Hello,嗨,大家好!!!

这里是17分享资源网

今天,我想和大家分享-,网络安全之Kali实战-被动信息收集视频课程的文章,感谢您宝贵的时间阅读,让这一刻属于我们吧!

资源介绍


img src=”https://www.17fenxiang.cn/lxm/d14a9e989833fb6e39f934a2e6393973.jpg” alt=”网络安全之Kali实战-被动信息收集视频课程” />
img _src=”/uploads/allimg/20190709/1562684416515268.png” alt=”blob.png” src=”https://www.itjiaocheng.com/uploads/allimg/20190709/1562684416515268.png” style=”color: rgb(0, 0, 0); font-family: sans-serif; font-size: 16px;” title=”1562684416515268.png”>

 

  • 课程目标

  • 掌握被动信息收集的工具使用,熟知渗透测试中真真正正的被动信息收集阶段相关知识。

  • 适用人群

  • 渗透测试人员,网络安全爱好者。

  • 课程简介

  • 在渗透测试的初级阶段,我们首先要对目标系统进行信息收集,最初的信息收集所做的都是被动信息的收集,本课程逐一讲解被动信息收集的工具使用,除了讲解Kali工具之外,本课程的将成为渗透测试中真真正正的被动信息收集阶段,在此过程中,也会涉及非Kali工具的使用方式,这些工具在渗透测试阶段是不可或缺的

  •  

1信息收集内容和用途[免费试看]17:34

2信息收集-DNS29:47

3DNS信息收集-NSLOOKUP12:07

4DNS信息收集-DIG32:12

5DNS信息收集-DIG(追踪)24:16

6DNS区域传输和DNS字典爆破31:25

7DNS字典爆破和DNS注册信息33:22

8搜索引擎-SHODAN(一)29:56

9搜索引擎-SHODAN(二)31:26

10搜索引擎-SHODAN特性24:29

11google搜索基本用法30:32

12google搜索:实例40:50

13google搜索:实例、yandex、用户信息25:23

14用户信息(二)12:48

15meltago29:22

16其他途径和个人专属的密码字典25:51

17metadata20:56

18RECON-NG简介10:20

19RECON-NG具体命令使用33:17

20RECON-NG模块使用35:23

 


发表回复

后才能评论

本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。

最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。 若排除这种情况,可在对应资源底部留言,或联络我们。

对于会员专享、整站源码、程序插件、网站模板、网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。