金牌会员
 
- 威望
- 1330
- 贡献
- 1393
- 热心值
- 1
- 金币
- 101
- 注册时间
- 2022-1-9
|

├── 第1章-安装渗透测试系统 Kali
| └── 学会搭建网络安全实验环境,从零开始构建属于自己的安全测试平台。
|
├── 第2章-国外的搬瓦工 VPS 云服务器使用方法
| └── 了解服务器基础知识,学会远程环境部署,为后续安全测试和防护打好基础。
|
├── 第3章-利用第三方服务对目标进行被动信息收集防止被发现
| └── 掌握 OSINT(公开情报收集)技巧,学习如何合理合法地利用公开数据分析安全风险。
|
├── 第4章-主动信息收集
| └── 认识网络扫描技术在安全评估中的作用,理解如何在合法授权下评估企业资产暴露面。
|
├── 第5章-Wireshark 抓包 · 协议分析
| └── 从数据包开始理解网络世界的真实运行,掌握协议解析能力,为后续漏洞分析打基础。
|
├── 第6章-Nmap 高级使用技巧和漏洞扫描
| └── 学习专业安全工程师如何发现网络弱点,理解扫描工具在安全评估中的价值与边界。
|
├── 第7章-Metasploit 渗透测试框架的基础使用
| └── 了解业界最常用的安全测试框架的结构与原理,掌握如何在授权场景下进行安全验证。
|
├── 第8章-Metasploit 信息收集模块解析
| └── 学习安全测试中信息收集模块的原理及其在威胁评估中的重要性。
|
├── 第9章-Metasploit 客户端安全验证
| └── 理解客户端风险的成因,学习如何模拟真实环境验证企业终端的安全防护能力。
|
└── 第10章-Metasploit 安全验证与后门防御机制解析
└── 揭秘后门相关攻击手法背后的逻辑,并学习如何在企业环境中检测、阻断和防御此类威胁。
|
|