资讯专栏INFORMATION COLUMN

Kali Linux安全测试(177讲全) 安全牛苑房宏

gself / 3565人阅读

摘要:安全测试讲全安全牛苑房宏是基于的发行版,设计用于数字取证操作系统。

Kali Linux安全测试(177讲全) 安全牛苑房宏

Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。
Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng.[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook第1章 课程介绍
第2章 Kali安装
第3章 工作环境优化
第4章 实验环境
第5章 基本工具
第6章 信息收集
第7章 主动信息收集
第8章 弱点扫描
第9章 缓冲区溢出
第10章 提权
第11章 无线攻击
第12章 补充
第13章 Web渗透
第14章 密码破解
第15章 流量操控与隧道
第16章 拒绝服务
第17章 免杀
第18章 Metasploit Framework
第19章 电子取证

Kali Linux安全测试(177讲全) 安全牛苑房宏

Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。
Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng.[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook第1章 课程介绍
第2章 Kali安装
第3章 工作环境优化
第4章 实验环境
第5章 基本工具
第6章 信息收集
第7章 主动信息收集
第8章 弱点扫描
第9章 缓冲区溢出
第10章 提权
第11章 无线攻击
第12章 补充
第13章 Web渗透
第14章 密码破解
第15章 流量操控与隧道
第16章 拒绝服务
第17章 免杀
第18章 Metasploit Framework
第19章 电子取证

Kali Linux安全测试(177讲全) 安全牛苑房宏

Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。
Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng.[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook第1章 课程介绍
第2章 Kali安装
第3章 工作环境优化
第4章 实验环境
第5章 基本工具
第6章 信息收集
第7章 主动信息收集
第8章 弱点扫描
第9章 缓冲区溢出
第10章 提权
第11章 无线攻击
第12章 补充
第13章 Web渗透
第14章 密码破解
第15章 流量操控与隧道
第16章 拒绝服务
第17章 免杀
第18章 Metasploit Framework
第19章 电子取证

Kali Linux安全测试(177讲全) 安全牛苑房宏

Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。
Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng.[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook第1章 课程介绍
第2章 Kali安装
第3章 工作环境优化
第4章 实验环境
第5章 基本工具
第6章 信息收集
第7章 主动信息收集
第8章 弱点扫描
第9章 缓冲区溢出
第10章 提权
第11章 无线攻击
第12章 补充
第13章 Web渗透
第14章 密码破解
第15章 流量操控与隧道
第16章 拒绝服务
第17章 免杀
第18章 Metasploit Framework
第19章 电子取证

Kali Linux安全测试(177讲全) 安全牛苑房宏

Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。
Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng.[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook第1章 课程介绍
第2章 Kali安装
第3章 工作环境优化
第4章 实验环境
第5章 基本工具
第6章 信息收集
第7章 主动信息收集
第8章 弱点扫描
第9章 缓冲区溢出
第10章 提权
第11章 无线攻击
第12章 补充
第13章 Web渗透
第14章 密码破解
第15章 流量操控与隧道
第16章 拒绝服务
第17章 免杀
第18章 Metasploit Framework
第19章 电子取证

Kali Linux安全测试(177讲全) 安全牛苑房宏-吾爱学习资源

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/120015.html

相关文章

  • 2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷

    摘要:任务五操作系统渗透测试通过渗透机对靶机服务器进行系统服务及版本扫描渗透测试,并将该操作显示结果中端口对应的服务版本信息字符串作为值提交分通过渗透机对靶机服务器进行渗透测试,将该场景目录中唯一一个后缀为文件的文件名称作为值提交分通过渗 任务五:Linux操作系统渗透测试 通过渗透机Kali对靶...

    zqhxuyuan 评论0 收藏0
  • 尝试KALI linux进行arp欺骗

    摘要:由领先的信息安全培训公司开发,资助和维护。再次声明实验是在攻击主机是我本人的手机,请各位同学一定要遵守法律,做一名有理想有道德有文化有纪律的好青年。以下命令均在终端中运行。请勿用于非法用途与活动。 前言 进行arp欺骗尝试纯属意外的看到了网上的一个视频觉得这个很有意思,所以我也想进行的一个尝试。实验是在攻击主机是我本人的手机,请各位同学一定要遵守法律,做一名有理想、有道德、有文化、有纪...

    Anshiii 评论0 收藏0
  • 【渗透测试自学系列】——邮件协议是如何被安全人员利用的?

    摘要:不启用时端口号为,启用时端口号多为或。,即交互式邮件存取协议,它是跟类似邮件访问标准协议之一。域名密钥识别邮件是一种检测电子邮件发件人地址伪造的方法。 大家好,我是Lex 喜欢欺负超人那个Lex 擅长领域:python开发、网络安全渗透、Windows域控Exchange架构 代码干...

    rockswang 评论0 收藏0
  • 【渗透测试自学系列】——社会工程学到底是什么?

    摘要:公司主站中会有业务方向合作单位等信息。人员信息收集针对人员的信息收集考虑对目标重要人员组织架构社会关系的收集和分析。其中重要人员主要指高管系统管理员开发运维财务人事业务人员的个人电脑。 目录 3.6.1. 企业信息收集 3.6.2. 人员信息收集 3.6.3. 钓鱼 3.6.4. 其他信息 ...

    不知名网友 评论0 收藏0
  • 【内网安全】域横向内网漫游Socks代理隧道技术

    摘要:代理技术和隧道技术都属于内网穿透,代理主要解决内网里面通信的问题比如对方在内网,你也在内网,这时候两个内网实现通信就必须要经过代理才能实现,常见工具有和等,已经停止更新了,就不演示,和一些防火墙的拦截隧道主要是一些安全设备和流量监控设备上 代理技术和隧道技术都属于内网穿透,代理主要解决...

    canopus4u 评论0 收藏0

发表评论

0条评论

gself

|高级讲师

TA的文章

阅读更多
最新活动
阅读需要支付1元查看
<