2025 年道德黑客与渗透测试的精通艺术
通过向 OSCP 认证专家学习,成为一名可以工作的道德黑客
讲师:HS Naved
双语IT资源独家Udemy付费课程,独家中英文字幕,配套资料齐全!
用不到1/10的价格,即可享受同样的高品质课程,且可以完全拥有,随时随地都可以任意观看和分享。
您将学到什么
- 150 多个视频(19 多个小时)从头开始教您道德黑客和网络安全。
- 在 THM、HTB、Vulnhub 和 Proving Grounds 等不同机器上进行实践
- 掌握黑客的完整网络知识
- 掌握黑客所需的完整 Linux 命令行
- 如何使用代理链和 TOR 实现匿名
- 了解做笔记的重要性及完成笔记的过程
- 了解网络安全基础知识
- 了解 CIA 三元组和网络杀伤链方法
- 对目标进行 3 级深度的全面侦察
- 掌握 Nmap – 网络扫描瑞士军刀
- 掌握不同服务的枚举
- 使用 Nikto、Nessus 和 OpenVAS 掌握漏洞扫描
- 掌握漏洞利用技术 – 暴力攻击、默认密码攻击、凭证填充和密码喷洒
- 学习使用 Metasploit 进行手动利用和自动利用
- 学习修复漏洞
- Metasploit 框架
- 执行客户端攻击
- 通过Office宏进行利用
- 利用 HTA 攻击
- 浏览器利用框架(BeEF)
- AV 和 EDR 规避
探索相关主题
- 网络与安全
- 信息技术与软件
要求
- 基本 IT 知识
- 建议使用至少具有 8 GB RAM 的计算机/笔记本电脑
- 稳定的网络连接
描述
欢迎来到《进攻性黑客秘诀》,这是一门强化课程,旨在将您转变为熟练的渗透测试员。这门没有废话的综合课程将带您踏上一段错综复杂的道德黑客和渗透测试之旅,让您掌握识别和利用真实系统中的漏洞所需的知识和动手技能。
本课程适用于:
-
完全的初学者,想要从头开始学习黑客技术并在攻击性网络安全方面打下坚实的基础。
-
希望进入攻击性网络安全领域并从事道德黑客和渗透测试职业的学生。
-
有抱负的专业人士旨在获得 CEH(认证道德黑客)、OSCP(进攻性安全认证专家)、eJPT(eLearnSecurity 初级渗透测试员)和 PNPT(实用网络渗透测试员)等认证。
-
希望提高现有攻击技能并在快速发展的网络安全领域保持领先地位的安全专业人士。
课程亮点:
-
150 多个视频(19 多个小时)从头开始教您道德黑客和网络安全。
-
在 THM、HTB、Vulnhub 和 Proving Grounds 等不同机器上进行实践
-
掌握黑客的完整网络知识
-
掌握黑客所需的完整 Linux 命令行
-
如何使用代理链和 TOR 实现匿名
-
了解做笔记的重要性及完成笔记的过程
-
了解网络安全基础知识
-
了解 CIA 三元组和网络杀伤链方法
-
对目标进行 3 级深度的全面侦察
-
掌握 Nmap – 网络扫描瑞士军刀
-
掌握不同服务的枚举
-
使用 Nikto、Nessus 和 OpenVAS 掌握漏洞扫描
-
掌握漏洞利用技术 – 暴力攻击、默认密码攻击、凭证填充和密码喷洒
-
学习使用 Metasploit 进行手动利用和自动利用
-
学习修复漏洞
-
Metasploit 框架
-
执行客户端攻击
-
通过Office宏进行利用
-
利用 HTA 攻击
-
浏览器利用框架(BeEF)
-
AV 和 EDR 规避
课程大纲:
1. 课程介绍——介绍我们的课程模块以及您将学到的内容。
-
介绍
-
谁啊
-
为什么要选这门课程?
-
您将在这里学到什么?
-
先决条件和要求
2. 笔记记录和学习– 模块 2 重点介绍掌握笔记记录过程,教您如何在渗透测试和网络安全评估期间记录关键信息,以便进行准确的分析和报告。
-
笔记记录过程
-
阅读与视觉学习
-
公开学习
-
作业、测验和实验室
-
课程 Discord
3. 网络复习– 模块 3 将复习您的网络知识,涵盖有效的道德黑客攻击和渗透测试所必需的基本概念,如 IP 寻址、子网划分和协议。
-
IP 地址
-
MAC 地址
-
客户端-服务器模型
-
DNS
-
TCP VS UDP 和三次握手
-
常用端口和协议
-
OSI模型和TCP/IP模型
-
网络如何运作?
-
子网划分
4. Linux 复习– 模块 4 提供 Linux 复习,为您提供有效渗透测试和道德黑客所需的基本命令行技能和系统知识。
-
在 Vmware 和 Virtual Box 上安装 Kali Linux
-
Kali Linux 概述
-
Sudo 概述
-
浏览文件系统
-
文件和目录权限
-
用户和权限
-
查看、创建和编辑文件
-
grep 和管道
-
在 Linux 中查找文件
-
枚举分布和内核信息
-
Shell 和 Bash 配置
-
磁盘使用情况
-
联网
-
Linux 中的文件压缩
-
服务与流程管理
-
安装软件和工具
-
有用的键盘快捷键
-
使用 TOR 和代理链
5. 网络安全原则– 模块 5 涵盖核心网络安全原则,包括机密性、完整性、可用性和风险管理,为道德黑客和安全系统设计奠定坚实的基础。
-
了解威胁和威胁行为者
-
中央情报局三合会
-
网络杀伤链
-
安全原则
-
威胁建模和威胁情报
-
信息安全法律与标准
-
道德黑客方法论
6. 信息收集(侦察) – 模块 6 重点介绍被动侦察技术,向您展示如何在不直接与系统交互的情况下收集有关目标的有价值的信息,从而最大限度地降低检测风险。
-
侦察简介
-
确定目标
-
Whois 记录
-
谷歌多金
-
公司 OSINT
-
网络档案
-
识别网站技术
-
发现电子邮件地址
-
搜寻被泄露的凭证
-
寻找子域名
-
开源代码侦察
-
安全标头和 SSL/TLS 测试
-
横幅抓取和防火墙检测
-
查找 Cloudflare 背后的 IP 地址
-
Shodan、Zoomeye 和 Censys
-
碳年代测定法计数
-
Android 应用程序枚举
-
利用社交媒体
-
与黑寡妇收集信息
-
使用 host、nslookup 和 dig 进行 DNS 侦察
-
DNS 区域传输
-
历史 DNS 记录
-
DNS 暴力破解和子域名枚举
-
查找并枚举 ASN
-
查找云资源
-
过滤实时主机和域名
-
查找隐藏的参数和端点
-
自动化侦察
7. 主动侦察– 第 7 模块探讨主动侦察技术,教您如何直接与目标系统交互以发现漏洞,同时管理潜在的检测风险。
-
主动侦察简介
-
安装 Metasploitable 2
-
使用 Netdiscover 进行主机发现
-
使用 Nmap 进行主机发现
-
使用 Nmap 进行端口扫描
-
服务指纹
-
操作系统指纹识别
-
超越防火墙和 IDS 的扫描
-
优化扫描
-
Windows 中的端口扫描
-
使用 masscan 进行扫描
-
使用 Rustscan 进行扫描
-
目录暴力破解
8. 枚举– 模块 8 涵盖枚举技术,指导您完成从目标系统中提取详细信息的过程,以识别潜在的安全漏洞和攻击媒介。
-
枚举简介
-
FTP 枚举
-
Telnet 枚举
-
SSH 枚举
-
NetBIOS 枚举
-
SMB 枚举
-
SNMP 枚举
-
LDAP 枚举
-
NTP 枚举
-
NFS 枚举
-
SMTP 枚举
-
IMAP 枚举
-
POP 枚举
-
MYSQL 枚举
-
TFTP 枚举
-
IPSec 枚举
9. 漏洞扫描– 第 9 模块教您如何执行有效的漏洞扫描,帮助您识别和评估系统中的安全漏洞,以便优先采取补救措施并加强防御。
-
漏洞扫描简介
-
漏洞分类
-
漏洞评估
-
使用 Nikto 进行漏洞扫描
-
使用 Nmap 进行漏洞扫描
-
使用 Nessus 进行漏洞扫描
-
使用 OpenVAS 进行漏洞扫描
-
零日
10. 利用(Popping Shellz) ——模块 10 深入研究利用技术,向您展示如何安全有效地利用已识别的漏洞来访问系统并了解潜在的攻击路径。
-
漏洞利用简介
-
反向 Shell 与绑定 Shell
-
暂存有效载荷与非暂存有效载荷
-
关于恶意软件
-
默认密码攻击
-
暴力攻击
-
凭证填充和密码喷洒
-
使用 Metasploit 获取访问权限
-
定位公共漏洞
-
修复公共漏洞
-
手动利用
11. Metasploit 框架– 模块 11 重点介绍如何使用 Metasploit 框架进行开发,教您如何利用这个强大的工具以可控、合乎道德的方式自动执行攻击和利用漏洞。
-
Metasploit 框架概述
-
设置工作环境
-
辅助模块
-
漏洞模块
-
Post、Nops 和编码器模块
-
Meterpreter 负载
-
使用 msfvenom 创建有效载荷
-
使用 Metasploit 攻击 Windows XP
-
使用 Metasploit 入侵 Windows 7
-
使用 Metasploit 攻击 Windows 10
-
通过 WAN 远程攻击 Windows
-
添加新漏洞
-
资源脚本
12. 客户端攻击– 模块 12 涵盖客户端攻击,指导您了解利用用户设备和应用程序中的漏洞的技术,包括网络钓鱼、恶意软件和社会工程策略。
-
客户端攻击简介
-
执行目标侦察
-
利用Office宏进行攻击
-
利用 HTA 攻击
-
浏览器利用框架(BeEF)
13. 防病毒和 EDR 逃避– 第 13 模块教您逃避防病毒和端点检测和响应 (EDR) 系统的策略,帮助您绕过安全防御,更有效地进行渗透测试和道德黑客攻击。
-
防病毒和 EDR 规避简介
-
AV 检测如何工作?
-
AV 规避概念
-
使用 Shellter 逃避杀毒软件
-
使用稻草人进行 AV 逃避
14. 亲身实践– 模块 14 为您提供了来自不同平台(如 Tryhackme、HTB 和 PG)的 8 台机器,以测试您在整个课程中学到的技能。
-
THM – 特工 T 攻略
-
THM – Bolt CMS 演练
-
THM – 蓝色演练
-
THM – 蓝图演练
-
PG – 订书机演练
-
PG – 监控演练
-
HTB – 预点火演练
-
Vulnhub – Kioptrix 演练
还在吗?还在等什么?点击立即购买按钮,立即报名参加世界上最大、最先进的道德黑客课程。课程中见!
本课程适合哪些人:
- 欢迎来到《进攻性黑客秘诀》,这是一门强化课程,旨在将您转变为熟练的渗透测试员。这项全面、无废话的课程将带您踏上一段错综复杂的道德黑客和渗透测试之旅,让您掌握识别和利用真实系统中漏洞所需的知识和动手技能。本课程旨在:
- 完全的初学者,想要从头开始学习黑客技术并在攻击性网络安全方面打下坚实的基础。
- 希望进入攻击性网络安全领域并从事道德黑客和渗透测试职业的学生。
- 有抱负的专业人士旨在获得 CEH(认证道德黑客)、OSCP(进攻性安全认证专家)、eJPT(eLearnSecurity 初级渗透测试员)和 PNPT(实用网络渗透测试员)等认证。
- 希望提高现有攻击技能并在快速发展的网络安全领域保持领先地位的安全专业人士。
如果你有能力,请务必支持课程的原创作者,这是他们应得的报酬!
本站收取的费用,仅用来维持网站正常运行的必要支出,从本站下载任何内容,说明你已经知晓并同意此条款。