目录

  • 1 第01章 内网渗透基础
    • 1.1 0101 渗透测试方法简介
    • 1.2 0102 攻击流程及典型案例
    • 1.3 0103 内网中的资源简介
    • 1.4 0104 域内权限解读
    • 1.5 0105 安装活动目录
    • 1.6 0106 测试活动目录
    • 1.7 0107 安装monowall
    • 1.8 0108 测试WAN的设备联通性
    • 1.9 0109 测试LAN的设备联通性
    • 1.10 某公司网络拓扑(可作为三级内网参考)
    • 1.11 01 网络攻击与防范_内网渗透基础(2022版)
  • 2 第02章 内网信息收集
    • 2.1 0201 本机信息收集之用户列表
    • 2.2 0202 本机信息收集之进程列表
    • 2.3 0203 本机信息收集之服务列表端口列表
    • 2.4 0204 本机信息收集之补丁列表本机共享
    • 2.5 0205 扩散信息收集
    • 2.6 0206 第三方信息收集
    • 2.7 0207 内网信息收集工具介绍
    • 2.8 MSF通过MS08-067漏洞获得WinXPSP3EN权限
    • 2.9 02 网络攻击与防范_内网信息收集(2022版)
  • 3 第03章 隐藏通信隧道技术
    • 3.1 0301 章节导入、简介、连通性测试
    • 3.2 0302 网络层icmpsh实验
    • 3.3 0303 网络层PingTunnel实验
    • 3.4 0304 传输层LcxPortMap实验
    • 3.5 0305 传输层nc实验
    • 3.6 0306 传输层PowerCat实验
    • 3.7 0307 应用层SSH隧道实验
    • 3.8 0308 应用层HTTP隧道实验
    • 3.9 0309 应用层DNS之dnscat2实验
    • 3.10 0310 应用层DNS之iodine实验
    • 3.11 0311 Socks代理工具SocksCap64简介
    • 3.12 0312 Socks代理工具proxychains简介
    • 3.13 0313 常用内网穿透工具EW
    • 3.14 0314 常用内网穿透工具FRP
    • 3.15 防火墙放行DNS的测试
    • 3.16 03 网络攻击与防范_隐藏通信隧道技术(2022版)
  • 4 第04章 权限提升分析与防御
    • 4.1 4月15日人民网国家安全宣传片
    • 4.2 0401 提权简介及小试牛刀
    • 4.3 0402 利用MS18-8120通过Metasploit对Windows提权
    • 4.4 0403 利用多汁土豆等工具提权
    • 4.5 0404 利用MS16-135通过Empire对Windows提权
    • 4.6 0405 MySQL之UDF提权
    • 4.7 0406 MySQL之MOF提权
    • 4.8 0407 Linux提权CVE-2022-0847
    • 4.9 04 网络攻击与防范_权限提升分析与防御(2022版)
  • 5 第05章 域内横向移动分析及防御
    • 5.1 0501 导入IPC计划任务
    • 5.2 0502 Windows的LM和NTLM哈希
    • 5.3 0503 DES加密算法(引用:可厉害的土豆)
    • 5.4 0504 MD5加密算法(引用:可厉害的土豆)
    • 5.5 0505 单机密码抓取(10个工具)
    • 5.6 05 网络攻击与防范_域内横向移动分析及防御
  • 6 第06章域控制器安全
    • 6.1 6.1黄金票据传递攻击
    • 6.2 6.3 域控制器安全课堂实录
  • 7 第07章 跨域攻击及防御
    • 7.1 跨域攻击及防御(上课实录)
    • 7.2 父域子域攻击效果(上课实录)
    • 7.3 07 网络攻击与防范_跨域攻击及防御
    • 7.4 0703搭建域树
  • 8 恶意程序生成与检测
    • 8.1 恶意程序的生成、测试与检测(1)
    • 8.2 恶意程序的生成、测试与检测(2)
    • 8.3 使用Shellter生成恶意程序、加壳、测试及检测
    • 8.4 本章课件
  • 9 说课
    • 9.1 说课(2022版)
    • 9.2 说课(2023版)
  • 10 课堂实录视频
    • 10.1 命令注入入门与进阶
  • 11 第一堂课
    • 11.1 免责声明
    • 11.2 第一堂课
    • 11.3 本章课件
  • 12 概要
    • 12.1 关于黑客
    • 12.2 为什么是Python
    • 12.3 Python黑客攻击用途
    • 12.4 关于课程
    • 12.5 注意事项
    • 12.6 本章课件
  • 13 黑客攻击技术
    • 13.1 概要
    • 13.2 应用程序黑客攻击
    • 13.3 Web黑客攻击
    • 13.4 网络黑客攻击
    • 13.5 系统黑客攻击
    • 13.6 其他黑客攻击技术
    • 13.7 本章课件
  • 14 基础知识
    • 14.1 黑客攻击基础知识
    • 14.2 计算机结构
    • 14.3 操作系统
    • 14.4 应用程序
    • 14.5 网络
    • 14.6 Web
    • 14.7 本章课件
  • 15 黑客攻击准备
    • 15.1 启动Python
    • 15.2 基本语法
    • 15.3 函数
    • 15.4 类与对象
    • 15.5 异常处理
    • 15.6 模块
    • 15.7 文件处理
    • 15.8 字符串格式化
    • 15.9 本章课件
  • 16 应用程序黑客攻击
    • 16.1 Windows应用程序的基本概念
    • 16.2 使用ctypes模块进行消息钩取
      • 16.2.1 使用ctypes模块进行消息勾取理论
      • 16.2.2 消息勾取程序串讲
    • 16.3 使用pydbg模块进行API钩取
      • 16.3.1 使用pydbg模块进行API钩取理论及运行
      • 16.3.2 使用pydbg模块进行API钩取程序串讲
    • 16.4 图片文件黑客攻击
      • 16.4.1 图片文件黑客攻击原理与程序简介
    • 16.5 本章课件
  • 17 Web黑客攻击
    • 17.1 Web黑客攻击概要
    • 17.2 搭建测试环境
    • 17.3 SQL注入
    • 17.4 密码破解攻击
      • 17.4.1 密码攻击之通过urllib、urllib2进行简单的页面试错登录
      • 17.4.2 密码破解之通过字典猜解密码
    • 17.5 Web Shell攻击
      • 17.5.1 协议分析工具安装串讲
      • 17.5.2 效果展示
      • 17.5.3 攻击流程与代码串讲
    • 17.6 本章课件
  • 18 网络黑客攻击
    • 18.1 网络黑客攻击概要
    • 18.2 搭建测试环境
    • 18.3 使用端口扫描分析漏洞
      • 18.3.1 使用端口扫描分析漏洞
      • 18.3.2 暴力破解FTP
      • 18.3.3 寻找Web的服务的目录
      • 18.3.4 上传WebShell及远程控制
    • 18.4 使用包嗅探技术盗取认证信息
    • 18.5 4月15日国家安全日
    • 18.6 DoS攻击
      • 18.6.1 DoS概述
      • 18.6.2 DDoS的研究现状及发展趋势
      • 18.6.3 设置并测试防火墙放行ICMP回显
      • 18.6.4 验证PingofDeath脚本
      • 18.6.5 MacFlood攻击与防范
      • 18.6.6 ARP扫描的实现与验证
      • 18.6.7 SYNFlood编写效果展现
    • 18.7 本章课件
  • 19 系统黑客攻击
    • 19.1 系统黑客攻击概要
    • 19.2 后门
      • 19.2.1 后门的基本概念
      • 19.2.2 后门的实现
      • 19.2.3 后门程序演示效果
    • 19.3 操作注册表
      • 19.3.1 操作注册表获得用户目录
      • 19.3.2 操作注册表获得访问过的WiFi列表
      • 19.3.3 操作注册表获设置防火墙的启用关闭值
    • 19.4 缓冲区溢出基本概念与通用寄存器
    • 19.5 基于栈的缓冲区溢出
      • 19.5.1 基于栈的缓冲区溢出概要
      • 19.5.2 基于栈的缓冲区溢出初步探测溢出
      • 19.5.3 基于栈的缓冲区溢出找到EIP的位置
      • 19.5.4 基于栈的缓冲区溢出找到ESP的位置
    • 19.6 缓冲区溢出实践
      • 19.6.1 环境搭建
      • 19.6.2 测试溢出
      • 19.6.3 精确定位EIP位置
      • 19.6.4 精确定位ESP位置
      • 19.6.5 判断ShellCode的大小
      • 19.6.6 选择不包含坏字符的地址
      • 19.6.7 检验没有坏字符的EIP起始
      • 19.6.8 实现代码并验证成功
    • 19.7 本章课件
  • 20 实操部分
    • 20.1 实验环境准备
      • 20.1.1 Lab01 VMware Workstation 14下载与安装
      • 20.1.2 Lab02 Windows 7 64Bit安装
      • 20.1.3 Lab03 安装VMware tools
      • 20.1.4 Lab04 快照
      • 20.1.5 Lab05 克隆
      • 20.1.6 Lab06 攻击机Attacker初始化配置
    • 20.2 Python开发环境设置
      • 20.2.1 Lab11 Python相关软件准备
      • 20.2.2 Lab12 在Windows10下安装Python2.7 32Bit
      • 20.2.3 Lab13 安装setuptools和pip
      • 20.2.4 Lab14 Pycharm安装与测试
    • 20.3 Python编程相关
      • 20.3.1 Example41 Python语言结构
      • 20.3.2 Example42 自定义用户函数
      • 20.3.3 Example43 类的创建
      • 20.3.4 Example44 异常处理
      • 20.3.5 Example45 定义英雄模块
      • 20.3.6 Example46 导入英雄模块
      • 20.3.7 Example47 文件处理
      • 20.3.8 Example48 格式化输出
    • 20.4 应用程序黑客攻击
      • 20.4.1 Lab51 MessageHooking
      • 20.4.2 Lab52 API钩取gcc及pydbg的安装
      • 20.4.3 Lab53 API钩取程序测试(Windows 10)
      • 20.4.4 Lab54 API钩取程序编码过程
      • 20.4.5 Lab55 图片黑客攻击之winhex安装、js、html代码
      • 20.4.6 Lab56 图片黑客攻击之程序实现及效果观察
      • 20.4.7 Lab57 XSS的攻击手段(《Web安全技术》课程内容)
    • 20.5 Web黑客攻击
      • 20.5.1 Lab61 Web攻击环境搭建
      • 20.5.2 Lab62 Web攻击环境测试
      • 20.5.3 Lab63 SQL注入环境搭建
      • 20.5.4 Lab64 SQL注入Windows7(成功)
05 网络攻击与防范_域内横向移动分析及防御