网络攻击与防范
罗海波
目录
暂无搜索结果
1 第01章 内网渗透基础
1.1 0101 渗透测试方法简介
1.2 0102 攻击流程及典型案例
1.3 0103 内网中的资源简介
1.4 0104 域内权限解读
1.5 0105 安装活动目录
1.6 0106 测试活动目录
1.7 0107 安装monowall
1.8 0108 测试WAN的设备联通性
1.9 0109 测试LAN的设备联通性
1.10 某公司网络拓扑(可作为三级内网参考)
1.11 01 网络攻击与防范_内网渗透基础(2022版)
2 第02章 内网信息收集
2.1 0201 本机信息收集之用户列表
2.2 0202 本机信息收集之进程列表
2.3 0203 本机信息收集之服务列表端口列表
2.4 0204 本机信息收集之补丁列表本机共享
2.5 0205 扩散信息收集
2.6 0206 第三方信息收集
2.7 0207 内网信息收集工具介绍
2.8 MSF通过MS08-067漏洞获得WinXPSP3EN权限
2.9 02 网络攻击与防范_内网信息收集(2022版)
3 第03章 隐藏通信隧道技术
3.1 0301 章节导入、简介、连通性测试
3.2 0302 网络层icmpsh实验
3.3 0303 网络层PingTunnel实验
3.4 0304 传输层LcxPortMap实验
3.5 0305 传输层nc实验
3.6 0306 传输层PowerCat实验
3.7 0307 应用层SSH隧道实验
3.8 0308 应用层HTTP隧道实验
3.9 0309 应用层DNS之dnscat2实验
3.10 0310 应用层DNS之iodine实验
3.11 0311 Socks代理工具SocksCap64简介
3.12 0312 Socks代理工具proxychains简介
3.13 0313 常用内网穿透工具EW
3.14 0314 常用内网穿透工具FRP
3.15 防火墙放行DNS的测试
3.16 03 网络攻击与防范_隐藏通信隧道技术(2022版)
4 第04章 权限提升分析与防御
4.1 4月15日人民网国家安全宣传片
4.2 0401 提权简介及小试牛刀
4.3 0402 利用MS18-8120通过Metasploit对Windows提权
4.4 0403 利用多汁土豆等工具提权
4.5 0404 利用MS16-135通过Empire对Windows提权
4.6 0405 MySQL之UDF提权
4.7 0406 MySQL之MOF提权
4.8 0407 Linux提权CVE-2022-0847
4.9 04 网络攻击与防范_权限提升分析与防御(2022版)
5 第05章 域内横向移动分析及防御
5.1 0501 导入IPC计划任务
5.2 0502 Windows的LM和NTLM哈希
5.3 0503 DES加密算法(引用:可厉害的土豆)
5.4 0504 MD5加密算法(引用:可厉害的土豆)
5.5 0505 单机密码抓取(10个工具)
5.6 05 网络攻击与防范_域内横向移动分析及防御
6 第06章域控制器安全
6.1 6.1黄金票据传递攻击
6.2 6.3 域控制器安全课堂实录
7 第07章 跨域攻击及防御
7.1 跨域攻击及防御(上课实录)
7.2 父域子域攻击效果(上课实录)
7.3 07 网络攻击与防范_跨域攻击及防御
7.4 0703搭建域树
8 恶意程序生成与检测
8.1 恶意程序的生成、测试与检测(1)
8.2 恶意程序的生成、测试与检测(2)
8.3 使用Shellter生成恶意程序、加壳、测试及检测
8.4 本章课件
9 说课
9.1 说课(2022版)
9.2 说课(2023版)
10 课堂实录视频
10.1 命令注入入门与进阶
11 第一堂课
11.1 免责声明
11.2 第一堂课
11.3 本章课件
12 概要
12.1 关于黑客
12.2 为什么是Python
12.3 Python黑客攻击用途
12.4 关于课程
12.5 注意事项
12.6 本章课件
13 黑客攻击技术
13.1 概要
13.2 应用程序黑客攻击
13.3 Web黑客攻击
13.4 网络黑客攻击
13.5 系统黑客攻击
13.6 其他黑客攻击技术
13.7 本章课件
14 基础知识
14.1 黑客攻击基础知识
14.2 计算机结构
14.3 操作系统
14.4 应用程序
14.5 网络
14.6 Web
14.7 本章课件
15 黑客攻击准备
15.1 启动Python
15.2 基本语法
15.3 函数
15.4 类与对象
15.5 异常处理
15.6 模块
15.7 文件处理
15.8 字符串格式化
15.9 本章课件
16 应用程序黑客攻击
16.1 Windows应用程序的基本概念
16.2 使用ctypes模块进行消息钩取
16.2.1 使用ctypes模块进行消息勾取理论
16.2.2 消息勾取程序串讲
16.3 使用pydbg模块进行API钩取
16.3.1 使用pydbg模块进行API钩取理论及运行
16.3.2 使用pydbg模块进行API钩取程序串讲
16.4 图片文件黑客攻击
16.4.1 图片文件黑客攻击原理与程序简介
16.5 本章课件
17 Web黑客攻击
17.1 Web黑客攻击概要
17.2 搭建测试环境
17.3 SQL注入
17.4 密码破解攻击
17.4.1 密码攻击之通过urllib、urllib2进行简单的页面试错登录
17.4.2 密码破解之通过字典猜解密码
17.5 Web Shell攻击
17.5.1 协议分析工具安装串讲
17.5.2 效果展示
17.5.3 攻击流程与代码串讲
17.6 本章课件
18 网络黑客攻击
18.1 网络黑客攻击概要
18.2 搭建测试环境
18.3 使用端口扫描分析漏洞
18.3.1 使用端口扫描分析漏洞
18.3.2 暴力破解FTP
18.3.3 寻找Web的服务的目录
18.3.4 上传WebShell及远程控制
18.4 使用包嗅探技术盗取认证信息
18.5 4月15日国家安全日
18.6 DoS攻击
18.6.1 DoS概述
18.6.2 DDoS的研究现状及发展趋势
18.6.3 设置并测试防火墙放行ICMP回显
18.6.4 验证PingofDeath脚本
18.6.5 MacFlood攻击与防范
18.6.6 ARP扫描的实现与验证
18.6.7 SYNFlood编写效果展现
18.7 本章课件
19 系统黑客攻击
19.1 系统黑客攻击概要
19.2 后门
19.2.1 后门的基本概念
19.2.2 后门的实现
19.2.3 后门程序演示效果
19.3 操作注册表
19.3.1 操作注册表获得用户目录
19.3.2 操作注册表获得访问过的WiFi列表
19.3.3 操作注册表获设置防火墙的启用关闭值
19.4 缓冲区溢出基本概念与通用寄存器
19.5 基于栈的缓冲区溢出
19.5.1 基于栈的缓冲区溢出概要
19.5.2 基于栈的缓冲区溢出初步探测溢出
19.5.3 基于栈的缓冲区溢出找到EIP的位置
19.5.4 基于栈的缓冲区溢出找到ESP的位置
19.6 缓冲区溢出实践
19.6.1 环境搭建
19.6.2 测试溢出
19.6.3 精确定位EIP位置
19.6.4 精确定位ESP位置
19.6.5 判断ShellCode的大小
19.6.6 选择不包含坏字符的地址
19.6.7 检验没有坏字符的EIP起始
19.6.8 实现代码并验证成功
19.7 本章课件
20 实操部分
20.1 实验环境准备
20.1.1 Lab01 VMware Workstation 14下载与安装
20.1.2 Lab02 Windows 7 64Bit安装
20.1.3 Lab03 安装VMware tools
20.1.4 Lab04 快照
20.1.5 Lab05 克隆
20.1.6 Lab06 攻击机Attacker初始化配置
20.2 Python开发环境设置
20.2.1 Lab11 Python相关软件准备
20.2.2 Lab12 在Windows10下安装Python2.7 32Bit
20.2.3 Lab13 安装setuptools和pip
20.2.4 Lab14 Pycharm安装与测试
20.3 Python编程相关
20.3.1 Example41 Python语言结构
20.3.2 Example42 自定义用户函数
20.3.3 Example43 类的创建
20.3.4 Example44 异常处理
20.3.5 Example45 定义英雄模块
20.3.6 Example46 导入英雄模块
20.3.7 Example47 文件处理
20.3.8 Example48 格式化输出
20.4 应用程序黑客攻击
20.4.1 Lab51 MessageHooking
20.4.2 Lab52 API钩取gcc及pydbg的安装
20.4.3 Lab53 API钩取程序测试(Windows 10)
20.4.4 Lab54 API钩取程序编码过程
20.4.5 Lab55 图片黑客攻击之winhex安装、js、html代码
20.4.6 Lab56 图片黑客攻击之程序实现及效果观察
20.4.7 Lab57 XSS的攻击手段(《Web安全技术》课程内容)
20.5 Web黑客攻击
20.5.1 Lab61 Web攻击环境搭建
20.5.2 Lab62 Web攻击环境测试
20.5.3 Lab63 SQL注入环境搭建
20.5.4 Lab64 SQL注入Windows7(成功)
实验环境准备
上一节
下一节
选择班级
确定
取消
图片预览