2.2  情报的收集阶段

1.2.3  威胁建模阶段

1.2.4  漏洞分析阶段

1.2.5  漏洞利用阶段

1.2.6  后渗透攻击阶段

1.2.7  报告阶段

  1.3  网络安全渗透测试的常用工具

  1.4 渗透测试报告的编写

第2章 Kali Linux 2使用基础

  2.1  Kali Linux 2简介

  2.2  Kali Linux 2的安装

2.2.1  在VMware虚拟机中安装KaliLinux 2

2.2.2  在树莓派中安装KaliLinux 2

  2.3  Kali Linux 2的常用操作

2.3.1  Kali Linux 2中的文件系统

2.3.2  Kali Linux 2的常用命令

2.3.3  对Kali Linux 2的网络进行配置

2.3.4  在Kali Linux 2安装第三方程序

2.3.5  对Kali Linux 2网络进行SSH远程控制

2.3.6  Kali Linux 2的更新操作

  2.4  VMware的高级操作

2.4.1  在VMware中安装其他操作系统

2.4.2  VMware中的网络连接

2.4.3  VMware中的快照与克隆功能

第3章 被动扫描

  3.1  被动扫描的范围  

  3.2  Maltego的使用

  3.3  使用Recon-NG进行信息收集

3.3.1  Recon-NG的基本用法

3.2.2  Recon-NG的使用实例

3.2.3  Recon-NG中的API Keys

  3.3  神奇的搜索引擎——ZoomEye

3.3.1  ZoomEye的基本用法

3.3.2  ZoomEye中的关键词

3.3.3  ZoomEye中指定设备的查找功能

第4章 主动扫描

  4.1  Nmap的基本用法

  4.2  使用Nmap进行主机发现

      4.2.1使用ARP协议进行主机发现

      4.2.2使用ICMP协议进行主机发现

  4.3  使用Nmap进行端口扫描

  4.4  使用Nmap扫描目标操作系统

  4.5  使用Nmap扫描目标服务

  4.6  将Nmap的扫描结果保存为XML文件

第5章 漏洞扫描技术

  5.1  程序漏洞的成因与分析

  5.2漏洞信息库的介绍

  5.3在Nmap中对系统漏洞的扫描

  5.4常见的专业化扫描工具

第6章 远程控制  

  6.1  为什么6200端口变成了一个“后门”

  6.2  远程控制程序基础

  6.3  如何使用MSFPC生成被控端

  6.4  如何在Kali Linux 2中生成被控端

  6.5  如何在Kali Linux2中启动主控端

  6.6 远程控制被控端与杀毒软件的博弈

  6.7  Meterpreter在各种操作系统中的应用

  6.8 Metasploit5中的Evasion模块

第7章 渗透攻击

  7.1  Metasploit的基础

  7.2  Metasploit的基本命令

  7.3  使用Metasploit对操作系统的攻击

  7.4  使用Metasploit对应用程序的攻击

  7.5  使用Metasploit对客户端发起攻击

第8章 Armitage

  8.1  Armitage的安装与启动

  8.2  使用Armitage生成被控端和主控端

  8.3  使用Armitage扫描网络

  8.4  使用Armitage针对漏洞进行攻击

  8.5  使用Armitage完成渗透之后的后续工作

第9章 社会工程学工具

  9.1  社会工程学的概念

  9.2  Kali Linux 2系统中的社会工程学工具包

  9.3  用户名和密码的盗取

  9.4  自动播放文件攻击

  9.5 使用Arduino伪装键盘

  9.6 快捷的HID攻击工具USBRUBBER DUCKY

第10章 编写漏洞渗透模块  

  10.1  如何对软件的溢出漏洞进行测试     

  10.2  计算软件溢出的偏移地址

  10.3  查找JMP ESP指令

  10.4  编写渗透程序

  10.5  坏字符的确定     

  10.6  使用Metasploit来生成Shellcode     

第11章 基于结构化异常处理(SEH)的渗透

  11.1 什么是SEH溢出

  11.2 编写基于SEH溢出渗透模块的要点

  11.3 使用Python编写渗透模块

第12章 网络数据的嗅探与欺骗

  12.1  使用 TcpDump分析网络数据

  12.2  使用Wireshark进行网络分析

  12.3  Wireshark的部署方式

  12.4  使用Ettercap进行网络嗅探

  12.5 实现对HTTPS的中间人攻击

第13章 身份认证攻击

  13.1  简单网络服务认证的攻击

  13.2  使用BurpSuite对网络认证服务的攻击

  13.3  哈希密码**

         13.3.1  对最基本的LM哈希进行**

         13.3.2  在线**LM密码

         13.3.3  在Kali Linux 2中**哈希值

         13.3.4  哈希值传递攻击

  13.4  字典文件     

第14章 无线安全渗透测试

  14.1  如何对路由器进行渗透测试

  14.2  如何扫描出可连接的无线网络

  14.3  使用Wireshark捕获无线信号

  14.4  使用Kismet进行网络审计

第15章 拒绝服务攻击

  15.1  数据链路层的拒绝服务攻击

  15.2  网络层的拒绝服务攻击

  15.3  传输层的拒绝服务攻击

  15.4  基于应用层的拒绝服务攻击

 

Ms08067安全实验室

专注于普及网络安全知识。团队已出版《Web安全攻防:渗透测试实战指南》《内网安全攻防:渗透测试实战指南》《Python安全攻防:渗透测试实战指南》,目前在编JAVA代码审计和二进制逆向方面的书籍。

团队公众号定期分享关于CTF靶场、内网渗透、APT方面技术干货,从零开始、以实战落地为主,致力于做一个实用的干货分享型公众号。官方网站:www.ms08067.com