在Windows上安装Kali虚拟机

1.3万 未经授权,禁止转载了解课程
课程介绍
讨论{{interaction.discussNum ? '(' + interaction.discussNum + ')' : ''}}
适合人群
此课程面向哪些人: 任何对学习道德黑客/渗透测试感兴趣的人 任何对了解黑客如何入侵计算机系统感兴趣的人 任何对学习如何保护系统免受黑客攻击感兴趣的人
你将会学到
成为一名道德黑客,具有像黑帽黑客一样攻击计算机系统的能力,并像安全专家一样保护它们。
  • 保护网络安全
  • 成为白帽子
  • 白帽子
  • 网络安全
  • 黑客
  • 网络hacker
  • 获得完全控制或attcak计算机系统
  • 实施Vulnerability利用
  • 网站/ Web应用程序hacker行为
  • 渗透测试
课程简介

欢迎加入道德黑客课程!本课程假设你没有任何经验的基础上设计的课程,学完之后,你将既能够像黑帽黑客那样攻击系统又像安全专家一样保护它们!

这门课非常实用,既包含理论,又有实际演示操作;我们将从道德黑客基础开始讲起,分解不同的渗透测试领域,并安装所需的软件(在Windows、Linux和Mac OS X上),然后我们就开始演示黑客是如何攻击的。你要学习的所有内容都有实例演示,通过分析和利用不同的系统,如网络,服务器,客户端,网站.....等来讲解。绝对不会是枯燥无味的理论讲座,全部实例演示。

本课程分为几个部分,每个部分涵盖渗透测试或黑客领域,在每个部分中,你将会了解目标系统是如何工作的,这个系统的弱点是什么,以及如何实际利用这些弱点来攻击这个系统。

在课程结束时,你将在黑客或渗透测试领域打下深厚的基础,从讲过的这些攻击中你也会学习到如何发现,预防保护系统。

课程主要分为四个部分:

1. 网络黑客-这一章将教你如何测试有线和无线网络的安全性。首先,你会学习网络基础知识,它们如何工作,以及设备之间如何通信。然后它将分为三个子部分:

· 连接前攻击:在本章中,你将学习一些可以在不连接到目标网络和不需要知道网络密码的情况下执行的攻击;您将了解如何收集有关你周围网络的信息,发现连接的设备,并控制连接(拒绝/允许设备连接到网络)。

· 获取访问权:现在你已经收集了关于你周围的网络的信息,在这个章中,你将学习如何破解密钥并获得密码连到你的目标网络,无论它是使用WEP, WPA或甚至WPA2都可以。

· 连接后攻击:现在你有密钥,你可以连接到目标网络,在本章,你将学习一些强大的技术,允许您收集关于连接的设备的全面的信息,看他们在互联网上做的所有东西(如登录信息,密码,访问网址,图片,视频等),将请求重定向,在加载页面注入邪恶代码等等更多!所有这些攻击在无线和有线网络中都工作。你还将学习如何创建一个假的WiFi网络,吸引用户连接到它上,并针对连接的客户端使用所有上述技术。

2. 获取访问权-在本章中,你将学习两种主要的方法来获得完全控制或攻击计算机系统:

· 服务器端攻击:在本章中,你将学习如何在没有用户交互的情况下获得对计算机系统的完全访问权。你将学习如何收集有关目标计算机系统的有用信息,比如操作系统、开放的端口、已安装的服务,然后使用这些信息来发现弱点和漏洞,并利用它们来获得对目标的完全控制。最后,你将学习如何自动扫描服务器的漏洞,并根据发现生成不同类型的报告

· 客户端攻击——如果目标系统不包含任何弱点,那么攻击的唯一方法就是通过与用户的交互了,在本章,你将学习如何让目标用户做到甚至没有意识到在他们的系统上安装一个后门,这是通过劫持软件更新后门下载来做到的。本章还教你如何使用社会工程来黑安全系统,因此你将学习如何收集系统用户的综合信息,如他们的社会帐户,朋友,他们的邮件.....等等,你将学习如何通过后门正常文件(如一个图像或一个pdf)创建木马和使用收集的信息进行邮件欺骗,所以他们看起来就像是从目标朋友,老板或任何他们可能有联系的关系人的电子邮件帐户发送的,然后来运行你的木马。


3. 实施漏洞利用—在本章中,你将学习如何与你破坏过的系统进行交互。你将学习如何访问文件系统(读/写/上传/执行),维护你的访问权,监视目标(捕获键击,打开网络摄像头,截屏....等),甚至使用目标计算机作为跳板来黑其他系统

4. 网站/ Web应用程序黑客行为-在本章中,你将了解网站如何工作如何收集目标网站的信息(如网站所有者、服务器位置、使用的技术....等),以及如何发现利用以下危险漏洞来黑网站:

· File Upload - 文件上传.

· Code Execution - 代码执行.

· Local File Inclusion - 本地文件包含.

· Remote File Inclusion - 远程文件包含.

· SQL Injection - SQL注入.

· Cross Site Scripting - (XSS)跨站脚本.

在每一章的最后,你将学习如何从这些我们演示的攻击中发现、预防保护系统。

这门课里所有的技术都有实际操作演示,并在真实系统中工作,首先你会理解每个技术的整个工作原理,然后你将学习如何使用它来黑进目标系统。在课程结束时,你将能够修改并自己运用这些技术来发起更强大的攻击,并用它们来适应不同的情况和不同的场景。并知道如何对这些攻击进行预防和保护。


加入课程后如果你有任何问题,都可以去问答区提问,我们会在15小时内回复你。

Notes:

本课程仅为教育目的而创建,所有攻击都是在我自己的测试环境或在我有权限操作的测试系统发起的。

您将会学到什么

  • 从0开始到中高水平

  • 学习道德黑客和不同类型的黑客

  • 安装渗透测试环境和必要的软件(Windows, OS X和Linux)

  • 破解和保护WiFi和有线网络

  • 了解网站如何工作,如何发现和利用web应用漏洞来攻击网站

  • 使用30+黑客工具,如Metasploit, Aircrack-ng, SQLmap.....等

  • 发现漏洞并利用它们入侵服务器

  • 保护系统免受攻击

  • 安装和使用Kali Linux -渗透测试操作系统

  • 学习linux基础知识

  • 学习linux命令&如何与终端交互

  • 学习网络黑客/渗透测试

  • 网络基础知识&设备在网络内部如何交互

  • 在不知道网络密钥的情况下对其进行攻击

  • 不需要密码就能控制Wi-Fi连接

  • 创建一个有网络连接的假Wi-Fi网络并监视客户端

  • 收集有关网络和连接客户端的详细信息,如操作系统、端口等

  • 使用多种方法破解WEP/WPA/WPA2加密

  • ARP欺骗,又称ARP毒化或ARP攻击

  • 发动各种中间人攻击

  • 在网络上,用任何客户端访问任何账户

  • 嗅探网络流量并分析它提取重要信息,如:密码,cookie, url,视频,图像等

  • 拦截网络流量并动态修改它

  • 发现连接同一网络的设备

  • 在连接同一网络的客户端加载的页面中注入Javascript

  • 将DNS请求重定向到任何目的地(DNS欺骗)

  • 保护网络免受攻击

  • 编辑路由器设置----如何设置路由器是最安全的

  • 发现网络中的可疑活动

  • 对流量进行加密,防止MITM攻击

  • 发现计算机系统上开放的端口、安装的服务和漏洞

  • 使用服务器端攻击攻击服务器

  • 利用缓冲区溢出流和代码执行漏洞来获得对系统的控制

  • 使用客户端攻击攻击系统

  • 使用虚假更新攻击系统

  • 创建检测不到的后门

  • 对任何类型的文件进行后门操作,如图片、pdf等

  • 收集人们的信息,如电子邮件、社交媒体账户、朋友

  • 利用社会工程攻击安全系统

  • 从任何不知道邮箱帐户密码的电子邮件帐户发送电子邮件

  • 分析恶意软件

  • 手动检测无法检测的恶意软件

  • 在受损的系统读取,写入,下载,上传和执行文件

  • 在一个受攻击的系统上捕获键盘输入

  • 使用被入侵的电脑作为攻击其他系统的跳板

  • 了解网站和网络应用程序的工作原理

  • 了解浏览器如何与网站通讯

  • 收集网站敏感信息

  • 发现目标网站上使用的服务器、技术和服务

  • 发现与特定网站相关的邮件和敏感数据

  • 发现与网站相关的子域名

  • 发现与目标网站相关的未发布的目录和文件

  • 发现网站和目标网站托管在同一服务器上

  • 利用文件上传漏洞获得对目标网站的控制

  • 发现、利用和修复代码执行漏洞

  • 发现、利用和修复本地文件包含漏洞

  • 发现、利用和修复SQL注入漏洞

  • 使用SQL注入绕过登录表单并以管理员身份登录

  • 使用SQL注入绕过登录表单并以管理员身份登录

  • 使用SQL注入读/写文件到服务器

  • 学习编写SQL查询的正确方法,以防止SQL注入

  • 发现反射型XSS漏洞

  • 发现存储型XSS漏洞

  • 利用XSS漏洞将受害者hook挂钩 到BeEF

  • 修复XSS漏洞&保护自己

  • 发现MITM和ARP欺骗攻击

有哪些课程要求或基本要求?

  • 基本的IT技能

  • 不需要Linux,编程或黑客知识

  • 内存至少为4GB的计算机

  • 操作系统: Windows / OS X / Linux

  • 支持监控模式的无线适配器-用于WiFi破解(仅10堂课)(更多信息在课程中提供)

此课程面向哪些人:

  • 任何对学习道德黑客/渗透测试感兴趣的人

  • 任何对了解黑客如何入侵计算机系统感兴趣的人

  • 任何对学习如何保护系统免受黑客攻击感兴趣的人


进阶课程链接:

https://edu.51cto.com/course/34282.html

展开更多
发布
头像

{{ item.user.nick_name }} {{ EROLE_NAME[item.user.identity] }}

置顶笔记
讨论图
{{ item.create_time }}回复
  • 删除

    是否确认删除?

    确认
    取消
  • {{ item.is_top == 1 ? '取消置顶' : '置顶'}}

    已有置顶的讨论,是否替换已有的置顶?

    确认
    取消
{{ tag.text}}
头像
{{ subitem.user.nick_name }}{{ EROLE_NAME[subitem.user.identity] }}
{{ subitem.create_time }}回复
删除

是否确认删除?

确认
取消
发布
{{pageType === 'video' ? '讨论区抢占沙发,可获得双倍学分' :'讨论区空空如也,你来讲两句~'}}
发布
{{tips.text}}
{{ noteHeaderTitle }} 笔记{{ hasMyNote ? '我的笔记' : '记笔记' }}
{{ hasMyNote ? '我的笔记' : '记笔记' }}
优质笔记
更新于:{{ $dayjs.formate('YYYY-MM-DD HH:mm:ss', item.last_uptime*1000) }}
头像
{{ detail.username }}

公开笔记对他人可见,有机会被管理员评为“优质笔记”

{{ noteEditor.content.length }}/2000

公开笔记
保存
提问

讲师收到你的提问会尽快为你解答。若选择公开提问,可以获得更多学员的帮助。

记录时间点
记录提问时视频播放的时间点,便于后续查看
公开提问
提交