网络攻防总结
网络攻防
- 1、课本《网络攻防技术与实践》
- 2、kali视频教程
- 3、python黑帽子
- 4、实践
- 5、工具总结
- 6、其他
一、课本《网络攻防技术与实践》
第一部分
- 网络攻防前期知识储备
- 社会工程学
第二部分 网络安全攻防
- 网络信息收集技术
- 网络嗅探与协议分析
- Tcpdump嗅探器
- 网络协议分析工具wireshark
- 实践:取证分析实践:解码网络扫描
- TCP/IP网络协议攻击
第四部分 web攻防技术
第三部分 系统安全攻防
- Windows操作系统及其安全机制
- linux操作系统安全防护
- 恶意代码安全攻防
- 缓冲区溢出
二、kali学
第二周 kali视频(1-5)
- 1.kali安装
- 2.基本配置 ---vmtools安装过程。
- 3.安全渗透测试一般流程
- 4.信息搜集之GoogleHack
- 5.信息搜集之目标获取
第三周 kali视频(6-10)学习
- 6.信息搜集之主机探测
- 7.信息搜集之主机扫描(nmap使用)
- 8.信息搜集之指纹识别
- 9.信息搜集之协议分析
- 10.漏洞分析之OpenVAS安装
第四周kali视频(11-15)学习
- 11.漏洞分析之OpenVAS使用
- 12.漏洞分析之扫描工具
- 13.漏洞分析之WEB爬行
- 14.漏洞分析之WEB漏洞扫描(一)
- 15.漏洞分析之WEB漏洞扫描(二)
第五周 kali视频(16-20)学习
- 16.漏洞分析之数据库评估(一)
- 17.漏洞分析之数据库评估(二)
- 18.漏洞分析之WEB应用代理
- 19.漏洞分析之burpsuite
- 20.漏洞分析之fuzz工具
第六周 kali视频(21-25)学习
- 21.密码攻击之在线攻击工具
- 22.密码攻击之离线攻击工具(一)
- 23.密码攻击之离线攻击工具(二)
- 24.密码攻击之哈希传递攻击
- 25.无线安全分析工具
第七周 kali视频(26-30)学习
- 26.KaliSecurity漏洞利用之检索与利用
- 27.KaliSecurity漏洞利用之Metasploit基础
- 28.KaliSecurity漏洞利用之Meterpreter介绍
- 29.KaliSecurity漏洞利用之Metasploit后渗透测试
- 30.KaliSecurity 漏洞利用之BeEF
三、python黑帽子
-
python入门学习笔记
-
网络基础
- tcp、udp客户端
- tcp服务器
- 取代netcat
- 创建一个TCP代理
- ssh隧道
-
网络:原始套接字和流量嗅探
- windows和linux上的包嗅探
- 解码ip层
- 解码ICMP
-
scapy:网络的掌控者
- 窃取EMAIL 认证
- 利用scapy进行ARP缓存中毒
- 处理PCAP文件
-
web攻击
- 开源web应用安装
- 暴力破解目录和文件位置
- 暴力破解HTML表格认证
-
扩展burp代理
- burp模糊测试
- 在burp中利用bing服务
- 利用网站内容生成密码字典
-
基于GitHub的命令和控制
- 编写github通信木马
- python模块导入功能破解
-
windows下木马的常用功能
- 有趣的键盘记录
- 截屏快照
- python方式的shellcode
-
玩转浏览器
- 基于浏览器的中间人攻击
- 创建接收服务器
- 利用IE的COM组件自动化技术窃取数据
-
windows系统提权
- 创建进程监视器
- 利用wmi见识进程
- windows系统的令牌权限
- 赢得竞争
- 代码插入
-
自动化攻击取证
- 自动化攻击取证
四、实践
- 1、取证分析实践:解码网络扫描
- 2、ARP缓存欺骗攻击
- 3、ICMP重定向攻击
- 4、SYN FLOOD攻击
- 5、TCP RST攻击
- 6、TCP会话劫持攻击
- 7、Netwox原始报文伪造工具
- 8、sql注入
- 9、XSS跨站脚本攻击
- 10、缓冲区溢出
- 11、Linux系统攻防对抗实践
- 12、CTF基础训练
五、工具总结
- 1、安全开发学工具集锦
- 2、Burp suit
- 3、Metasploite
- 4、Wireshark与nmap
- 5、Sqlmap
- 6、netcat 瑞士军刀
- 7、Nessus漏洞扫描
- 8、Tcpdump嗅探器
- 9、Netwox原始报文伪造工具
- 10、Kali工具集http
六、其他
- “头号电脑黑客” 凯文.米特尼克 与 中国台湾的”电脑鬼才“陈盈豪
- 教材《python黑帽子--黑客与渗透测试编程之道》
- 教程《网络攻防技术与实践》诸葛建伟
- 国密算法实现
- CTF资料总结