易锦:WEB渗透安全工程师精英培养计划班
本套课程易锦:WEB渗透安全工程师精英培养计划班第一期,课程官方售价7680元,内容共四大阶段,本课程只有视频没有资料,详见下方目录,文件大小9.39G。文章底部附下载地址。
本课程包含网络安全涉及的常见攻防原理与工具讲解,包括CSRF、SSRF、文件包含、跨站脚本、代码逻辑、未授权访问、SQL注入、绕过技术、CTF竞赛、反弹shell、内网渗透等高。
课程文件目录:【易锦】WEB渗透安全工程师精英培养计划班第一期 [9.39G]
第一阶段:第一章:操作系统、渗透测试流程[1.17G]
1、操作系统介绍和基本使用指令.mp4[126.94M]
10、各种代理的安装配置和使用(3).mp4[59.61M]
11、各种代理的安装配置和使用.mp4[63.03M]
12、kaliwifi破解(1).mp4[61.49M]
13、kaliwifi破解(2).mp4[81.23M]
14、kaliwifi破解(3).mp4[58.38M]
2、web服务介绍和基本搭建与使用.mp4[150.47M]
3、数据库服务介绍和基本搭建与使用.mp4[108.38M]
4、kalilinux系统安装和基本使用.mp4[80.56M]
5、xhydra使用.mp4[157.04M]
6、ettercap内网dns劫持(1).mp4[71.71M]
7、ettercap内网dns劫持(2).mp4[57.59M]
8、各种代理的安装配置和使用(1).mp4[63.50M]
9、各种代理的安装配置和使用(2).mp4[63.10M]
第一阶段:第二章节:常见web漏洞和常见工具[901.77M]
1、常见web漏洞.mp4[49.22M]
10、网站信息收集和cdn检测绕过.mp4[56.74M]
11、网站后台扫描.mp4[91.09M]
12、登录入口寻找和爆破.mp4[52.91M]
13、以wordpress为例扫描网站后台和登录入口.mp4[86.77M]
14、以wordpress为例爆破账号密码登录后台.mp4[47.16M]
2、扫描器.mp4[43.67M]
3、dvwa渗透测试靶场.mp4[63.58M]
4、百度谷歌必应搜索引擎语法.mp4[70.67M]
5、钟馗之眼_fofa_shodan语法.mp4[36.98M]
6、子域名枚举.mp4[71.86M]
7、端口扫描.mp4[40.40M]
8、网站文件目录扫描(1).mp4[153.83M]
9、网站文件目录扫描(2).mp4[36.87M]
第二阶段-第一章:sql注入漏洞[2.26G]
1、access数据库环境安装搭建.mp4[64.96M]
10、sqlmap注入mysql的原理剖析1.mp4[34.18M]
11、sqlmap注入mysql的原理剖析2.mp4[26.44M]
12、sqlmap注入oracle数据库1.mp4[33.60M]
13、sqlmap注入oracle数据库2.mp4[48.43M]
14、sqlmap注入oracle数据库3.mp4[46.16M]
15、sqlmap注入oracle数据库4.mp4[189.66M]
16、oracle数据库sql注入.mp4[132.13M]
17、万能账号密码sql注入.mp4[78.12M]
18、注入oracle数据库稳定getshell.mp4[36.09M]
19、sql注入联合查询注入.mp4[63.37M]
2、sqlmap安装使用和注入access数据库.mp4[130.28M]
20、sql注入报错注入.mp4[56.80M]
21、sql注入基于时间注入.mp4[37.84M]
22、sql注入基于时间注入的利用1.mp4[60.80M]
23、sql注入基于时间注入的利用2.mp4[51.60M]
24、sql注入基于布尔的盲注和利用.mp4[23.26M]
25、sql注入堆叠注入和利用.mp4[66.53M]
26、sql注入宽字节注入(1).mp4[70.76M]
27、sql注入宽字节注入(2).mp4[45.59M]
28、sql注入http请求头注入(3).mp4[120.43M]
29、sql注入dnslog注入.mp4[66.64M]
3、sqlmap注入access数据库2.mp4[22.76M]
30、sqlmap结合代理.mp4[64.16M]
31、sqlmap的tamper编写和使用.mp4[61.95M]
32、sqlmap对asp进行getshell.mp4[83.93M]
33、sqlmap对php进行getshell.mp4[108.74M]
34、sqlmap对jsp进行getshell.mp4[80.08M]
35、不依赖burp进行getshell.mp4[11.08M]
4、sqlmap注入sqlserver数据库.mp4[79.77M]
5、sqlserversql注入原理.mp4[62.94M]
6、sqlserver靶场搭建.mp4[87.92M]
7、sqlmap注入mysql数据库1.mp4[37.14M]
8、sqlmap注入mysql数据库2.mp4[66.39M]
9、sqlmap注入mysql数据库3.mp4[62.08M]
第二阶段-第二章:命令执行漏洞[511.57M]
1、命令执行漏洞利用和原理分析.mp4[36.58M]
10、apachesolrxxe漏洞靶场搭建.mp4[7.55M]
11、apachesolrxxe漏洞利用过程和原理.mp4[45.85M]
2、远程代码执行漏洞struts2利用和原理浅析.mp4[77.46M]
3、远程代码执行漏洞thinkphp利用和原理浅析.mp4[13.64M]
4、fastjson反序列化漏洞靶场环境搭建.mp4[64.82M]
5、fastjson反序列化漏洞利用.mp4[29.66M]
6、fastjson反序列化漏洞利用原理剖析.mp4[148.70M]
7、xxe漏洞靶场搭建.mp4[7.22M]
8、xxe漏洞利用过程.mp4[50.53M]
9、xxe漏洞利用原理.mp4[29.57M]
第二阶段-第三章:代码逻辑漏洞[230.21M]
1、水平越权漏洞.mp4[36.28M]
2、垂直越权漏洞.mp4[40.45M]
3、登录注册漏洞简述.mp4[14.92M]
4、phpcms越权重置他人用户密码.mp4[99.78M]
5、phpcms越权重置别人账号密码(补充).mp4[38.79M]
第二阶段-第四章:burp由浅入深[199.94M]
1、burpsuite安装使用模块介绍.mp4[47.18M]
2、burpsuite抓取https的配置.mp4[54.87M]
3、burpsuite各种模块介绍2.mp4[30.49M]
4、burpsuite插件安装使用和插件编写使用.mp4[67.39M]
第二阶段-第五章:文件上传漏洞[359.57M]
1、文件上传场景和原理.mp4[13.51M]
10、webshell免杀过xx云.mp4[67.77M]
2、常见的简单的webshell.mp4[32.44M]
3、中国蚁剑的安装与使用.mp4[20.37M]
4、冰蝎的安装与使用.mp4[25.17M]
5、burpsuite抓包修改上传webshell.mp4[34.89M]
6、文件上传结合nginx解析漏洞.mp4[72.58M]
7、nginx解析漏洞原理.mp4[6.06M]
8、文件上传结合文件包含漏洞的利用和原理.mp4[50.97M]
9、webshell免杀过d盾.mp4[35.79M]
第二阶段-第六章:文件包含漏洞[153.19M]
1、本地文件包含漏洞.mp4[37.94M]
2、本地文件包含漏洞原理剖析.mp4[20.49M]
3、远程文件包含漏洞.mp4[89.39M]
4、远程文件包含漏洞原理剖析.mp4[5.37M]
第二阶段-第七章:跨站脚本漏洞[188.55M]
1、xss漏洞基本场景和分类.mp4[24.96M]
2、反射型xss漏洞.mp4[39.33M]
3、dom型xss漏洞.mp4[40.91M]
4、存储型xss漏洞.mp4[24.92M]
5、xss漏洞的危害和利用.mp4[58.42M]
第二阶段-第八章:csrf漏洞[182.49M]
1、wordpress3.9存储型xss漏洞的利用.mp4[64.54M]
2、跨站请求伪造漏洞的原理和攻击流程讲解.mp4[24.69M]
3、跨站请求伪造漏洞的利用1.mp4[29.96M]
4、跨站请求伪造漏洞的利用2.mp4[26.27M]
5、wordpress3.9跨站请求伪造漏洞利用.mp4[29.65M]
6、wordpress3.9跨站请求伪造漏洞利用的原理剖析.mp4[7.37M]
第二阶段-第九章:ssrf漏洞[204.87M]
1.ssrf漏洞介绍和原理.mp4[32.00M]
2、ssrf漏洞的验证.mp4[39.01M]
3、利用ssrf漏洞攻击redis的场景.mp4[69.38M]
4、皮卡丘ssrf漏洞靶场搭建.mp4[64.48M]
第二阶段-第十章:未授权访问漏洞[243.11M]
1、未授权访问漏洞介绍.mp4[7.30M]
2、redis未授权访问漏洞利用.mp4[98.04M]
3、hadoop未授权访问漏洞利用.mp4[15.00M]
4、jboss未授权访问漏洞利用.mp4[37.20M]
5、jenkins未授权访问漏洞利用.mp4[23.20M]
6、补充上节课的redis写计划任务.mp4[25.22M]
7、第二阶段总结回顾.mp4[37.15M]
第三阶段-第一章:反弹shell[139.77M]
1、反弹shell介绍和bash反弹shell.mp4[34.66M]
2、nc反弹shell.mp4[13.46M]
3、python反弹shell.mp4[16.12M]
4、perl反弹shell.mp4[3.46M]
5、反弹shell绕过-生僻方法telnet反弹shell.mp4[29.77M]
6.反弹shell绕过-生僻方法awk反弹shell.mp4[5.56M]
7、反弹shell绕过-linux通配符绕过.mp4[21.14M]
8、反弹shell绕过-流量加密绕过.mp4[15.60M]
第三阶段-第二章:绕过技术[222.96M]
1、sql注入使用大小写的方式绕过.mp4[17.62M]
2、sql注入使用双写绕过和使用注释绕过.mp4[26.74M]
3、空格被过滤和引号被过滤的绕过.mp4[18.63M]
4、逗号被过滤时的绕过.mp4[25.36M]
5、sql注入绕过最新安全狗.mp4[47.30M]
6、sql注入绕过最新版云锁.mp4[49.83M]
7、xss绕过.mp4[21.88M]
8、反弹shell绕过-流量加密绕过.mp4[15.60M]
第三阶段-第三章:src&ctf[237.95M]
1、各大src平台和src漏洞挖掘技巧.mp4[82.92M]
2、各大ctf平台和有奖励的ctf赛事.mp4[155.03M]
第四阶段-第三章:内网渗透-横向移动[227.27M]
1、内网渗透-基于据点横向移动.mp4[62.09M]
2、内网渗透-利用vpn降维打击.mp4[72.01M]
3、内网渗透-横向移动拿下域控.mp4[93.17M]
第四阶段-第四章:内网渗透-内网穿透[353.97M]
1、frp安装配置启动.mp4[59.00M]
2、利用frp穿透内网rdp.mp4[62.39M]
3、利用frp穿透内网ssh.mp4[49.87M]
4、利用漏洞打入内网.mp4[65.05M]
5、使用ngrok内网穿透.mp4[69.40M]
6、使用ssh穿透内网.mp4[48.25M]
第四阶段-第五章:内网渗透-权限提升[571.46M]
1、内网渗透-windows提权1.mp4[128.62M]
2、内网渗透-windows提权2.mp4[135.74M]
3、内网渗透-windows提权3.mp4[51.30M]
4、内网渗透windows提权4.mp4[67.12M]
5、内网渗透linux权限提升1.mp4[46.87M]
6、内网渗透linux权限提升2.mp4[72.57M]
7、内网渗透linux权限提升3.mp4[69.25M]
第四阶段-第六章:内网渗透-免杀的艺术[609.01M]
1、内网渗透-免杀的艺术1.mp4[36.99M]
2、内网渗透-免杀的艺术2.mp4[72.66M]
3、内网渗透-免杀的艺术3.mp4[170.62M]
4、免杀的艺术4.mp4[39.02M]
5、免杀的艺术5.mp4[90.70M]
6、免杀的艺术6.mp4[22.12M]
7、免杀的艺术7.mp4[79.67M]
8、免杀的艺术8.mp4[97.24M]
第四阶段-第一章:内网渗透-常见工具[211.26M]
1、metasploit基本使用介绍.mp4[109.11M]
2、metasploit的利用和端口转发.mp4[34.11M]
3、cobaltstrike安装部署启动.mp4[35.89M]
4、cobaltstrike基本使用上线、提权、截屏和文件浏览.mp4[32.15M]
第四阶段-第一章:内网渗透-攻占据点[354.31M]
1、内网渗透攻占据点-内网介绍和目标内网架构.mp4[44.97M]
2、内网渗透攻占据点-攻击准备.mp4[73.16M]
3、内网渗透攻占据点-拿下据点.mp4[45.13M]
4、内网渗透攻占据点-提权和会话转移到cs.mp4[56.74M]
5、内网渗透攻占据点-横向移动.mp4[134.30M]
评论留言