课程介绍:

易锦:WEB渗透安全工程师精英培养计划班

概述
本课程旨在培养学员成为专业的WEB渗透安全工程师,掌握网络安全领域的核心攻防原理与工具使用。通过四大阶段的学习,您将深入了解网络安全常见漏洞、渗透测试流程以及各类攻防技术。

内容概览

  1. 操作系统与渗透测试基础:学习操作系统使用、WEB和数据库服务搭建、Kali Linux系统安装与基本使用,以及代理配置和Wi-Fi破解等技能。
  2. 常见WEB漏洞与工具:掌握常见WEB漏洞类型、扫描器使用、信息收集技术、网站后台扫描与登录爆破等实战技能。
  3. SQL注入漏洞深入:详细了解SQL注入原理、技术细节与利用方法,涵盖多种数据库(如Access、MySQL、Oracle)的注入技巧。
  4. 高级渗透技术与CTF竞赛:涉及反弹shell、内网渗透等高级技术,并包含CTF竞赛案例分析,提升实战能力。

课程截图:

课程目录:

  • 第一阶段:第一章:操作系统、渗透测试流程[1.17G]
  • 1、操作系统介绍和基本使用指令.mp4[126.94M]
  • 10、各种代理的安装配置和使用(3).mp4[59.61M]
  • 11、各种代理的安装配置和使用.mp4[63.03M]
  • 12、kaliwifi破解(1).mp4[61.49M]
  • 13、kaliwifi破解(2).mp4[81.23M]
  • 14、kaliwifi破解(3).mp4[58.38M]
  • 2、web服务介绍和基本搭建与使用.mp4[150.47M]
  • 3、数据库服务介绍和基本搭建与使用.mp4[108.38M]
  • 4、kalilinux系统安装和基本使用.mp4[80.56M]
  • 5、xhydra使用.mp4[157.04M]
  • 6、ettercap内网dns劫持(1).mp4[71.71M]
  • 7、ettercap内网dns劫持(2).mp4[57.59M]
  • 8、各种代理的安装配置和使用(1).mp4[63.50M]
  • 9、各种代理的安装配置和使用(2).mp4[63.10M]
  • 第一阶段:第二章节:常见web漏洞和常见工具[901.77M]
  • 1、常见web漏洞.mp4[49.22M]
  • 10、网站信息收集和cdn检测绕过.mp4[56.74M]
  • 11、网站后台扫描.mp4[91.09M]
  • 12、登录入口寻找和爆破.mp4[52.91M]
  • 13、以wordpress为例扫描网站后台和登录入口.mp4[86.77M]
  • 14、以wordpress为例爆破账号密码登录后台.mp4[47.16M]
  • 2、扫描器.mp4[43.67M]
  • 3、dvwa渗透测试靶场.mp4[63.58M]
  • 4、百度谷歌必应搜索引擎语法.mp4[70.67M]
  • 5、钟馗之眼_fofa_shodan语法.mp4[36.98M]
  • 6、子域名枚举.mp4[71.86M]
  • 7、端口扫描.mp4[40.40M]
  • 8、网站文件目录扫描(1).mp4[153.83M]
  • 9、网站文件目录扫描(2).mp4[36.87M]
  • 第二阶段-第一章:sql注入漏洞[2.26G]
  • 1、access数据库环境安装搭建.mp4[64.96M]
  • 10、sqlmap注入mysql的原理剖析1.mp4[34.18M]
  • 11、sqlmap注入mysql的原理剖析2.mp4[26.44M]
  • 12、sqlmap注入oracle数据库1.mp4[33.60M]
  • 13、sqlmap注入oracle数据库2.mp4[48.43M]
  • 14、sqlmap注入oracle数据库3.mp4[46.16M]
  • 15、sqlmap注入oracle数据库4.mp4[189.66M]
  • 16、oracle数据库sql注入.mp4[132.13M]
  • 17、万能账号密码sql注入.mp4[78.12M]
  • 18、注入oracle数据库稳定getshell.mp4[36.09M]
  • 19、sql注入联合查询注入.mp4[63.37M]
  • 2、sqlmap安装使用和注入access数据库.mp4[130.28M]
  • 20、sql注入报错注入.mp4[56.80M]
  • 21、sql注入基于时间注入.mp4[37.84M]
  • 22、sql注入基于时间注入的利用1.mp4[60.80M]
  • 23、sql注入基于时间注入的利用2.mp4[51.60M]
  • 24、sql注入基于布尔的盲注和利用.mp4[23.26M]
  • 25、sql注入堆叠注入和利用.mp4[66.53M]
  • 26、sql注入宽字节注入(1).mp4[70.76M]
  • 27、sql注入宽字节注入(2).mp4[45.59M]
  • 28、sql注入http请求头注入(3).mp4[120.43M]
  • 29、sql注入dnslog注入.mp4[66.64M]
  • 3、sqlmap注入access数据库2.mp4[22.76M]
  • 30、sqlmap结合代理.mp4[64.16M]
  • 31、sqlmap的tamper编写和使用.mp4[61.95M]
  • 32、sqlmap对asp进行getshell.mp4[83.93M]
  • 33、sqlmap对php进行getshell.mp4[108.74M]
  • 34、sqlmap对jsp进行getshell.mp4[80.08M]
  • 35、不依赖burp进行getshell.mp4[11.08M]
  • 4、sqlmap注入sqlserver数据库.mp4[79.77M]
  • 5、sqlserversql注入原理.mp4[62.94M]
  • 6、sqlserver靶场搭建.mp4[87.92M]
  • 7、sqlmap注入mysql数据库1.mp4[37.14M]
  • 8、sqlmap注入mysql数据库2.mp4[66.39M]
  • 9、sqlmap注入mysql数据库3.mp4[62.08M]
  • 第二阶段-第二章:命令执行漏洞[511.57M]
  • 1、命令执行漏洞利用和原理分析.mp4[36.58M]
  • 10、apachesolrxxe漏洞靶场搭建.mp4[7.55M]
  • 11、apachesolrxxe漏洞利用过程和原理.mp4[45.85M]
  • 2、远程代码执行漏洞struts2利用和原理浅析.mp4[77.46M]
  • 3、远程代码执行漏洞thinkphp利用和原理浅析.mp4[13.64M]
  • 4、fastjson反序列化漏洞靶场环境搭建.mp4[64.82M]
  • 5、fastjson反序列化漏洞利用.mp4[29.66M]
  • 6、fastjson反序列化漏洞利用原理剖析.mp4[148.70M]
  • 7、xxe漏洞靶场搭建.mp4[7.22M]
  • 8、xxe漏洞利用过程.mp4[50.53M]
  • 9、xxe漏洞利用原理.mp4[29.57M]
  • 第二阶段-第三章:代码逻辑漏洞[230.21M]
  • 1、水平越权漏洞.mp4[36.28M]
  • 2、垂直越权漏洞.mp4[40.45M]
  • 3、登录注册漏洞简述.mp4[14.92M]
  • 4、phpcms越权重置他人用户密码.mp4[99.78M]
  • 5、phpcms越权重置别人账号密码(补充).mp4[38.79M]
  • 第二阶段-第四章:burp由浅入深[199.94M]
  • 1、burpsuite安装使用模块介绍.mp4[47.18M]
  • 2、burpsuite抓取https的配置.mp4[54.87M]
  • 3、burpsuite各种模块介绍2.mp4[30.49M]
  • 4、burpsuite插件安装使用和插件编写使用.mp4[67.39M]
  • 第二阶段-第五章:文件上传漏洞[359.57M]
  • 1、文件上传场景和原理.mp4[13.51M]
  • 10、webshell免杀过xx云.mp4[67.77M]
  • 2、常见的简单的webshell.mp4[32.44M]
  • 3、中国蚁剑的安装与使用.mp4[20.37M]
  • 4、冰蝎的安装与使用.mp4[25.17M]
  • 5、burpsuite抓包修改上传webshell.mp4[34.89M]
  • 6、文件上传结合nginx解析漏洞.mp4[72.58M]
  • 7、nginx解析漏洞原理.mp4[6.06M]
  • 8、文件上传结合文件包含漏洞的利用和原理.mp4[50.97M]
  • 9、webshell免杀过d盾.mp4[35.79M]
  • 第二阶段-第六章:文件包含漏洞[153.19M]
  • 1、本地文件包含漏洞.mp4[37.94M]
  • 2、本地文件包含漏洞原理剖析.mp4[20.49M]
  • 3、远程文件包含漏洞.mp4[89.39M]
  • 4、远程文件包含漏洞原理剖析.mp4[5.37M]
  • 第二阶段-第七章:跨站脚本漏洞[188.55M]
  • 1、xss漏洞基本场景和分类.mp4[24.96M]
  • 2、反射型xss漏洞.mp4[39.33M]
  • 3、dom型xss漏洞.mp4[40.91M]
  • 4、存储型xss漏洞.mp4[24.92M]
  • 5、xss漏洞的危害和利用.mp4[58.42M]
  • 第二阶段-第八章:csrf漏洞[182.49M]
  • 1、wordpress3.9存储型xss漏洞的利用.mp4[64.54M]
  • 2、跨站请求伪造漏洞的原理和攻击流程讲解.mp4[24.69M]
  • 3、跨站请求伪造漏洞的利用1.mp4[29.96M]
  • 4、跨站请求伪造漏洞的利用2.mp4[26.27M]
  • 5、wordpress3.9跨站请求伪造漏洞利用.mp4[29.65M]
  • 6、wordpress3.9跨站请求伪造漏洞利用的原理剖析.mp4[7.37M]
  • 第二阶段-第九章:ssrf漏洞[204.87M]
  • 1.ssrf漏洞介绍和原理.mp4[32.00M]
  • 2、ssrf漏洞的验证.mp4[39.01M]
  • 3、利用ssrf漏洞攻击redis的场景.mp4[69.38M]
  • 4、皮卡丘ssrf漏洞靶场搭建.mp4[64.48M]
  • 第二阶段-第十章:未授权访问漏洞[243.11M]
  • 1、未授权访问漏洞介绍.mp4[7.30M]
  • 2、redis未授权访问漏洞利用.mp4[98.04M]
  • 3、hadoop未授权访问漏洞利用.mp4[15.00M]
  • 4、jboss未授权访问漏洞利用.mp4[37.20M]
  • 5、jenkins未授权访问漏洞利用.mp4[23.20M]
  • 6、补充上节课的redis写计划任务.mp4[25.22M]
  • 7、第二阶段总结回顾.mp4[37.15M]
  • 第三阶段-第一章:反弹shell[139.77M]
  • 1、反弹shell介绍和bash反弹shell.mp4[34.66M]
  • 2、nc反弹shell.mp4[13.46M]
  • 3、python反弹shell.mp4[16.12M]
  • 4、perl反弹shell.mp4[3.46M]
  • 5、反弹shell绕过-生僻方法telnet反弹shell.mp4[29.77M]
  • 6.反弹shell绕过-生僻方法awk反弹shell.mp4[5.56M]
  • 7、反弹shell绕过-linux通配符绕过.mp4[21.14M]
  • 8、反弹shell绕过-流量加密绕过.mp4[15.60M]
  • 第三阶段-第二章:绕过技术[222.96M]
  • 1、sql注入使用大小写的方式绕过.mp4[17.62M]
  • 2、sql注入使用双写绕过和使用注释绕过.mp4[26.74M]
  • 3、空格被过滤和引号被过滤的绕过.mp4[18.63M]
  • 4、逗号被过滤时的绕过.mp4[25.36M]
  • 5、sql注入绕过最新安全狗.mp4[47.30M]
  • 6、sql注入绕过最新版云锁.mp4[49.83M]
  • 7、xss绕过.mp4[21.88M]
  • 8、反弹shell绕过-流量加密绕过.mp4[15.60M]
  • 第三阶段-第三章:src&ctf[237.95M]
  • 1、各大src平台和src漏洞挖掘技巧.mp4[82.92M]
  • 2、各大ctf平台和有奖励的ctf赛事.mp4[155.03M]
  • 第四阶段-第三章:内网渗透-横向移动[227.27M]
  • 1、内网渗透-基于据点横向移动.mp4[62.09M]
  • 2、内网渗透-利用vpn降维打击.mp4[72.01M]
  • 3、内网渗透-横向移动拿下域控.mp4[93.17M]
  • 第四阶段-第四章:内网渗透-内网穿透[353.97M]
  • 1、frp安装配置启动.mp4[59.00M]
  • 2、利用frp穿透内网rdp.mp4[62.39M]
  • 3、利用frp穿透内网ssh.mp4[49.87M]
  • 4、利用漏洞打入内网.mp4[65.05M]
  • 5、使用ngrok内网穿透.mp4[69.40M]
  • 6、使用ssh穿透内网.mp4[48.25M]
  • 第四阶段-第五章:内网渗透-权限提升[571.46M]
  • 1、内网渗透-windows提权1.mp4[128.62M]
  • 2、内网渗透-windows提权2.mp4[135.74M]
  • 3、内网渗透-windows提权3.mp4[51.30M]
  • 4、内网渗透windows提权4.mp4[67.12M]
  • 5、内网渗透linux权限提升1.mp4[46.87M]
  • 6、内网渗透linux权限提升2.mp4[72.57M]
  • 7、内网渗透linux权限提升3.mp4[69.25M]
  • 第四阶段-第六章:内网渗透-免杀的艺术[609.01M]
  • 1、内网渗透-免杀的艺术1.mp4[36.99M]
  • 2、内网渗透-免杀的艺术2.mp4[72.66M]
  • 3、内网渗透-免杀的艺术3.mp4[170.62M]
  • 4、免杀的艺术4.mp4[39.02M]
  • 5、免杀的艺术5.mp4[90.70M]
  • 6、免杀的艺术6.mp4[22.12M]
  • 7、免杀的艺术7.mp4[79.67M]
  • 8、免杀的艺术8.mp4[97.24M]
  • 第四阶段-第一章:内网渗透-常见工具[211.26M]
  • 1、metasploit基本使用介绍.mp4[109.11M]
  • 2、metasploit的利用和端口转发.mp4[34.11M]
  • 3、cobaltstrike安装部署启动.mp4[35.89M]
  • 4、cobaltstrike基本使用上线、提权、截屏和文件浏览.mp4[32.15M]
  • 第四阶段-第一章:内网渗透-攻占据点[354.31M]
  • 1、内网渗透攻占据点-内网介绍和目标内网架构.mp4[44.97M]
  • 2、内网渗透攻占据点-攻击准备.mp4[73.16M]
  • 3、内网渗透攻占据点-拿下据点.mp4[45.13M]
  • 4、内网渗透攻占据点-提权和会话转移到cs.mp4[56.74M]
  • 5、内网渗透攻占据点-横向移动.mp4[134.30M]
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。