幻仿编程 Udemy 付费课程,独家中英字幕 + 配套资料!
限时1折特惠!课程永久访问权,随时随地学习!
使用 Kali Linux v2025 的专业道德黑客
精通 Kali Linux:指纹识别、Python 黑客攻击、SQL 注入、Wi-Fi 黑客攻击、DoS、Wireshark、NMAP、IA… v2025
讲师:Vitor Mazuco
您将学到什么
- 黑客技术简介
- Kali Linux 安装和定制
- 使用人工智能进行渗透测试
- 信息收集
- 利用漏洞
- 爬虫和蜘蛛
- 谷歌黑客
- 指纹识别
- 高级拒绝服务技术 – Dos、DDoS 等。
- 无线网络黑客 – Wi-Fi
- SQL注入
- 破解密码
- 中间人攻击
- 社会工程学
- Webshell——通过 Shell 攻击网站
- 学习使用 Python 语言进行道德黑客攻击 – 完成!
- 维雷沙尔斯克
- 漏洞赏金
- 绕过防病毒软件
探索相关主题
- Kali Linux
- 网络与安全
- 信息技术与软件
要求
- 一台可访问互联网的 64 位计算机
- 必须具备扎实的 Linux 知识(中级 > 高级)
描述
** 2025 年重大更新!**
通过本课程获得进行道德黑客和渗透测试的能力!
从经验丰富的 IT 专家那里获得与本课程学习相关的所有问题的答案,包括安装 Kali Linux、使用 VirtualBox、Linux 基础知识、Tor、proxychains、VPN、macchanger、NMAP、破解 wifi、aircrack、DoS 攻击、SSL、已知漏洞、SQL 注入、使用 Python 3 和人工智能测试各种黑客工具、使用 Linux 系统密码破解以及每月添加的更多主题!
我们的课程讲解非常详细,循序渐进,并提供可下载的命令和源代码。Kali Linux 是一个基于 Debian 的 GNU/Linux 发行版,被认为是 Back Track 的继承者。该项目除了提供更多应用程序外,还带来了多项改进。
它主要专注于审计和通用计算机安全。它由 Offensive Security Ltd. 开发和维护。自 2016 年起,它是一个“滚动发布”的发行版。
Kali Linux 预装了许多软件,包括 NMAP(端口扫描器)、Wireshark(嗅探器)、John the Ripper(密码破解器)和 Aircrack-ng(用于测试无线网络(Wi-Fi)安全性的软件)。
该系统可以通过 Live CD 或 Live USB 使用,也可以作为主操作系统安装。它以针对不同架构(32/64 位和 ARM)编译的 ISO 映像形式分发。
本课程适合哪些人:
- 一般技术学生
- 网络安全专业人员
| 共 175 节课程 • 总时长 25 小时 59 分钟 | |
| 第一章 引言 | |
| 1. 引言 | 8分25秒 |
| 2. 从理论到黑客技术 | 7分40秒 |
| 3. 成为一名道德黑客所需的基本知识 | 14分2秒 |
| 第二章 安装和定制 | |
| 1. 安装VirtualBox | 5分8秒 |
| 2. 安装Kali Linux | 14分1秒 |
| 3. 初步调整 | 10分23秒 |
| 4. 通过 PowerShell 在 Windows 上使用 SSH | 6分47秒 |
| 5. Docker 安装 | 2分45秒 |
| 第三章 信息收集 | |
| 1. 理解OSINT(1) | 9分13秒 |
| 2. 理解开源情报 (OSINT) | 9分13秒 |
| 3. 使用GooFuzz | 6分18秒 |
| 4. 使用梅格雷 | 11分18秒 |
| 5. 使用DNSenum进行服务枚举 | 7分22秒 |
| 6. 确定网络范围 | 11分23秒 |
| 7. 使用Maltego | 10分31秒 |
| 8. 使用 Recon-ng | 13分24秒 |
| 9. 使用 EyeWitness | 6分47秒 |
| 10. 从IP获取详细信息 | 4分59秒 |
| 11. 使用TheHarvester捕获信息 | 5分40秒 |
| 12. 使用RiskIQ捕获信息 | 4分59秒 |
| 第四章 漏洞评估 | |
| 1. 安装Nessus | 10分23秒 |
| 2. 使用Nessus查找网络漏洞 | 16分35秒 |
| 3. 在Linux中查找漏洞使用Nessus | 5分23秒 |
| 4. 在Windows中查找漏洞使用Nessus | 5分29秒 |
| 5. 安装和配置OpenVAS GVM | 9分2秒 |
| 6. 使用OpenVAS查找漏洞 | 20分16秒 |
| 7. 使用Nikto | 5分2秒 |
| 第五章 爬虫和蜘蛛 | |
| 1. 安装BodgeIt和Juice Shop | 6分2秒 |
| 2. 爬虫蜘蛛测试 | 7分6秒 |
| 3. AJAX爬虫测试 | 11分46秒 |
| 4. 下载页面并用Wget(1)分析它 | 6分32秒 |
| 5. 使用Wget下载页面并进行分析 | 6分32秒 |
| 6. 使用HTTrack下载页面以进行离线分析 | 6分9秒 |
| 7. 使用Burp Suite爬取网站 | 11分39秒 |
| 8. 获取和修改Cookie | 6分47秒 |
| 9. ZAP-Zed Attack Proxy的初始设置 | 11分59秒 |
| 10. 首个ZAP设置 | 10分42秒 |
| 11. 模糊测试概念 | 12分58秒 |
| 12. 实际中的模糊测试 | 9分43秒 |
| 第六章 利用漏洞 | |
| 1. 了解Metasploit | 8分31秒 |
| 2. 探索SSH访问 | 12分47秒 |
| 3. Metasploitable Tomcat | 7分34秒 |
| 4. 使用Metasploit执行漏洞扫描 | 10分26秒 |
| 5. 探索和获取访问权限 | 5分3秒 |
| 6. 入侵后探索 | 7分49秒 |
| 7. 入侵后探索2 | 11分41秒 |
| 8. 使用XSS和Metasploit获取远程shell | 5分28秒 |
| 9. 黑客攻击Windows系统 | 15分35秒 |
| 10. 提权 | 7分59秒 |
| 11. 安装Metasploitable3 | 7分42秒 |
| 第七章 绕过杀毒软件 | |
| 1. 绕过杀毒软件部分介绍 | 18分56秒 |
| 2. 杀毒软件是如何工作的 | 6分9秒 |
| 3. 使用Veil绕过杀毒软件 | 23分7秒 |
| 4. 为Powershell创建负载 | 12分55秒 |
| 5. 测试各种绕过方法 | 17分 |
| 第八章 谷歌挖掘 | |
| 1. 什么是谷歌黑客技术 | 2分57秒 |
| 2. 理解谷歌搜索引擎 | 4分47秒 |
| 3. 搜索类型 | 4分41秒 |
| 第九章 指纹识别 | |
| 1. 使用Netcat捕获应用程序横幅 | 3分16秒 |
| 2. 使用Python捕获应用程序横幅 | 8分24秒 |
| 3. 使用Dmitry捕获应用程序横幅 | 1分59秒 |
| 4. 使用Grabbb捕获横幅 | 2分32秒 |
| 5. 使用NMAP和AMAP进行服务识别 | 5分31秒 |
| 6. 使用Scapy识别操作系统 | 4分2秒 |
| 7. 使用Python识别操作系统(1) | 4分5秒 |
| 8. 使用Python识别操作系统 | 4分5秒 |
| 9. 使用Nmap和xProbe2识别操作系统 | 2分33秒 |
| 10. 探索WEB应用程序和whatweb | 3分30秒 |
| 第十章 拒绝服务 | |
| 1. 什么是DoS攻击 | 8分2秒 |
| 2. 进行DoS测试第一部分 | 12分19秒 |
| 3. 进行DoS测试第二部分 | 18分39秒 |
| 4. 预防方法 | 13分58秒 |
| 第11章 无线渗透测试 | |
| 1. 我们场景的准备 | 10分52秒 |
| 2. 破解WPS PIN | 15分40秒 |
| 3. 无线局域网(WLAN)及其固有的不安全性 | 3分51秒 |
| 4. 监测空气 | 7分20秒 |
| 5. 更改我们的MAC地址 | 5分34秒 |
| 6. 定位并拆除隐藏网络 | 12分54秒 |
| 7. 破解隐藏网络和绕过MAC地址限制 | 14分16秒 |
| 8. 使用握手和暴力破解进行Wi-Fi WPA2 | 20分21秒 |
| 9. 邪恶双胞胎 | 10分41秒 |
| 10. 破解Wi-Fi WEP | 15分39秒 |
| 第12章 SQL注入 | |
| 1. 什么是SQL注入 | 9分12秒 |
| 2. 安装DVWA并测试 | 14分19秒 |
| 3. SQL注入逐步 | 9分22秒 |
| 4. 使用SQLMap进行SQL注入 | 24分31秒 |
| 5. 本地文件包含漏洞和远程文件包含漏洞 | 12分21秒 |
| 6. XML外部实体注入 | 7分12秒 |
| 7. XSS漏洞 | 5分34秒 |
| 8. 通过XSS获取cookie | 7分 |
| 第13章 破解密码 | |
| 1. 本节介绍 | 5分2秒 |
| 2. 密码列表 | 10分12秒 |
| 3. John the Ripper | 18分31秒 |
| 4. 创建我们的词汇表 | 14分2秒 |
| 5. 使用Hydra发现密码 | 14分27秒 |
| 6. 使用CUPP创建密码 | 6分56秒 |
| 第14章 中间人攻击 | |
| 1. 中间人攻击简介 | 2分38秒 |
| 2. 使用Ettercap设置欺骗攻击 | 9分33秒 |
| 第15章 客户攻击和社会工程学 | |
| 1. 介绍客户端攻击和社会工程学 | 11分4秒 |
| 2. 使用SET创建密码收集器 | 7分33秒 |
| 第16章 探索WordPress漏洞 | |
| 1. 探索WordPress缺陷 | 7分22秒 |
| 2. 枚举在WordPress中 | 11分3秒 |
| 3. 使用 WPScan | 9分35秒 |
| 4. 分析易受攻击的插件 | 13分26秒 |
| 5. 分析易受攻击插件 第二部分 | 14分51秒 |
| 6. 在Wordpress中使用Burp | 11分39秒 |
| 第17章 学习使用Tor并发现隐藏服务 | |
| 1. 理解Tor网络及其工作原理 | 10分53秒 |
| 2. 安装Tor | 6分33秒 |
| 3. 使用ProxyChains与Tor | 5分20秒 |
| 4. 使用OSINT工具发现隐藏服务 | 4分54秒 |
| 第18章 Python 简介 | |
| 1. 安装和使用 | 5分45秒 |
| 2. 列表、矩阵和字典 | 7分27秒 |
| 3. 创建函数 | 12分33秒 |
| 4. 环境变量和PATH | 6分4秒 |
| 5. 第一个Python脚本 | 9分43秒 |
| 6. 保留字 | 4分52秒 |
| 7. 全局变量和局部变量 | 9分8秒 |
| 8. 模块和导入 | 8分19秒 |
| 9. 研究变量 | 11分4秒 |
| 10. 决策结构 | 11分58秒 |
| 11. for 命令 | 12分34秒 |
| 第19章 使用Python进行网络渗透测试 | |
| 1. DNS 列举 | 10分6秒 |
| 2. Whois | 3分19秒 |
| 3. TCP客户端 UDP客户端 | 12分5秒 |
| 4. 创建一个Netcat | 12分33秒 |
| 5. 测试我们的Netcat | 8分19秒 |
| 6. 创建数据包嗅探程序 | 6分14秒 |
| 7. 制作一个IP解码器 | 9分52秒 |
| 8. 解码ICMP | 12分36秒 |
| 第20章 NMAP简介 | |
| 1. 安装NMAP | 8分 |
| 2. 使用Ndiff监控服务器 | 9分59秒 |
| 3. 使用多个脚本与Zenmap | 8分19秒 |
| 4. 使用Ncrack破解弱密码 | 4分5秒 |
| 5. 使用广播NSE | 7分13秒 |
| 6. 扫描您网络中的主机 | 5分18秒 |
| 7. 使用脚本引擎 | 7分1秒 |
| 8. 列出主机的开放端口 | 4分33秒 |
| 9. 列出特定端口 | 5分44秒 |
| 10. 指纹识别服务 | 5分34秒 |
| 11. 使用 NSE 脚本针对我们的目标(1) | 11分 |
| 12. 使用 NSE 脚本针对我们的目标 | 11分 |
| 13. 使用NMAP自带的列表运行 | 2分39秒 |
| 14. 从 WEB 服务器收集信息 | 4分16秒 |
| 第21章 使用NMAP进行Web服务器漏洞检测 | |
| 1. 章节介绍 | 5分46秒 |
| 2. 列表HTTP支持 | 4分49秒 |
| 3. 在Web服务器上破解文件 | 7分7秒 |
| 4. 破解Web服务器登录名 | 3分55秒 |
| 5. 暴力破解认证 | 11分11秒 |
| 6. Web服务器的防火墙检测 | 4分49秒 |
| 7. 使用NMAP进行SQL注入 | 4分19秒 |
| 8. 审计SSL加密(1) | 9分51秒 |
| 9. 审计SSL加密 | 9分51秒 |
| 10. 破解有效电子邮件 | 5分12秒 |
| 第22章 在Windows中用NMAP进行漏洞检测 | |
| 1. 从SMB获取信息 | 3分56秒 |
| 2. SMB 安全级别 | 4分49秒 |
| 3. 在Windows中查找漏洞 | 4分3秒 |
| 第23章 电子邮件服务器的漏洞检测 | |
| 1. 查找所有电子邮件服务器的端口 | 4分13秒 |
| 2. 通过暴力破解测试密码 | 3分51秒 |
| 3. 列出所有Email-Servers的功能 | 2分47秒 |
| 第24章 使用NMAP生成报告 | |
| 1. 使用NMAP生成报告 | 5分34秒 |
| 2. 在HTML-CSS中生成报告 | 5分27秒 |
| 第25章 Wireshark入门介绍 | |
| 1. Wireshark 简介 | 6分36秒 |
| 2. 开始第一次捕获 | 4分43秒 |
| 3. 安装W4SP Lab | 9分24秒 |
| 4. 初始设置 | 7分27秒 |
| 第26章 使用Wireshark诊断攻击 | |
| 1. 执行ARP中继攻击 | 18分43秒 |
| 2. 执行DNS MitM攻击 | 14分1秒 |
| 3. 运行VSFTP漏洞利用程序 | 6分48秒 |
| 第27章 解密TLS,捕获USB和键盘记录器 | |
| 1. 解密SSL-TLS | 6分40秒 |
| 第28章 漏洞悬赏 | |
| 1. 漏洞赏金介绍 | 15分38秒 |
| 2. 漏洞赏金中的主要工具 | 11分56秒 |
| 3. 了解主要平台 | 15分37秒 |
| 4. 了解主要平台 – 第二部分 | 6分31秒 |
| 5. 了解主要平台 – 第三部分 | 5分37秒 |
| 第29章 人工智能的使用 | |
| 1. 使用GPT Shell改进渗透测试 | 20分39秒 |
| 1. 关于课程更新与获取 如何获取本站课程? ○ 免费获取方式:在本站签到、评论、发布文章等可获取积分,通过积分购买课程。 ○ 付费获取方式:购买本站【月度会员】或【永久会员】。 课程购买后是否支持更新? ○ 是的,所有课程均提供免费更新服务。 我们致力于为您提供持续的学习支持。 如何获取更新? ○ 单独购买的课程: 您可在“个人中心”随时查看购买记录及最新下载链接,轻松获取免费更新。 ○ 永久会员: 您可在相关页面直接查看最新下载地址,随时免费获取更新。 ○ 非永久会员(重要提示):通过会员权限下载的课程,在“个人中心”可能不显示具体订单记录。 因此,会员到期后,您将无法通过“个人中心”查看最新下载链接。 ① 解决方案建议:续费会员: 恢复会员权限后,即可再次查看所有最新下载链接。 ② 妥善保存下载链接: 我们强烈建议您在会员有效期内,保存好本站分享的课程下载链接。通常,课程更新内容会直接补充到原有分享链接中。 |
| 2. 关于课程资料 课程下载后资料是否齐全? ○ 绝大部分课程资料齐全。 我们尽力确保您获得完整的学习资源。 ○ 少数情况说明: 极少数课程可能存在资料缺失情况。针对 Udemy 课程,资料形式多样,请知悉:本地文件(随视频下载): 此类课件通常随视频一并提供,下载即得。 ① 本地文件(含链接): 课件文件中会提供资料下载链接,您需自行访问链接下载。此类资料通常也可获取。 ② 在线平台存储(如 GitHub): 讲师会在视频中说明资料获取方式(如访问特定平台),请您按指引自行下载。 ③ Udemy 平台内资料: 部分资料需登录您在 Udemy 购买的账号才能查看。此类资料本站无法提供,除非您自行在 Udemy 平台购买该课程。 |
| 3. 关于课程字幕 是否提供中英文双字幕?原本无字幕的课程是否支持? ○ 是的,本站下载的所有课程均提供中英文双字幕,包括 Udemy 原本无任何字幕的课程。 我们致力于提升您的学习体验。 Udemy 字幕现状与本站服务: ○ Udemy 绝大多数课程本身不提供任何字幕。在少数提供字幕的课程中,也几乎不提供中文字幕。 本站字幕服务流程: ① Udemy 有字幕: 我们会将其翻译成中文字幕,与英文字幕一同提供。 ② Udemy 无字幕: 我们会通过技术手段识别生成英文字幕,再翻译成中文字幕,一同提供给您。 字幕服务重要说明(请您理解): ○ 翻译精度: 字幕翻译采用谷歌翻译引擎完成,虽不及人工翻译精准,但足以保障您正常学习理解。 ○ 若您仍然觉得字幕精度较低: 可联系站长针对性润色字幕(该服务仅限本站会员)。 |
| 4. 关于视频存储与使用 视频存储位置与观看/下载方式? 本站所有课程视频均存储于网盘平台。 您支持在线观看: 可在网盘内直接播放学习。 您支持下载: 可将视频下载至本地,使用播放器播放,更灵活便捷。 主要存储网盘:百度网盘 视频格式与加密情况? 本站所有课程视频均以 MP4 或 MKV 通用格式提供。 视频文件不加密,您可自由分享(请遵守相关法律法规)。 播放建议: 使用本地播放器(如 PotPlayer)播放时,可同时加载中英文字幕文件,学习体验更佳。您可参考我们提供的《PotPlayer 挂载中英双字幕教程》。 |
| 5. 关于售后支持与退款政策 遇到问题如何联系? 无论您在购买前或购买后遇到任何疑问,都欢迎随时联系站长。 我们将竭诚为您服务。 退款政策说明: 原则: 由于虚拟商品(课程、资料等)具有可复制性,一旦购买成功并完成下载,原则上不支持退款。 请您在购买前仔细阅读课程介绍、资料说明及本条款,确认符合您的需求。 如有不确定之处,欢迎先行咨询站长。 |



























暂无评论内容