渗透与防御
1、信息收集/
0、信息收集
资料
2、SQL注入渗透与攻防/
1、SQL注入第一章节
2、SQL注入第二章节MYSQL手工注入
3、SQL注入第三章节数据类型与提交方式
4、SQL注入第四章节查询方式及报错注入
5、SQL注入之WAF绕过
6、SQL注入之sqlmap
3、XSS渗透与防御/
1、2.1-HTTP协议回顾
2、2.2 客户端的Cookie
3、2.3- 服务端的Session
4、2.4-JavaScript操作Cookie
5、2.5-脚本注入网页-XSS
6、2.6-获取Cookie发送邮件实战
7、2.7- DVWA靶场XSS
8、2.8-XSS平台搭建-上
9、2.8-XSS平台搭建-下
10、2.9-XSS检测和利用
11、2.10-XSS防御方法
12、2.11 – xss labs闯关游戏
4、CSRF漏洞渗透与防御/
1、3.1-什么是CSRF漏洞
2、3.2-CSRF案例分析
3、3.3-CSRF漏洞挖掘
4、3.4-CSRF漏洞防御
5、文件上传漏洞利用与防御/
1、4.1-文件.上传漏洞原理
2、4.2 Webshell介绍
3、4.3- 网站控制工具
4、4.4-文件上传漏洞危害
5、4.5-文件上传漏洞靶场安装
6、4.6-文件上传漏洞靶场练习
7、4.7-.文件上传漏洞发现与利用
8、4.8-文件上传漏洞防御
6、文件包含漏洞利用与防御/
1、5.1-什么是文件包含漏洞
2、5.2-PHP相关函数和伪协议
3、5.3-DVWA靶场案例演示
4、5.4-CTF题目案例
5、5.5-文件包含漏洞挖掘与利用
6、5.6-文件包含 漏洞修复方案
7、SSRF渗透与防御/
1、渗透测试之网络安全服务请求伪造漏洞-SSRF
8、XXE渗透与防御/
1、3.5 -XXE漏洞-.上
2、3.5-XXE漏洞-中
3、3.5- XXE漏洞-下
9、远程代码执行渗透与防御/
1、远程代码执行渗透与防御
10、反序列化渗透与防御/
1、PHP反序列化渗透与防御
2、01-Java序列化和反序列化
3、02-Apache Commons Collections反序列化漏洞
4、03-Fastjson反序列化漏洞
5、04-shiro反序列化漏洞
11、 Redis未授权访问漏洞/
1、环境准备
2、提权实战
3、加固防御
12、 逻辑漏洞实战/
1、身份验证漏洞
2、登录验证码安全
3、登录前端验证漏洞
4、任意账号注册
5、权限类漏洞
6、其他类型
7、SRC 中逻辑漏洞的检查总结
13、 密码暴力猜解与防御/
1、准备篇
2、实战篇
3、防御篇
14、AWVS漏洞扫描/
1、AWVS多平台安装方式与激活
2、扫描环境搭建
3、AWVS扫描web站点
4、扫描报告分析
5、Goby + AWVS联动
15、AppScan漏洞扫描/
1、AppScan安装与激活、配置
2、web应用程序扫描
3、AppScan被动手动探索扫描
4、安装证书和绕过登录深入扫描
5、自定义扫描策略,扫描针对性漏洞
6、AppScan扫描报告
16、Nessus漏洞扫描/
1、Nessus安装与激活、配置
2、Nessus Host Discovery
3、Nessus高级扫描
4、Nessus扫描Web站点
5、nessus 扫描log4J漏洞
17、MSF +Cobalt Strike/
1、msf基础入i ]
2、msf核心功能
3、msf后渗透.
4、msf进阶
5、CobaltStrike
18、Burp Suite从入i ]到实战2022/
1、Burp Suite基本介绍
2、Burp Suite配置启动
3、Burp Suite模块详解及Proxy模块
4、Burp Target模块
5、Burp 扫描功能
6、Burp Repeater模块
7、Burp Intruder模块
19、 ARP渗透与防御/
1、ARP原理
2、ARP断网攻击
3、ARP流量分析
4、ARP-wireshark获取用户数据
5、ARP-Ettercap-截获流量信息
6、ARP网速限制
7、ARP-DNS欺骗
8、ARP防御
20、DOS与DDOS渗透与防御/
1、DOS与DDOS渗透与防
21、内网渗透/
0、内网渗透基础
1、内网信息收集
2、Windows认证和密码的抓取
22、无线WiFi安全渗透与防御/
1、环境准备
2、专属字典打造
3、Windows 下对附近无线网络进行扫描
4、熟悉kismet
5、aircrack-ng探索防护WEP加密
6、Gerix-wifi-cracker自动化探索防护WEP加密
7、WEP-wifite自动化渗透WEP加密
8、WEP渗透新思路
9、aircrack- ng渗透WPA加密
10、WPA- hashcat跑包渗透
11、WPA-创建Hash-table加速并用Cowpatty渗透
12、 WPA-自动化渗透WPA加密
13、WPA渗透-windows 下GPU跑包加速
14、WPA渗透-pyrit: GPU加速Hash-table加速batch-table加速
15、WPA渗透- pyrit: batch-table加速 ” attack _db”模块加速
16、WPA渗透使用airolib-ng创建彩虹表加速
23、社会工程学/
1、社会工程学
25、CVE漏洞复现/
0、CVE- 2021-44228 Log4j2远程代码执行漏洞
1、CVE-2022-22947-Spring Cloud Gateway RCE
2、CVE-2022-22965-springrce
3、CVE-2021-31805-struts2 s2 -062 ONGL远程代码执行
26、最新Kali高级渗透测试/
1、Kali安装配置
2、信息收集
3、漏洞扫描
4、文件包含漏洞
5、远程代码执行漏洞
6、反序列化漏洞
7、密码暴力破解
27、vulnhub靶场实战系列/
1、靶场实战平台介绍
2、prime1
3、breach1
4、dc9
28、挖漏洞项目实战/
1、一、信息收集
2、二、漏洞挖掘
3、三、项目实战.
29、[完整回放] 2022 HVV实战专题/
1、什么是HW
2、HTTP介绍
3、信息收集
4、 SQL注入漏洞
5、命令执行漏洞
6、XSS漏洞
7、CSRF漏洞
8、中间件漏洞
9、SSRF漏洞
10、XXE漏洞
11、反序列化漏洞
12、文件上传漏洞
13、文件包含漏洞
14、wireshark使用和分析
15、权限维持
16、 隧道搭建
17、域环境详解和搭建
18、内网信息收集
19、内网横向
20、入侵排查
21、常见安全设备
22、工作和面试
31、Windows逆向安全 进阶版/
1、1.1.1 汇编与C的关系
2、1.2 从逆向角度看C+ +
3、1.3动态调试基础(一)
4、1.4 动态调试基础(二)
5、1.5 IDA动静分析基础
6、1.6 P文件结构基础
7、1.7 Windows系统安全基础(上)
8、1.8 Windows系统安全基础(中)
9、1.9 Windows系统安全基础(下)
10、 2.1脚本类恶意程序的快速分析技巧
11、 2.2文档类恶意程序的快速分析技巧
12、 2.3 PE类恶意程序的快速分析技巧(DLL篇)
13、 2.4 PE类恶意程序的快速分析技巧(EXE篇)
14、 2.5 APT攻击链恶意样本分析(上)
15、 2.6 APT攻击链恶意样本分析(中)
16、 2.7 APT攻击链恶意样本分析(下)
17、2.8 勒索病毒类型快速分析
18、 2.9白+类型样本快速分析
19、 2.10恶意样本加壳基础(上)
20、2.11 意样本加壳基础(中)
21、2.12 恶意样本加壳基础(下)
22、2.13 恶意软件脱壳基础(上)
23、2.14 恶意软件脱壳基础(中)
24、2.15 恶意软件脱壳基础(下)
25、3.1 游戏反外挂基础
26、3.2 游戏加密协议基础
27、3.3 游戏功能函数分析
28、3.4 外服CABAL脱机辅助开发原理( 上)
29、3.5 外服CABAL脱机辅助开发原理(中)
30、3.6 外服CABAL脱机辅助开发原理(下)
31、3.7 nProtect GameGuard漏洞分析(上)
32、3.8 nProtect GameGuard漏洞分析(中)
33、3.9 nProtect GameGuard漏洞分析(下)
34、3.10 游戏检测绕过与防护(比)
35、3.11 游戏检测绕过与防护(中)
36、3.12 游戏检测绕过与防护(下)
37、3.13 游戏插件开发原理与查杀(上)
38、3.14 游戏插件开发原理与查杀(中)
39、3.15 游戏插件开发原理与查杀(下)
40、3.16 游戏截包工具开发基础(一)
41、3.17游戏截包工具开发基础(二)
42、3.18 游戏资源文件解密(上)
43、3.19 游戏资源文件解密(中)
44、3.20 游戏资源文件解密(下)
45、3.21 MIR4区块链游戏的对抗方式(上)
46、3.22 MIR4区块链游戏的对抗方式(中)
47、3.23 MIR4区块链游戏的对抗方式(下)
48、4.1 从逆向角度看流量溯源(一 )
49、4.2 从逆向角度看流量溯源(二 )
50、4.3 RAT杩功能C&C流量溯源(上)
51、4.4 RAT杩功能C&C流量溯源(中)
52、4.5 RAT木马功能C&C流量溯源(下)
53、4.6 “薅羊毛”恶意行为分析与对抗(上)
54、4.7 “薅羊毛”恶意行为分析与对抗(中)
55、4.8 “薅羊毛”恶意行为分析与对抗(下)
32、免杀反毒技术/
0、免杀课程介绍
1、1.1从思维角度上改变免杀的认识(上)
2、1.2 从思维角度上改变免杀的认识(中)
3、1.3 从思维角度上改变免杀的认识(下)
4、1.4 安全软件分析思维导向(上)
5、1.5 安全软件分析思维导向(中)
6、1.6 安全软件分析思维导向(下)
7、1.7 从源码解决RAT免杀问题(上)
8、1.8 从源码解决RAT免杀问题(中)
9、1.9 从源码解决RAT免杀问题(下
10、1.10 渗透过程中白+利肪式(上)
11、1.11 渗透过程中白+利肪式(中)
12、1.12 渗透过程中白+利肪式(下)
13、1.13 开发高级版shellcode加载器(上)
14、1.14 开发高级版shellcode加载器(中)
15、 1.15开发高级版shellcode加载器(下)
16、1.16 改壳免杀高级技巧(一)
17、1.17 改壳免杀高级技巧(二)
18、 1.18改壳免杀高级技巧(三)
19、 1.19高级免杀壳开发原理
20、1.20 IAT资深高级玩法(一)
21、1.21 IAT资深高级玩法(二)
22、1.22 IAT资深高级玩法(三)
23、1.23 打造自己独立的红蓝对抗RAT后i ]shell (一)
24、1.24 打造自己独立的红蓝对抗RAT后]shell (二)
25、1.25 打造自己独立的红蓝对抗RAT后门shell (三)
26、1.26 完整的360全家桶免杀技巧
27、1 .27迷你方式过卡把全家桶
28、1 .28冲锋方式过管家系列
29、1.30 奇淫技巧之主动防御绕过(上)
30、1.31 奇淫技巧之主动防御绕过(中)
31、1.32 奇淫技巧之主动防御绕过(下)
32、1.33 偷梁换柱之奇怪的免杀方法
33、1.34 动态云沙箱的原理(一)
34、1.35 云沙盘绕过方法(二)
35、1.36 云沙盘绕过方法(三)
36、更新内容
资料
33、Android逆向/
1、安卓逆向概述
2、环境配置和安装
3、安卓正向基础与快速入门
4、安卓逆向基础
5、安卓抓包与高级hack方法
7、安卓的高级逆向与钩子Hook
8、总结
34、溯源/
1.2.1windows-还原攻击路径[爱教程资源—www.ijczy.com].mp4
2.2.2linux-web日志分析-爱教程资源—www.ijczy.com].mp4
3.2.3linux-文件分析- [爱教程资源—www.ijczy.com].mp4
4.2.4linux-系統日志分析- [爱教程资源—www.ijczy .com].mp4
5.2.5linux-进程分析-[爱教程资源—www.ijczy.com].mp4
6.3.1如何溯源真实身份- [爱教程资源—www.ijczy.com].mp4
7.3.2攻击源-蜜罐-爱教程资源—www.ijczy.com].mp4
8.3.3攻击源-安全设备~[爱教程资源—www.ijczy.com].mp4
9.3.4溯源的方法- [爱教程资源—www.ijczy.com].mp4
35、内网渗透/
1.1.1-内网渗透介绍和概述-[爱教程资源—www.ijczy.com].mp4
2.1.2-Windows工作组介绍和部署-[爱教程资源—www.ijczy.com].mp4
3.1.3-Windows域环境的介绍和优点- [爱教程资源—www.ijczy.com].mp4
4.1.4-Windows手把手搭建域环境-爱教程资源—www.ijczy.com].mp4
5.1 .5-ActiveDiectoy活动目录介绍和使用- [爱教程资源—www.ijczy.com].mp4
6.1.6-域中的权限划分和基本思想- [爱教程资源—www.ijczy.com].mp4
7.1.7-企业常见安全域划分和结构- [爱教程资源—www.ijczy.com].mp4
8.1.8-企业域中计算机分类和专业名[爱教程资源—www.ijczy.com].mp4
9.2.1-内网信息收集概述和地位- [爱教程资源—www.ijczy.com].mp4
10.2.2-利用cs手动收集本机关键信息- [爱教程资源—www.ijczy.com].mp4
11.2.3-编写自动化脚本收集本地信息基本思想爱教程资源—www.ijczy.com].mp4
12.2.4-利用CS进行内网IP扫描和发现-[爱教程资源—www.ijczy.com].mp4
13.2.5-利用CS进行内网端口扫描和发现-[爱教程资源—www.ijczy.com].mp4
14.2.6-收集域环境中的基本信息爱-[教程资源—www.ijczy.com].mp4
15.2.7-域环境中查找DC的多种方式-[爱教程资源—www.ijczy.com].mp4
16.2.8-域环境中查找域内用户基本信息-[爱教程资源—www.ijczy.com].mp4
17.2.9域环境中定位域管理员-[爱教程资源—www.ijczy.com].mp4
18.2.10-poweshell基础知识介绍- [爱教程资源一www.ijczy.com].mp4
19.2.11-使用poweshel收集域内信息-爱教程资源—www.ijczy.com].mp4
20.2.12-快速定位计算机中敏感数据-[爱教程资源—www.ijczy.com].mp4
21.3.1-Windows认证和密码抓取概述- [爱教程资源—www.ijczy.com].mp4
22.3.2-Windows本地认证之NTML哈希和LM哈希-[爱教程资源—www.ijczy.com].mp4
23.3.3-Windows网络认证之基于挑战响应认证的NTLM协议-[爱教程资源—www.ijczy.com].mp4
24.3.4-Windows域认证之Kebeos协议认证- [爱教程资源—www.ijczy.com].mp4
25.3.5-GoldenTicket黄金票据制作原理及利用方式-[爱教程资源—www.ijczy.com].mp4
26.3.6-SilveTicket白银票据制作原理及利用方式-[爱教程资源—www.ijczy.com].mp4
27.3.7-Mimikatz介绍和离线读取SAM文件抓取密码-[爱教程资源—www.ijczy.com].mp4
28.3.8-Mimikatz在线读取sam和Isass获取密码-[爱教程资源—www.ijczy.com].mp4
29.3.9-Mimikat离线读取Isass进程抓取密码- [爱教程资源—www.ijczy.com].mp4
30.3.10-使用Hashcat和在线具破解NTLMHash-[爱教程资源—www.ijczy.com].mp4
31.3.11-浏览器、数据库等其他密码的抓取-[爱教程资源—www.ijczy.com].mp4
32.3.12-Windows其他类型抓取NTLMHASH工具- [爱教程资源—www.ijczy.com].mp4
33.3.13 WindowsRDP凭证的抓取和密码破解- [爱教程资源—www.ijczy.com].mp4
34.3. 14-Windows -2012R2之后抓取密码的方式-[爱教程资源—www.ijczy.com].mp4
35.3.15 windows抓取密码防范措施-[爱教程资源—www.ijczy.com].mp4
36.4.1-利用远控工具向日葵横向移动-[爱教程资源—www.ijczy.com].mp4
37 4.2利用远控工具todesk横向移动-[爱教程资源—www.ijczy.com].mp4
38.4.3-利用远控工具GoToHTTP横向移动-[爱教程资源—www.ijczy.com].mp4
39.4.4-利用远控工具RustDESK横向移动-[爱教程资源—www.ijczy.com].mp4
40.4.5-IPC配合计划任务横向移动-[爱教程资源—www.ijczy.com].mp4
41.4.6-IPC配合系统服务横向移动-[爱教程资源—www.ijczy.com].mp4
42 .4.7 -PasswodSpaying密码喷洒攻击横向移动[爱教程资源—www.ijczy.com].mp4
43.4.8-PasstheHash哈希传递攻击(PTH)横向移动-[爱教程资源—www.ijczy.com].mp4
44.4.9-passthekey密钥传递攻击(PTK)横向攻击~[爱教程资源—www.ijczy.com].mp4
45.4.10-passtheticket熛据传递攻击(PTI)横向攻击-爱教程资源—ww.ijczy.com].mp4
46.4.11-PT攻击之ms 14-068传递获取域管横向-[爱教程资源—www.ijczy.com].mp4
47 .4.12-PsExec工具远程CMD横向移动-[爱教程资源—www.ijczy.com].mp4
48.4.13-wmic远程执行命令横向移动- [爱教程资源—www.ijczy.com].mp4
49.4.14-smb远程执行命令横向移动- [爱教程资源—www.ijczy.com].mp4
50.4.15-DCOM远程执行命令横向移动-[爱教程资源—www.ijczy.com].mp4
51.4.16-WinRM远程执行命令横向移动-[爱教程资源—www.ijczy.com].mp4
52.4.17-使用系统漏洞ms 17010横向移动- [爱教程资源—www.ijczy.com].mp4
53.5.1-ntds.dit文件的介绍- [爱教程资源—www.ijczy.com].mp4
54.5.2-多种方式提取和移动ntds.dit文件- [爱教程资源—www.ijczy.com].mp4
55.5.3-多种方式在线读取ntds.dit文件中的hash值- [爱教程资源—www.ijczy.com].mp4
56.5.4-多种方式离线读取ntds.dit文件中的hash值-[爱教程资源—www.ijczy.com].mp4
57.5.5-使用其他工具导出域账号和散列值- [爱教程资源—www.ijczy.com].mp4
58.5.6-跨域攻击的方法绍- [爱教程资源—www.ijczy.com].mp4
59.5.7-查看域的信任关系-[爱教程资源—www.ijczy.com].mp4
60.5.8-利用域信任密钥获取目标域- [爱教程资源—www.ijczy.com].mp4
61.5.9-利用kbtgt值获取目标域- [爱教程资源—www.ijczy.com].mp4
62.5.11-非约束性委派攻击控制目标系统- [爱教程资源—www.ijczy.com].mp4
63.5.12-约束性委派攻击控制目标系统- [爱教程资源—www.ijczy.com].mp4