【资源目录】:
├──10_第9章-使用windows和linux客户端进行渗透的审计
| └──1-1_第9章-使用windows和linux客户端进行渗透的审计.mp4 895.17M
├──11_thinkphprce-log4j2-宏感染-安卓客户端
| └──1-1_第10章-thinkphprce-log4j2-宏感染-安卓客户端渗透.mp4 1.12G
├──12_第11章-揭秘Metasploit安全审计测试之制作隐藏恶意
| ├──1-1_补课:WORD宏感染-安卓客户端渗透.mp4 421.92M
| └──1-2_第11章-揭秘Metasploit安全审计测试之制作隐藏恶意程序的原理.mp4 800.93M
├──13_第12章-Frp内网穿透服务器在渗透中的应用
| ├──1-1_第12章-Frp内网穿透服务器在渗透中的应用.mp4 826.67M
| └──1-2_第12章-Frp内网穿透服务器在渗透中的应用-2.mp4 994.31M
├──14_第13章-PHP开发环境搭建及常用数据库操作
| ├──1-1_第13章-PHP开发环境搭建及常用数据库操作.mp4 774.41M
| └──1-2_PHP常用数据库操作增删改查.mp4 795.99M
├──15_第14章-表单提交方法GET和POST的区别-实战留言板
| └──1-1_第14章-表单提交方法GET和POST的区别-实战留言板.mp4 1000.37M
├──16_第15章-解析PHP一句话恶意程序-读写COOKIE及调用并
| └──1-1_第15章-解析PHP一句话恶意程序-读写COOKIE及调用并执行Linux命令.mp4 803.37M
├──17_第16章-SQLI原理和sqli-labs实验环境搭建
| └──1-1_第16章-SQLI原理和sqli-labs实验环境搭建.mp4 653.09M
├──18_第17章-联合查询-盲注-读写文件-报错类型SQLI审计
| └──1-1_第17章-联合查询-盲注-读写文件-报错类型SQLI审计.mp4 747.90M
├──19_第18章-使用burpsuite进行SQLI审计
| └──1-1_第18章-使用burpsuite进行SQLI审计.mp4 945.55M
├──1_第1章-安装安全审计系统Kali
| ├──1-1_开班典礼.mp4 1.04G
| └──1-2_第1章-安装渗透测试系统Kali.mp4 658.47M
├──20_第19章-SQLI的基本防御手段和绕过技术的审计
| └──1-1_第19章-SQLI的基本防御手段和绕过技术的审计.mp4 869.09M
├──21_第20章-使用SQLMAP自动化探测SQLI的审计
| ├──1-1_第20章-使用SQLMAP自动化探测SQLI的审计.mp4 1.21G
| └──1-2_第20章-SQL注入过WAF.mp4 713.06M
├──22_第21章-HFish蜜罐-反制溯源-欺骗防御-主动防御
| └──1-1_第21章-HFish蜜罐-反制溯源-欺骗防御-主动防御.mp4 1.00G
├──23_2-1-XSS跨站脚本攻击
| ├──1-1_XSS跨站脚本攻击.mp4 1.07G
├──24_2-2-XSS攻击的应用方式
| └──1-1_XSS攻击的应用方式.mp4 1.25G
├──25_2-3-XSSChallenges闯关讲解HTML中的注入
| └──1-1_XSSChallenges闯关讲解HTML中的注入.mp4 962.00M
├──26_2-4XSSChallenges绕过防护策略
| └──1-1_XSSChallenges绕过防护策略.mp4 855.21M
├──27_2-5-XSS绕过防护策略以及自动化探测漏洞
| └──1-1_XSS绕过防护策略以及自动化探测XSS漏洞.mp4 1.16G
├──28_2-6-编码在XSS中的应用
| └──1-1_编码在XSS中的应用.mp4 885.93M
├──29_2-7-CSRF伪造用户请求攻击
| └──1-1_CSRF伪造用户请求攻击.mp4 1.11G
├──2_第2章-配置本地网络并配置sshd服务并使用xshell连接
| └──1-1_第2章-Kali网络配置-使用xshell连接sshd服务.mp4 456.61M
├──30_2-8-SSRF服务器端请求伪造
| ├──1-1_SSRF服务器端请求伪造.mp4 948.83M
| └──1-2_SSRF服务器端请求伪造-下.mp4 971.04M
├──31_2-9-基于文件上传漏洞获得网站shell权限
| ├──1-1_基于文件上传漏洞获得网站shell权限.mp4 1013.78M
| ├──1-2_基于文件上传漏洞获得网站shell权限-upload-labs.mp4 1.02G
├──32_2-10-Web漏洞扫描工具AppScan和AWVS使用方法
| ├──1-1_Web漏洞扫描工具AppScan和AWVS使用方法.mp4 1020.29M
| └──1-2_Web漏洞扫描工具AppScan和AWVS使用方法-下.mp4 1.11G
├──33_2-11-实战-20分钟攻破discuz论坛并拿下数据库
| └──1-1_实战-20分钟攻破discuz论坛并拿下数据库.mp4 1.11G
├──34_2-12-XXE漏洞任意文件读取
| └──1-1_XXE漏洞任意文件读取.mp4 945.89M
├──35_2-13-代码审计-PHP反序列化漏洞
| ├──1-1_代码审计-PHP反序列化漏洞.mp4 721.44M
├──36_2-14-暴力破解常见服务
├──37_2-15-暴力破解-破解ApacheBASIC认证
├──38_2-16-Linux应急响应-系统日志排查
├──39_2-17-Linux下手动查杀木马过程-rootkit隐藏
├──3_第3章-利用第三方服务对目标进行被动信息收集防止被发现
| ├──1-1_第3章-利用第三方服务对目标进行被动信息收集防止被发现-1.mp4 1010.99M
| └──1-2_第3章-利用第三方服务对目标进行被动信息收集防止被发现-2.mp4 942.69M
├──40_2-18-提权-劫持帐号密码-Tripwire检查文件系统
├──41_2-19-无线安全
├──42_2-20-查找漏洞并提交到补天SRC获得奖金
├──43_2-21-揭密反弹shell免杀-漏洞复现
├──44_2-22-CTF学习之路
├──45_2-23-实战-内网渗透之域渗透
├──4_心灵沟通课
| ├──1-1_如何利用在线教育高效学习的密决.mp4 1.09G
├──5_第4章-主动信息收集-DDOS攻击防御-SYN洪水攻击
| └──1-1_第4章-主动信息收集-DDOS攻击防御-SYN洪水安全审计.mp4 747.14M
├──6_第5章-WireShark抓包-协议分析
| └──1-1_第5章-WireShark抓包及常用协议分析.mp4 1.49G
├──7_第6章-NMAP高级使用技巧和漏洞扫描发现
| ├──1-1_第6章-NMAP高级使用技巧和隐患扫描发现.mp4 835.26M
├──8_第7章-Metasploit渗透测试框架的基本使用
| └──1-1_第7章-Metasploit安全审计框架的基本使用.mp4 1.04G
└──9_第8章-Metasploit安全审计之信息收集
| └──1-1_第8章-Metasploit安全审计之信息收集.mp4 834.93M