专业的道德黑客,使用Kali Linux v2025 | Professional Ethical Hacker with Kali Linux v2025

专业的道德黑客,使用Kali Linux v2025 | Professional Ethical Hacker with Kali Linux v2025-幻仿编程
专业的道德黑客,使用Kali Linux v2025 | Professional Ethical Hacker with Kali Linux v2025
此内容为付费资源,请付费后查看
60
立即购买
您当前未登录!建议登陆后购买,可保存购买订单
付费资源
资源分类: Linux查看预览
最近更新: 2025-08-22文件内容: 视频+中英文字幕+配套课件
视频分辨率: 720P 准高清文件大小: 11.53GB
视频语言: 英语视频字幕: 中英字幕

幻仿编程 Udemy 付费课程,独家中英字幕 + 配套资料!
限时1折特惠!课程永久访问权,随时随地学习!

使用 Kali Linux v2025 的专业道德黑客

精通 Kali Linux:指纹识别、Python 黑客攻击、SQL 注入、Wi-Fi 黑客攻击、DoS、Wireshark、NMAP、IA… v2025

讲师:Vitor Mazuco


您将学到什么

  • 黑客技术简介
  • Kali Linux 安装和定制
  • 使用人工智能进行渗透测试
  • 信息收集
  • 利用漏洞
  • 爬虫和蜘蛛
  • 谷歌黑客
  • 指纹识别
  • 高级拒绝服务技术 – Dos、DDoS 等。
  • 无线网络黑客 – Wi-Fi
  • SQL注入
  • 破解密码
  • 中间人攻击
  • 社会工程学
  • Webshel​​l——通过 Shell 攻击网站
  • 学习使用 Python 语言进行道德黑客攻击 – 完成!
  • 维雷沙尔斯克
  • 漏洞赏金
  • 绕过防病毒软件

探索相关主题

  • Kali Linux
  • 网络与安全
  • 信息技术与软件

要求

  • 一台可访问互联网的 64 位计算机
  • 必须具备扎实的 Linux 知识(中级 > 高级)

描述

** 2025 年重大更新!**

通过本课程获得进行道德黑客和渗透测试的能力!

从经验丰富的 IT 专家那里获得与本课程学习相关的所有问题的答案,包括安装 Kali Linux、使用 VirtualBox、Linux 基础知识、Tor、proxychains、VPN、macchanger、NMAP、破解 wifi、aircrack、DoS 攻击、SSL、已知漏洞、SQL 注入、使用 Python 3 和人工智能测试各种黑客工具、使用 Linux 系统密码破解以及每月添加的更多主题!

我们的课程讲解非常详细,循序渐进,并提供可下载的命令和源代码。Kali Linux 是一个基于 Debian 的 GNU/Linux 发行版,被认为是 Back Track 的继承者。该项目除了提供更多应用程序外,还带来了多项改进。

它主要专注于审计和通用计算机安全。它由 Offensive Security Ltd. 开发和维护。自 2016 年起,它是一个“滚动发布”的发行版。

Kali Linux 预装了许多软件,包括 NMAP(端口扫描器)、Wireshark(嗅探器)、John the Ripper(密码破解器)和 Aircrack-ng(用于测试无线网络(Wi-Fi)安全性的软件)。

该系统可以通过 Live CD 或 Live USB 使用,也可以作为主操作系统安装。它以针对不同架构(32/64 位和 ARM)编译的 ISO 映像形式分发。

本课程适合哪些人:

  • 一般技术学生
  • 网络安全专业人员
共 175 节课程 • 总时长 25 小时 59 分钟
第一章 引言
1. 引言8分25秒
2. 从理论到黑客技术7分40秒
3. 成为一名道德黑客所需的基本知识14分2秒
第二章 安装和定制
1. 安装VirtualBox5分8秒
2. 安装Kali Linux14分1秒
3. 初步调整10分23秒
4. 通过 PowerShell 在 Windows 上使用 SSH6分47秒
5. Docker 安装2分45秒
第三章 信息收集
1. 理解OSINT(1)9分13秒
2. 理解开源情报 (OSINT)9分13秒
3. 使用GooFuzz6分18秒
4. 使用梅格雷11分18秒
5. 使用DNSenum进行服务枚举7分22秒
6. 确定网络范围11分23秒
7. 使用Maltego10分31秒
8. 使用 Recon-ng13分24秒
9. 使用 EyeWitness6分47秒
10. 从IP获取详细信息4分59秒
11. 使用TheHarvester捕获信息5分40秒
12. 使用RiskIQ捕获信息4分59秒
第四章 漏洞评估
1. 安装Nessus10分23秒
2. 使用Nessus查找网络漏洞16分35秒
3. 在Linux中查找漏洞使用Nessus5分23秒
4. 在Windows中查找漏洞使用Nessus5分29秒
5. 安装和配置OpenVAS GVM9分2秒
6. 使用OpenVAS查找漏洞20分16秒
7. 使用Nikto5分2秒
第五章 爬虫和蜘蛛
1. 安装BodgeIt和Juice Shop6分2秒
2. 爬虫蜘蛛测试7分6秒
3. AJAX爬虫测试11分46秒
4. 下载页面并用Wget(1)分析它6分32秒
5. 使用Wget下载页面并进行分析6分32秒
6. 使用HTTrack下载页面以进行离线分析6分9秒
7. 使用Burp Suite爬取网站11分39秒
8. 获取和修改Cookie6分47秒
9. ZAP-Zed Attack Proxy的初始设置11分59秒
10. 首个ZAP设置10分42秒
11. 模糊测试概念12分58秒
12. 实际中的模糊测试9分43秒
第六章 利用漏洞
1. 了解Metasploit8分31秒
2. 探索SSH访问12分47秒
3. Metasploitable Tomcat7分34秒
4. 使用Metasploit执行漏洞扫描10分26秒
5. 探索和获取访问权限5分3秒
6. 入侵后探索7分49秒
7. 入侵后探索211分41秒
8. 使用XSS和Metasploit获取远程shell5分28秒
9. 黑客攻击Windows系统15分35秒
10. 提权7分59秒
11. 安装Metasploitable37分42秒
第七章 绕过杀毒软件
1. 绕过杀毒软件部分介绍18分56秒
2. 杀毒软件是如何工作的6分9秒
3. 使用Veil绕过杀毒软件23分7秒
4. 为Powershell创建负载12分55秒
5. 测试各种绕过方法17分
第八章 谷歌挖掘
1. 什么是谷歌黑客技术2分57秒
2. 理解谷歌搜索引擎4分47秒
3. 搜索类型4分41秒
第九章 指纹识别
1. 使用Netcat捕获应用程序横幅3分16秒
2. 使用Python捕获应用程序横幅8分24秒
3. 使用Dmitry捕获应用程序横幅1分59秒
4. 使用Grabbb捕获横幅2分32秒
5. 使用NMAP和AMAP进行服务识别5分31秒
6. 使用Scapy识别操作系统4分2秒
7. 使用Python识别操作系统(1)4分5秒
8. 使用Python识别操作系统4分5秒
9. 使用Nmap和xProbe2识别操作系统2分33秒
10. 探索WEB应用程序和whatweb3分30秒
第十章 拒绝服务
1. 什么是DoS攻击8分2秒
2. 进行DoS测试第一部分12分19秒
3. 进行DoS测试第二部分18分39秒
4. 预防方法13分58秒
第11章 无线渗透测试
1. 我们场景的准备10分52秒
2. 破解WPS PIN15分40秒
3. 无线局域网(WLAN)及其固有的不安全性3分51秒
4. 监测空气7分20秒
5. 更改我们的MAC地址5分34秒
6. 定位并拆除隐藏网络12分54秒
7. 破解隐藏网络和绕过MAC地址限制14分16秒
8. 使用握手和暴力破解进行Wi-Fi WPA220分21秒
9. 邪恶双胞胎10分41秒
10. 破解Wi-Fi WEP15分39秒
第12章 SQL注入
1. 什么是SQL注入9分12秒
2. 安装DVWA并测试14分19秒
3. SQL注入逐步9分22秒
4. 使用SQLMap进行SQL注入24分31秒
5. 本地文件包含漏洞和远程文件包含漏洞12分21秒
6. XML外部实体注入7分12秒
7. XSS漏洞5分34秒
8. 通过XSS获取cookie7分
第13章 破解密码
1. 本节介绍5分2秒
2. 密码列表10分12秒
3. John the Ripper18分31秒
4. 创建我们的词汇表14分2秒
5. 使用Hydra发现密码14分27秒
6. 使用CUPP创建密码6分56秒
第14章 中间人攻击
1. 中间人攻击简介2分38秒
2. 使用Ettercap设置欺骗攻击9分33秒
第15章 客户攻击和社会工程学
1. 介绍客户端攻击和社会工程学11分4秒
2. 使用SET创建密码收集器7分33秒
第16章 探索WordPress漏洞
1. 探索WordPress缺陷7分22秒
2. 枚举在WordPress中11分3秒
3. 使用 WPScan9分35秒
4. 分析易受攻击的插件13分26秒
5. 分析易受攻击插件 第二部分14分51秒
6. 在Wordpress中使用Burp11分39秒
第17章 学习使用Tor并发现隐藏服务
1. 理解Tor网络及其工作原理10分53秒
2. 安装Tor6分33秒
3. 使用ProxyChains与Tor5分20秒
4. 使用OSINT工具发现隐藏服务4分54秒
第18章 Python 简介
1. 安装和使用5分45秒
2. 列表、矩阵和字典7分27秒
3. 创建函数12分33秒
4. 环境变量和PATH6分4秒
5. 第一个Python脚本9分43秒
6. 保留字4分52秒
7. 全局变量和局部变量9分8秒
8. 模块和导入8分19秒
9. 研究变量11分4秒
10. 决策结构11分58秒
11. for 命令12分34秒
第19章 使用Python进行网络渗透测试
1. DNS 列举10分6秒
2. Whois3分19秒
3. TCP客户端 UDP客户端12分5秒
4. 创建一个Netcat12分33秒
5. 测试我们的Netcat8分19秒
6. 创建数据包嗅探程序6分14秒
7. 制作一个IP解码器9分52秒
8. 解码ICMP12分36秒
第20章 NMAP简介
1. 安装NMAP8分
2. 使用Ndiff监控服务器9分59秒
3. 使用多个脚本与Zenmap8分19秒
4. 使用Ncrack破解弱密码4分5秒
5. 使用广播NSE7分13秒
6. 扫描您网络中的主机5分18秒
7. 使用脚本引擎7分1秒
8. 列出主机的开放端口4分33秒
9. 列出特定端口5分44秒
10. 指纹识别服务5分34秒
11. 使用 NSE 脚本针对我们的目标(1)11分
12. 使用 NSE 脚本针对我们的目标11分
13. 使用NMAP自带的列表运行2分39秒
14. 从 WEB 服务器收集信息4分16秒
第21章 使用NMAP进行Web服务器漏洞检测
1. 章节介绍5分46秒
2. 列表HTTP支持4分49秒
3. 在Web服务器上破解文件7分7秒
4. 破解Web服务器登录名3分55秒
5. 暴力破解认证11分11秒
6. Web服务器的防火墙检测4分49秒
7. 使用NMAP进行SQL注入4分19秒
8. 审计SSL加密(1)9分51秒
9. 审计SSL加密9分51秒
10. 破解有效电子邮件5分12秒
第22章 在Windows中用NMAP进行漏洞检测
1. 从SMB获取信息3分56秒
2. SMB 安全级别4分49秒
3. 在Windows中查找漏洞4分3秒
第23章 电子邮件服务器的漏洞检测
1. 查找所有电子邮件服务器的端口4分13秒
2. 通过暴力破解测试密码3分51秒
3. 列出所有Email-Servers的功能2分47秒
第24章 使用NMAP生成报告
1. 使用NMAP生成报告5分34秒
2. 在HTML-CSS中生成报告5分27秒
第25章 Wireshark入门介绍
1. Wireshark 简介6分36秒
2. 开始第一次捕获4分43秒
3. 安装W4SP Lab9分24秒
4. 初始设置7分27秒
第26章 使用Wireshark诊断攻击
1. 执行ARP中继攻击18分43秒
2. 执行DNS MitM攻击14分1秒
3. 运行VSFTP漏洞利用程序6分48秒
第27章 解密TLS,捕获USB和键盘记录器
1. 解密SSL-TLS6分40秒
第28章 漏洞悬赏
1. 漏洞赏金介绍15分38秒
2. 漏洞赏金中的主要工具11分56秒
3. 了解主要平台15分37秒
4. 了解主要平台 – 第二部分6分31秒
5. 了解主要平台 – 第三部分5分37秒
第29章 人工智能的使用
1. 使用GPT Shell改进渗透测试20分39秒
1. 关于课程更新与获取

如何获取本站课程?

免费获取方式:在本站签到、评论、发布文章等可获取积分,通过积分购买课程。
付费获取方式:购买本站【月度会员】或【永久会员】。

课程购买后是否支持更新?
是的,所有课程均提供免费更新服务。 我们致力于为您提供持续的学习支持。

如何获取更新?
单独购买的课程: 您可在“个人中心”随时查看购买记录及最新下载链接,轻松获取免费更新。
永久会员: 您可在相关页面直接查看最新下载地址,随时免费获取更新。
非永久会员(重要提示):通过会员权限下载的课程,在“个人中心”可能不显示具体订单记录。

因此,会员到期后,您将无法通过“个人中心”查看最新下载链接。
解决方案建议:续费会员: 恢复会员权限后,即可再次查看所有最新下载链接。
妥善保存下载链接: 我们强烈建议您在会员有效期内,保存好本站分享的课程下载链接。通常,课程更新内容会直接补充到原有分享链接中。
2. 关于课程资料

课程下载后资料是否齐全?
绝大部分课程资料齐全。 我们尽力确保您获得完整的学习资源。
少数情况说明: 极少数课程可能存在资料缺失情况。针对 Udemy 课程,资料形式多样,请知悉:本地文件(随视频下载): 此类课件通常随视频一并提供,下载即得。

本地文件(含链接): 课件文件中会提供资料下载链接,您需自行访问链接下载。此类资料通常也可获取。
在线平台存储(如 GitHub): 讲师会在视频中说明资料获取方式(如访问特定平台),请您按指引自行下载。
③ Udemy 平台内资料: 部分资料需登录您在 Udemy 购买的账号才能查看。此类资料本站无法提供,除非您自行在 Udemy 平台购买该课程。
3. 关于课程字幕

是否提供中英文双字幕?原本无字幕的课程是否支持?
是的,本站下载的所有课程均提供中英文双字幕,包括 Udemy 原本无任何字幕的课程。 我们致力于提升您的学习体验。

Udemy 字幕现状与本站服务:
○ Udemy 绝大多数课程本身不提供任何字幕。在少数提供字幕的课程中,也几乎不提供中文字幕。

本站字幕服务流程:
Udemy 有字幕: 我们会将其翻译成中文字幕,与英文字幕一同提供。
Udemy 无字幕: 我们会通过技术手段识别生成英文字幕,再翻译成中文字幕,一同提供给您。

字幕服务重要说明(请您理解):
翻译精度: 字幕翻译采用谷歌翻译引擎完成,虽不及人工翻译精准,但足以保障您正常学习理解。
若您仍然觉得字幕精度较低: 可联系站长针对性润色字幕(该服务仅限本站会员)。
4. 关于视频存储与使用

视频存储位置与观看/下载方式?
本站所有课程视频均存储于网盘平台。
您支持在线观看: 可在网盘内直接播放学习。
您支持下载: 可将视频下载至本地,使用播放器播放,更灵活便捷。

主要存储网盘:百度网盘

视频格式与加密情况?
本站所有课程视频均以 MP4 或 MKV 通用格式提供。
视频文件不加密,您可自由分享(请遵守相关法律法规)。
播放建议: 使用本地播放器(如 PotPlayer)播放时,可同时加载中英文字幕文件,学习体验更佳。您可参考我们提供的《PotPlayer 挂载中英双字幕教程》。
5. 关于售后支持与退款政策

遇到问题如何联系?
无论您在购买前或购买后遇到任何疑问,都欢迎随时联系站长。 我们将竭诚为您服务。

退款政策说明:
原则: 由于虚拟商品(课程、资料等)具有可复制性,一旦购买成功并完成下载,原则上不支持退款。

请您在购买前仔细阅读课程介绍、资料说明及本条款,确认符合您的需求。 如有不确定之处,欢迎先行咨询站长。

© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容