《Kali Linux2020 滲透測試指南》配套技術精講

Kali是世界滲透測試行業公認的優秀的網絡安全審計工具集合,它可以通過對設備的探測來審計它的安全性,而且功能極爲完備,幾乎包含了目前所有的熱門工具。Kali的強大功能是毋庸置疑的,它幾乎是必備工具,你幾乎可以在任何經典的網絡安全圖書中找到它的名字。

李華峯老師花費了大量的時間和精力研讀了大量國外相關文獻,於2018年5月出版了《KaliLinux 2網絡滲透測試實踐指南》一書,該書自出版已再版10次,足以說明市場對該圖書的認可。

目前Kali Linux官方於2020年1月推出了全新的2020版本,新版本對系統內核進行了大量改進,針對最新調整,李華峯老師改寫了新書中的全部內容,並吸取第1版的經驗,進行了框架性改革,推出新書《KaliLinux2020 滲透測試指南》,該書馬上就要出版了,配套星球現在可以安排起來了!(具體目錄和概要見本文最下方!

李華峯,信息安全顧問和自由撰稿人,多年來一直從事網絡安全滲透測試方面的研究工作。在網絡安全部署、網絡攻擊與防禦以及社會工程學等方面有十分豐富的實踐經驗。已出版的著作和譯著包括:《精通Metasploit滲透測試(第2版)》《諸神之眼—Nmap網絡安全審計技術揭祕》《Python滲透測試編程-技術方法與實踐2》《Wireshark網絡分析從入門到實踐》《Kali Linux 2網絡滲透測試實踐指南 2》等。

已出版圖書:

    

     

此次MS08067安全實驗室和李華峯老師強強聯手,針對李老師新書《Kali Linux2020滲透測試指南》推出的配套知識星球,由李華峯老師親自演示如何玩轉Kali Linux2020,不僅有配套講解視頻,更會提供超過40篇最新國外的技術文章的原創翻譯文章和視頻講解,讓你緊跟世界最新安全技術風潮!

對於此次合作,李華峯老師非常重視,再三和我確認星球的內容及形式!

關於價格,還是實驗室口號:「每天一元錢,輕鬆學Kali」!依然是365元


 

星球有什麼:

1.《Kali Linux2020 滲透測試指南》電子版章節提前預覽

2.《Kali Linux2020 滲透測試指南》配套視頻課程,共計80講左右

3.《Kali Linux2020 滲透測試指南》全書所有源碼、工具、配套環境

4.超過40篇國外最新技術文章的原創翻譯和視頻講解

5.Kali安全攻防相關知識重點難點答疑解惑

6.內部滲透專業圈子,內部互助交流進步

 

 

 

你和大佬的距離也許只是每天1元錢!

掃描下方二維碼加入星球

開始我們的大佬成長之旅吧!

使用期爲一年時間(自加入起,向後延期一年)

加入後會請你進內部微信羣,內部微信羣永久有效!

 

 

 

附全部視頻目錄:

目錄

第1章 網絡安全滲透測試的相關理論和工具  

  1.1  網絡安全滲透測試的概念

  1.2  網絡安全滲透測試的執行標準

1.2.1  前期與客戶的交流階段

1.2.2  情報的收集階段

1.2.3  威脅建模階段

1.2.4  漏洞分析階段

1.2.5  漏洞利用階段

1.2.6  後滲透攻擊階段

1.2.7  報告階段

  1.3  網絡安全滲透測試的常用工具

  1.4 滲透測試報告的編寫

第2章 Kali Linux 2使用基礎

  2.1  Kali Linux 2簡介

  2.2  Kali Linux 2的安裝

2.2.1  在VMware虛擬機中安裝KaliLinux 2

2.2.2  在樹莓派中安裝KaliLinux 2

  2.3  Kali Linux 2的常用操作

2.3.1  Kali Linux 2中的文件系統

2.3.2  Kali Linux 2的常用命令

2.3.3  對Kali Linux 2的網絡進行配置

2.3.4  在Kali Linux 2安裝第三方程序

2.3.5  對Kali Linux 2網絡進行SSH遠程控制

2.3.6  Kali Linux 2的更新操作

  2.4  VMware的高級操作

2.4.1  在VMware中安裝其他操作系統

2.4.2  VMware中的網絡連接

2.4.3  VMware中的快照與克隆功能

第3章 被動掃描

  3.1  被動掃描的範圍  

  3.2  Maltego的使用

  3.3  使用Recon-NG進行信息收集

3.3.1  Recon-NG的基本用法

3.2.2  Recon-NG的使用實例

3.2.3  Recon-NG中的API Keys

  3.3  神奇的搜索引擎——ZoomEye

3.3.1  ZoomEye的基本用法

3.3.2  ZoomEye中的關鍵詞

3.3.3  ZoomEye中指定設備的查找功能

第4章 主動掃描

  4.1  Nmap的基本用法

  4.2  使用Nmap進行主機發現

      4.2.1使用ARP協議進行主機發現

      4.2.2使用ICMP協議進行主機發現

  4.3  使用Nmap進行端口掃描

  4.4  使用Nmap掃描目標操作系統

  4.5  使用Nmap掃描目標服務

  4.6  將Nmap的掃描結果保存爲XML文件

第5章 漏洞掃描技術

  5.1  程序漏洞的成因與分析

  5.2漏洞信息庫的介紹

  5.3在Nmap中對系統漏洞的掃描

  5.4常見的專業化掃描工具

第6章 遠程控制  

  6.1  爲什麼6200端口變成了一個「後門」

  6.2  遠程控制程序基礎

  6.3  如何使用MSFPC生成被控端

  6.4  如何在Kali Linux 2中生成被控端

  6.5  如何在Kali Linux2中啓動主控端

  6.6 遠程控制被控端與殺毒軟件的博弈

  6.7  Meterpreter在各種操作系統中的應用

  6.8 Metasploit5中的Evasion模塊

第7章 滲透攻擊

  7.1  Metasploit的基礎

  7.2  Metasploit的基本命令

  7.3  使用Metasploit對操作系統的攻擊

  7.4  使用Metasploit對應用程序的攻擊

  7.5  使用Metasploit對客戶端發起攻擊

第8章 Armitage

  8.1  Armitage的安裝與啓動

  8.2  使用Armitage生成被控端和主控端

  8.3  使用Armitage掃描網絡

  8.4  使用Armitage針對漏洞進行攻擊

  8.5  使用Armitage完成滲透之後的後續工作

第9章 社會工程學工具

  9.1  社會工程學的概念

  9.2  Kali Linux 2系統中的社會工程學工具包

  9.3  用戶名和密碼的盜取

  9.4  自動播放文件攻擊

  9.5 使用Arduino僞裝鍵盤

  9.6 快捷的HID攻擊工具USBRUBBER DUCKY

第10章 編寫漏洞滲透模塊  

  10.1  如何對軟件的溢出漏洞進行測試     

  10.2  計算軟件溢出的偏移地址

  10.3  查找JMP ESP指令

  10.4  編寫滲透程序

  10.5  壞字符的確定     

  10.6  使用Metasploit來生成Shellcode     

第11章 基於結構化異常處理(SEH)的滲透

  11.1 什麼是SEH溢出

  11.2 編寫基於SEH溢出滲透模塊的要點

  11.3 使用Python編寫滲透模塊

第12章 網絡數據的嗅探與欺騙

  12.1  使用 TcpDump分析網絡數據

  12.2  使用Wireshark進行網絡分析

  12.3  Wireshark的部署方式

  12.4  使用Ettercap進行網絡嗅探

  12.5 實現對HTTPS的中間人攻擊

第13章 身份認證攻擊

  13.1  簡單網絡服務認證的攻擊

  13.2  使用BurpSuite對網絡認證服務的攻擊

  13.3  哈希密碼**

         13.3.1  對最基本的LM哈希進行**

         13.3.2  在線**LM密碼

         13.3.3  在Kali Linux 2中**哈希值

         13.3.4  哈希值傳遞攻擊

  13.4  字典文件     

第14章 無線安全滲透測試

  14.1  如何對路由器進行滲透測試

  14.2  如何掃描出可連接的無線網絡

  14.3  使用Wireshark捕獲無線信號

  14.4  使用Kismet進行網絡審計

第15章 拒絕服務攻擊

  15.1  數據鏈路層的拒絕服務攻擊

  15.2  網絡層的拒絕服務攻擊

  15.3  傳輸層的拒絕服務攻擊

  15.4  基於應用層的拒絕服務攻擊

 

Ms08067安全實驗室

專注於普及網絡安全知識。團隊已出版《Web安全攻防:滲透測試實戰指南》《內網安全攻防:滲透測試實戰指南》《Python安全攻防:滲透測試實戰指南》,目前在編JAVA代碼審計和二進制逆向方面的書籍。

團隊公衆號定期分享關於CTF靶場、內網滲透、APT方面技術乾貨,從零開始、以實戰落地爲主,致力於做一個實用的乾貨分享型公衆號。官方網站:www.ms08067.com