如果你立志成为一名合格的安全从业者,想突破“脚本小子”的瓶颈,成为真正的黑客,想拥有自己打造出来的属于自己的神兵利器!《Python安全攻防:渗透测试实战指南》已经出版,配套星球现在可以安排起来了!

照惯例,针对这本书我们推出了配套知识星球!内容见最下方目录!

重温下我们的口号:“每天一元钱,轻松学Python安全”,好像不是太顺口,不管了,反正还是365元!

主讲老师介绍:

一坨奔跑的蜗牛:电信股份有限公司研究院网络安全研员,MS08067安全实验室、贝塔安全实验室核心成员。主要从事安全攻防、威胁情报、云计算等方面安全研究。在科研方向,发表并检索EI论文3篇,申请发明专利2项。

大方子:MS08067安全实验室核心成员,CSDN活跃博主,获得CompTIA Security+认证。主要从事WEB渗透、内网渗透等方向安全研究。热衷分享自己的所见所闻所学,并在博客、公众号、知识论坛等发表多篇安全技术文章。

balck:杭州默安科技网络安全工程师,MS08067实验室核心成员。主要从事渗透测试、安全开发、逆向分析等方向研究。多次参加国家护网行动,熟知安全攻防技术,善于自动化编程开发。

星球有什么:

1.《Python安全攻防》部分章节电子书

2.《Python安全攻防》配套作者视频课程,共计80讲左右

3.《Python安全攻防》全书提及所有源码和工具配套实验环境

4.作者就Python安全攻防相关知识重点难点答疑解惑

5. Python渗透测试最新汇总资料秘笈

6.内部渗透专业圈子,内部互助交流进步

你和大佬的距离也许只是每天1元钱!

扫描下方二维码加入星球

开始我们的大佬成长之旅吧!

使用期为一年时间(自加入起,向后延期一年)

加入后会请你进内部微信群,内部微信群永久有效!

全部视频目录

第一章 渗透测试概述篇

1.1   信息安全发展史

1.1.1 互联网的起源

1.2 信息安全服务行业的现状

1.3 渗透测试基本流程

1.4 渗透测试的基本流程

1.5 小结

第二章 Python语言基础篇 

2.1 Python环境搭建

2.1.1 Windows系统下的安装

2.1.2 Linux系统下的安装

2.2 编写第一个python程序

2.3 Python模块的安装与使用

2.3.1 Python扩展库的安装

2.3.2 Python模块的导入与使用

2.4 Python序列

2.4.1 列表

2.4.2 元组

2.4.3 字典

2.4 Python控制结构

2.4.1 选择结构

2.4.2循环结构

2.5 文件处理

2.6 异常处理结构

2.7 Socket网络编程

2.8 可执行文件的生成

2.8.1 Window系统下的生成

2.8.2 Linux系统下的生成

2.9 小结

第三章 渗透测试框架篇

3.1Pocsuite框架

3.1.1功能介绍

3.1.2安装Pocsuite

3.1.3使用Pocsuite

3.2 POC脚本编写

3.3 EXP脚本编写

3.4小结

第四章 信息搜集篇   

4.1被动信息搜集

4.1.1 DNS解析

4.1.2 子域名挖掘

4.1.3 邮件爬取

4.2 主动信息收集

4.2.1基于ICMP主机发现

4.2.2基于TCP、DUP主机发现

4.2.3 基于ARP主机发现

4.2.4 端口探测

4.2.5 服务识别

4.2.6 系统识别

4.2.7敏感目录探测

4.3 小结

第五章 漏洞检测与防御篇 

5.1 未授权访问漏洞

5.1.1 redis未授权访问简介

5.1.2 redis未授权访问利用

5.1.3 redis未授权访问检测

5.1.4 redis未授权访问的防御策略

5.2 外部实体注入漏洞与防御

5.2.1外部实体注入漏洞简介

5.2.2外部实体注入漏洞检测

5.2.3外部实体注入漏洞防御策略

5.3 Sql盲注漏洞

5.3.1 Sql盲注简介

5.3.2 布尔型Sql盲注检测

5.3.3 时间型Sql盲注检测

5.3.4 Sql注入防御

5.4SQLMap Tamper脚本

5.4.1 SQLMap及Tamper脚本简介

5.4.2 Tamper脚本的编写(一)

5.4.3 Tamper脚本的编写(二)

5.5 服务端请求伪造漏洞

5.5.1 服务端请求伪造简介

5.5.2 服务端请求伪造检测

5.5.3 服务端请求伪造防御

5.6网络代理

5.6.1 网络代理的简介

5.6.2 网络代理的使用

5.7小结

第六章 数据加解密篇

6.1 常见的加密算法

6.1.1对称加密算法

6.1.2非对称加密算法

6.1.3分组密码工作模式

6.2 PyCrytodome库函数

6.3 Base64编码

6.3.1 Base64编码原理

6.3.2 Python实现Base64编码

6.4 DES加密算法

6.4.1 DES加密原理

6.4.2 Python实现DES加解密

6.5 AES加密算法

6.5.1 AES加密原理

6.5.2 Python实现AES加解密

6.6 MD5加密算法

6.6.1 MD5加密原理

6.6.2 Python实现MD5加密

6.7小结  21

第七章 暴力破解篇   

7.1  社会工程学密码字典

7.1.1 社工字典的生成

7.1.2 社工字典的防御

7.2 后台弱口令爆破

7.2.1 后台弱口令爆破脚本

7.2.2 后台弱口令爆破的防御

7.3 SSH暴力破解

7.3.1 SSH爆破脚本

7.3.2 SSH爆破的防御

7.4 FTP暴力破解

7.4.1 FTP爆破脚本

7.4.2 FTP爆破的防御

7.5 小结

第八章 模糊测试篇

8.1 FUZZ模糊测试

8.2 FUZZ绕过安全狗

8.3 FUZZ绕过安全狗的优化

8.4 FUZZ结合WebShell

8.5 FUZZ工具介绍

8.5.1 浏览器模糊测试工具BFuzz

8.5.2 XSS模糊测试工具XSStrike

8.5.3 Sulley模糊测试框架

8.6 小结

第九章 流量分析篇   

9.1 流量嗅探

9.1.1 流量嗅探原理

9.1.2 流量嗅探工具编写

9.2 ARP毒化

9.2.1 ARP毒化原理

9.2.2 ARP毒化工具的编写

9.2.3 ARP毒化防御

9.3拒绝服务攻击

9.3.1 数据链路层拒绝服务攻击

9.3.2 网络层拒绝服务攻击

9.3.3 传输层拒绝服务攻击

9.3.4 应用层拒绝服务攻击

9.3.5 拒绝服务攻击防御

9.4 小结

第十章 python免杀技术篇    

10.1 shellcode执行与可执行文件生成

10.2 免杀处理

10.3 Cobalt Strike使用及拓展

10.4 小结

第十一章 远控工具篇

11.1  远程控制工具简介

11.2  远程控制的基础模块

11.3  被控端的编写

11.4  控制端的编写

11.5  远程控制工具的演示

11.6  小结

Ms08067安全实验室

专注于普及网络安全知识。团队已出版《Web安全攻防:渗透测试实战指南》《内网安全攻防:渗透测试实战指南》《Python安全攻防:渗透测试实战指南》,目前在编JAVA代码审计和二进制逆向方面的书籍。

团队公众号定期分享关于CTF靶场、内网渗透、APT方面技术干货,从零开始、以实战落地为主,致力于做一个实用的干货分享型公众号。

官方网站:www.ms08067.com

《Python安全攻防:渗透测试实战指南》配套技术讲解相关推荐

  1. Web安全攻防 渗透测试实战指南2

    1. 指纹识别 指纹由于其终身不变性.唯一性和方便性,几乎已成为生物特征识别的代名词.通常我们说的指纹就是人的手指末端正面皮肤上凹凸不平的纹线,纹线规律的排列形成不同的纹型.而本节所讲的指纹是指网站C ...

  2. 《Web安全攻防 渗透测试实战指南》学习笔记(2) - Sqlmap

    如有侵权,请联系删除 Linux下安装 sudo apt install sqlmap 基本使用 sqlmap -u "www.baidu.com" 注意给网址加上双引号(虽然只传 ...

  3. 内部视频放送 |《Python安全攻防:渗透测试实战指南》知识星球

    如果你立志成为一名合格的安全从业者,想突破"脚本小子"的瓶颈,成为真正的黑客,想拥有自己打造出来的属于自己的神兵利器!<Python安全攻防:渗透测试实战指南>马上就要 ...

  4. 【保姆级】黑客入门教程「Python安全攻防:渗透测试实战指南」经典纯狱风~

    前言 网络江湖,风起云涌,攻防博弈,从未间断,且愈演愈烈.从架构安全到被动纵深防御,再到主动防御.安全智能,直至进攻反制,皆直指安全的本质--攻防.未知攻,焉知防! 每一位网络安全从业者都有仗剑江湖的 ...

  5. 黑客零基础入门教程《Python安全攻防:渗透测试实战指南》极致经典,学完即可包吃包住

    前言 网络江湖,风起云涌,攻防博弈,从未间断,且愈演愈烈.从架构安全到被动纵深防御,再到主动防御.安全智能,直至进攻反制,皆直指安全的本质--攻防.未知攻,焉知防! 每一位网络安全从业者都有仗剑江湖的 ...

  6. 《内网安全攻防:渗透测试实战指南》读书笔记(一):内网渗透测试基础

    目录 前言 一.内网基础知识 1.工作组 2.域 3.活动目录 (1)活动目录的功能 (2)DC和AD区别 4.安全域的划分 (1)DMZ (2)内网 5.域中计算机的分类 6.域内权限 (1)组 ( ...

  7. 《内网安全攻防:渗透测试实战指南》读书笔记(八):权限维持分析及防御

    目录 前言 一.操作系统后门 1.粘滞键后门 2.注册表注入后门 3.计划任务后门 4.meterpreter后门 5.Cymothoa后门 6.WMI后门 二.WEB后门 1.Nishang下的We ...

  8. 《内网安全攻防:渗透测试实战指南》读书笔记(二):内网信息收集

    目录 前言 一.收集本机信息 1.手动搜集 (1)查询网络配置 (2)查询操作系统及软件的信息 (3)查询本机服务信息 (4)查询进程列表 (5)查看启动程序信息 (6)查看计划任务 (7)查看主机开 ...

  9. 《内网安全攻防:渗透测试实战指南》读书笔记(四):权限提升分析及防御

    目录 前言 一.系统内核溢出漏洞提权分析及防范 1.通过手动执行命令发现缺失补丁 (1)MS16-032(KB3139914) 2.利用MSF发现缺失补丁 3.Windows Exploit Sugg ...

  10. 《内网安全攻防:渗透测试实战指南》读书笔记(七):跨域攻击分析及防御

    目录 前言 一.跨域攻击方法 二.利用域信任关系的跨域攻击 1.域信任简介 2.获取域信息 3.利用域信任秘钥(NTLM Hash)获取目标域的权限 4.利用krbtgt散列值获取目标域的权限 5.利 ...

最新文章

  1. DIV+CSS圆角边框
  2. Knockout2.x:ko.dataFor()、ko.contextFor()使用
  3. JNI调用native方法出现 java.lang.UnsatisfiedLinkError: XXXclass.XXXmethod()异常的解决办法
  4. tensorflow学习(4.loss函数以及正则化的使用 )
  5. 苦大仇深--写给想做产品的朋友们(二)
  6. SAP FSM 学习笔记(一) : 使用API消费FSM的数据
  7. portlet_平台策略:从Portlet到OpenSocial小工具再到渐进式Web应用程序:最新技术
  8. IP 、127.0.0.1、localhost 三者区别
  9. python三层设计_推荐3个Python实现算法和设计模式的工具
  10. 实验六 团队作业2—团队项目评审与团队项目选题报告
  11. Com原理及應用——Com對象和接口
  12. 解决PCoIP连接View 5.0虚拟桌面超时断开导致无法再次登录的问题
  13. docker--强制删除none的image镜像
  14. Azure实践之通过automation管理资产
  15. java.sql.ResultSet
  16. CAD迷你画图V3.6版
  17. react在线编辑器
  18. 1、NetBIOS简介
  19. 修改Win10系统文件夹C:\Users\下用户名为中文方法
  20. 【网易云音乐】浏览器控制台抓包(纯前端)

热门文章

  1. 如何在标准的机器学习流程上玩出新花样?
  2. html中style写啥,style标签的作用
  3. xcode6-beta下载
  4. 怎么调linux系统的屏幕刷新率,怎么改屏幕的刷新率?
  5. UVA 12307 Smallest Enclosing Rectangle
  6. 用计算机怎么算sin1.75,计算器sin30怎么按
  7. NPM install报错certificate has expired
  8. SAP中Exchange rate type EURX到底干嘛用的
  9. 哪个大学开python课_2017春Python语言程序设计(天津大学仁爱学院)
  10. 解决win10输入法卡顿问题