〖资源目录〗:
- ├──课件
- | ├──第10章-利用0day双杀-java环境-宏感染-安卓客户端渗透
- | | ├──课程资料
- | | ├──00 – 必看.html 45.39kb
- | | ├──README.md 0.13kb
- | | ├──第10章-利用0day双杀-java环境-宏感染-安卓客户端渗透-v23-实验操作步骤.pdf 3.86M
- | ├──第11章-Metasploit渗透测试之制作隐藏后门
- | | ├──课程资料
- | | ├──00 – 必看.html 45.39kb
- | | ├──README.md 0.13kb
- | | ├──必看-更多it资源.html 0.34kb
- | | ├──第11章-Metasploit渗透测试之制作隐藏后门-v20-实验操作步骤.pdf 3.10M
- | | └──获取解压密码.html 0.37kb
- | ├──第12章-Frp内网穿透服务器在渗透中的应用
- | | ├──课程资料
- | | ├──00 – 必看.html 45.39kb
- | | ├──README.md 0.13kb
- | | └──第12章-Frp内网穿透服务器在渗透中的应用-v17-实验操作步骤.pdf 4.36M
- | ├──第13章-PHP开发环境搭建及常用数据库操作
- | | ├──课程资料
- | | └──第13章-PHP开发环境搭建及常用数据库操作-v8-实验操作步骤.pdf 1.13M
- | ├──第14章-表单提交方法GET和POST的区别-实战留言板
- | | ├──课程资料
- | | └──第14章-表单提交方法GET和POST的区别-实战留言板-v11-实验操作步骤.pdf 1.77M
- | ├──第15章-PHP一句话木马-读写COOKIE-执行Linux系统命令
- | | ├──课程资料
- | | └──第15章-PHP一句话木马-读写COOKIE-执行Linux系统命令-v8-实验操作步骤.pdf 2.43M
- | ├──第16章-sql注入原理和sqli-labs实验环境搭建
- | | ├──课程资料
- | | └──第16章-sql注入原理和sqli-labs实验环境搭建-v26-实验操作步骤.pdf 2.00M
- | ├──第17章-联合查询-盲注-读写文件-报错注入
- | | ├──课程资料
- | | └──第17章-联合查询-盲注-读写文件-报错注入-v19-实验操作步骤.pdf 2.48M
- | ├──第18章-使用burpsuite进行SQL注入
- | | ├──课程资料
- | | └──第18章-使用burpsuite进行SQL注入-v14-实验操作步骤.pdf 2.81M
- | ├──第19章-SQL注入的基本防御手段和绕过技术
- | | ├──课程资料
- | | ├──00 – 必看.html 45.39kb
- | | ├──README.md 0.13kb
- | | └──第19章-SQL注入的基本防御手段和绕过技术-v12-实验操作步骤.pdf 1.60M
- | ├──第1章-安装渗透测试系统Kali
- | | ├──课程资料
- | | └──第1章-安装渗透测试系统Kali-v25-实验操作步骤.pdf 2.83M
- | ├──第20章-使用SQLMAP自动化探测SQL注入
- | | ├──课程资料
- | | └──第20章-使用SQLMAP自动化探测SQL注入-v12-实验操作步骤.pdf 2.67M
- | ├──第3章-利用第三方服务对目标进行被动信息收集防止被发现
- | | ├──课程资料
- | | └──第3章-利用第三方服务对目标进行被动信息收集防止被发现-v19-实验操作步骤.pdf 3.74M
- | ├──第4章-主动信息收集
- | | ├──课程资料
- | | ├──00 – 必看.html 45.39kb
- | | ├──README.md 0.13kb
- | | └──第4章-主动信息收集-v22-实验操作步骤.pdf 2.26M
- | ├──第5章-WireShark抓包-协议分析
- | | ├──课程资料
- | | └──第5章-WireShark抓包及常用协议分析-v14-实验操作步骤.pdf 4.02M
- | ├──第6章-NMAP高级使用技巧和漏洞扫描发现
- | | ├──课程资料
- | | └──第6章-NMAP高级使用技巧和漏洞扫描发现-v17-实验操作步骤.pdf 2.93M
- | ├──第7章-Metasploit渗透测试框架的基本使用
- | | ├──课程资料
- | | └──第7章-Metasploit渗透测试框架的基本使用-v20-实验操作步骤.pdf 6.07M
- | ├──第8章-Metasploit渗透测试之信息收集
- | | ├──课程资料
- | | └──第8章-Metasploit渗透测试之信息收集-v13-实验操作步骤.pdf 2.92M
- | └──第9章-制作windows和linux客户端恶意软件进行渗透
- | | ├──课程资料
- | | └──第9章-制作windows和linux客户端恶意软件进行渗透-v19-实验操作步骤.pdf 2.21M
- ├──01、Kali渗透开班典礼.mp4 261.72M
- ├──02、安装渗透测试系统Kali.mp4 283.01M
- ├──03、Kali网络配置.mp4 185.89M
- ├──04、利用第三方服务对目标进行被动信息收集.mp4 205.54M
- ├──05、使用Shodan搜索引擎进行搜索的方法.mp4 364.58M
- ├──06、基于Nmap的扫描方式.mp4 115.67M
- ├──07、使用NMAP通过僵尸主机进行僵尸扫描的原理.mp4 127.52M
- ├──08、WireShark抓包-协议分析.mp4 139.99M
- ├──09、实战:WireShark抓包解决服务器被上不了网.mp4 157.32M
- ├──10、NMAP高级使用技巧和漏洞扫描审计.mp4 193.48M
- ├──11、使用DNMAP分布式集群执行大量扫描任务审计.mp4 193.68M
- ├──12、Metasploit渗透测试框架的基本使用.mp4 167.44M
- ├──13、使用msf渗透Win7主机并远程执行命令的审计.mp4 213.49M
- ├──14、Metasploit渗透测试之信息收集.mp4 224.67M
- ├──15、基于SNMP协议收集主机信息.mp4 187.57M
- ├──16、使用windows和linux客户端进行渗透的审计.mp4 256.47M
- ├──17、揭秘通过制作deb软件包来触发后的审计方法.mp4 124.51M
- ├──18、揭秘0day双杀-java环境-宏感染的审计方法.mp4 112.75M
- ├──19、基于java环境的漏洞获取shell的审计方法.mp4 141.61M
- ├──20、基于宏感染word文档获取shell的审计方法.ts 2.45G
- ├──21、安卓客户端渗透的原理及防御方法.mp4 185.43M
- ├──22、0DAY漏洞获取shell的审计方法.mp4 332.98M
- ├──25、Frp内网穿透服务器在渗透中的应用.mp4 248.36M
- ├──26、kali配置MSF接收来自公网的shell的审计.mp4 185.24M
- ├──27、跨网段获取内网shell的审计方法.mp4 192.44M
- ├──28、PHP开发环境搭建及常用数据库操作.mp4 302.00M
- ├──29、PHP常用数据库操作增删改查.mp4 211.76M
- ├──30、表单提交方法GET和POST的区别-实战留言板.mp4 234.66M
- ├──31、解析PHP一句话-读写COOKIE及调用Linux命令.mp4 172.52M
- ├──32、sql注入原理和sqli-labs实验环境搭建.mp4 329.66M
- ├──33、实战SQLI-LABS之浏览器插件hackbar教学.mp4 195.20M
- ├──34、联合查询-盲注-读写文件-报错注入审计.mp4 182.94M
- ├──35、SQL注入-联合查询-获取数据库数据审计方法.mp4 166.22M
- ├──36、使用burpsuite进行SQL注入审计.mp4 155.58M
- ├──37、使用Burpsuite进行POST方式的SQL注入审计.mp4 178.06M
- ├──38、HTTP头的注入方式审计.mp4 217.88M
- ├──39、SQL注入的基本防御手段和绕过技术审计方法.mp4 230.88M
- ├──40、通过二次注入修改其他用户密码的审计方法.mp4 671.70M
- ├──41、如何防御SQL注入的审计方法.mp4 155.44M
- ├──42、使用SQLMAP自动化探测SQL注入的审计方法.mp4 229.52M
- └──43、毕业项目设计作业讲解.mp4 167.84M
声明:大虾资源站是一个资源分享和技术交流平台,本站所发布的一切破解补丁、注册机和注册信息及软件的解密分析文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。