首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
外文翻译
发新帖
19
3
[翻译]Kali Linux 秘籍/Web渗透秘籍/无线渗透入门/网络扫描秘籍
发表于: 2017-1-11 17:20
13587
[翻译]Kali Linux 秘籍/Web渗透秘籍/无线渗透入门/网络扫描秘籍
飞龙使者
4
2017-1-11 17:20
13587
喜欢的话请多给 Star~
Kali Linux 秘籍
在线阅读:
1b4K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Y4K9i4c8T1L8$3!0C8i4K6u0W2j5$3!0E0i4K6u0r3j5X3!0G2K9#2)9J5c8Y4N6A6P5X3q4J5k6r3k6G2M7X3y4W2L8q4)9J5c8X3E0S2L8r3W2Q4x3X3c8D9K9h3&6#2P5q4)9J5k6r3y4G2L8$3E0T1L8$3!0C8i4K6u0r3k6r3g2@1j5h3W2D9M7H3`.`.
PDF:
6f2K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Y4K9i4c8T1L8$3!0C8i4K6u0W2j5$3!0E0i4K6u0r3k6r3!0%4L8X3I4G2j5h3c8Q4x3V1k6H3k6r3k6Q4x3V1k6T1L8$3!0C8i4K6u0r3N6$3W2*7j5i4u0V1k6X3!0J5j5$3g2D9i4K6u0r3K9$3q4D9K9g2)9J5k6r3I4A6L8Y4g2^5i4K6u0V1j5$3!0G2K9$3u0G2L8$3D9`.
EPUB:
382K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Y4K9i4c8T1L8$3!0C8i4K6u0W2j5$3!0E0i4K6u0r3k6r3!0%4L8X3I4G2j5h3c8Q4x3V1k6W2M7s2g2T1i4K6u0r3j5X3!0G2K9#2)9J5c8Y4N6A6P5X3q4J5k6r3k6G2M7X3y4W2L8q4)9J5c8X3E0S2L8r3W2Q4x3X3c8D9K9h3&6#2P5q4)9J5k6r3y4G2L8$3E0T1L8$3!0C8
MOBI:
1a1K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Y4K9i4c8T1L8$3!0C8i4K6u0W2j5$3!0E0i4K6u0r3k6r3!0%4L8X3I4G2j5h3c8Q4x3V1k6E0L8$3u0A6i4K6u0r3j5X3!0G2K9#2)9J5c8Y4N6A6P5X3q4J5k6r3k6G2M7X3y4W2L8q4)9J5c8X3E0S2L8r3W2Q4x3X3c8D9K9h3&6#2P5q4)9J5k6r3y4G2L8$3E0T1L8$3!0C8
代码仓库:
798K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3N6A6N6q4)9J5k6h3!0K6j5$3S2A6L8X3q4Q4x3X3g2F1k6i4c8Q4x3V1k6%4K9i4A6S2M7X3c8X3L8%4u0U0k6h3I4Q4x3V1k6C8j5h3I4A6i4K6u0V1L8r3W2F1N6i4S2Q4x3X3c8U0L8$3!0C8j5X3!0G2K9#2)9J5k6s2A6Z5i4K6u0r3
目录:
第一章 安装和启动Kali
第二章 定制 Kali Linux
第三章 高级测试环境
第四章 信息收集
第五章 漏洞评估
第六章 漏洞利用
第七章 权限提升
第八章 密码攻击
第九章 无线攻击
Kali Linux Web 渗透秘籍
在线阅读:
06eK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Y4K9i4c8T1L8$3!0C8i4K6u0W2j5$3!0E0i4K6u0r3j5X3!0G2K9#2)9J5c8Y4N6A6P5X3q4J5k6r3k6G2M7X3y4W2L8q4)9J5c8X3E0S2L8r3W2Q4x3X3c8D9K9h3&6#2P5q4)9J5k6s2N6W2j5W2)9J5k6s2m8W2L8Y4c8W2M7%4c8Q4x3X3c8U0L8$3!0C8j5X3!0G2K9#2)9J5c8X3c8W2N6r3q4A6L8s2x3`.
PDF:
50cK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Y4K9i4c8T1L8$3!0C8i4K6u0W2j5$3!0E0i4K6u0r3k6r3!0%4L8X3I4G2j5h3c8Q4x3V1k6H3k6r3k6Q4x3V1k6T1L8$3!0C8i4K6u0r3N6$3W2*7j5i4u0V1k6X3!0J5j5$3g2D9i4K6u0r3K9$3q4D9K9g2)9J5k6r3I4A6L8Y4g2^5i4K6u0V1N6$3g2T1i4K6u0V1M7r3g2F1N6r3g2K6N6q4)9J5k6r3y4G2L8$3E0T1L8$3!0C8
EPUB:
0f0K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Y4K9i4c8T1L8$3!0C8i4K6u0W2j5$3!0E0i4K6u0r3k6r3!0%4L8X3I4G2j5h3c8Q4x3V1k6W2M7s2g2T1i4K6u0r3j5X3!0G2K9#2)9J5c8Y4N6A6P5X3q4J5k6r3k6G2M7X3y4W2L8q4)9J5c8X3E0S2L8r3W2Q4x3X3c8D9K9h3&6#2P5q4)9J5k6s2N6W2j5W2)9J5k6s2m8W2L8Y4c8W2M7%4c8Q4x3X3c8U0L8$3!0C8j5X3!0G2K9H3`.`.
MOBI:
04aK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Y4K9i4c8T1L8$3!0C8i4K6u0W2j5$3!0E0i4K6u0r3k6r3!0%4L8X3I4G2j5h3c8Q4x3V1k6E0L8$3u0A6i4K6u0r3j5X3!0G2K9#2)9J5c8Y4N6A6P5X3q4J5k6r3k6G2M7X3y4W2L8q4)9J5c8X3E0S2L8r3W2Q4x3X3c8D9K9h3&6#2P5q4)9J5k6s2N6W2j5W2)9J5k6s2m8W2L8Y4c8W2M7%4c8Q4x3X3c8U0L8$3!0C8j5X3!0G2K9H3`.`.
代码仓库:
ae6K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3N6A6N6q4)9J5k6h3!0K6j5$3S2A6L8X3q4Q4x3X3g2F1k6i4c8Q4x3V1k6%4K9i4A6S2M7X3c8X3L8%4u0U0k6h3I4Q4x3V1k6C8j5h3I4A6i4K6u0V1L8r3W2F1N6i4S2Q4x3X3c8%4k6h3u0Q4x3X3c8H3k6h3&6@1k6i4y4@1i4K6u0V1j5$3!0G2K9$3u0G2L8$3E0Q4x3X3c8*7K9l9`.`.
目录:
第一章 配置 Kali Linux
第二章 侦查
第三章 爬虫和蜘蛛
第四章 漏洞发现
第五章 自动化扫描
第六章 利用 – 低悬的果实
第七章 高级利用
第八章 中间人攻击
第九章 客户端攻击和社会工程
第十章 OWASP Top 10 的预防
Kali Linux 无线渗透测试入门指南
在线阅读:
f6fK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Y4K9i4c8T1L8$3!0C8i4K6u0W2j5$3!0E0i4K6u0r3j5X3!0G2K9#2)9J5c8Y4N6A6P5X3q4J5k6r3k6G2M7X3y4W2L8q4)9J5c8X3E0S2L8r3W2Q4x3X3c8D9K9h3&6#2P5q4)9J5k6s2N6A6M7X3g2D9k6i4y4K6i4K6u0V1M7r3g2F1N6r3g2K6N6q4)9J5c8X3c8W2N6r3q4A6L8s2x3`.
PDF:
7ddK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Y4K9i4c8T1L8$3!0C8i4K6u0W2j5$3!0E0i4K6u0r3k6r3!0%4L8X3I4G2j5h3c8Q4x3V1k6H3k6r3k6Q4x3V1k6T1L8$3!0C8i4K6u0r3N6$3W2*7j5i4u0V1k6X3!0J5j5$3g2D9i4K6u0r3K9$3q4D9K9g2)9J5k6r3I4A6L8Y4g2^5i4K6u0V1N6$3W2J5k6h3I4W2M7%4y4Q4x3X3c8H3k6h3&6@1k6i4y4@1
EPUB:
098K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Y4K9i4c8T1L8$3!0C8i4K6u0W2j5$3!0E0i4K6u0r3k6r3!0%4L8X3I4G2j5h3c8Q4x3V1k6W2M7s2g2T1i4K6u0r3j5X3!0G2K9#2)9J5c8Y4N6A6P5X3q4J5k6r3k6G2M7X3y4W2L8q4)9J5c8X3E0S2L8r3W2Q4x3X3c8D9K9h3&6#2P5q4)9J5k6s2N6A6M7X3g2D9k6i4y4K6i4K6u0V1M7r3g2F1N6r3g2K6N6l9`.`.
MOBI:
2d2K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Y4K9i4c8T1L8$3!0C8i4K6u0W2j5$3!0E0i4K6u0r3k6r3!0%4L8X3I4G2j5h3c8Q4x3V1k6E0L8$3u0A6i4K6u0r3j5X3!0G2K9#2)9J5c8Y4N6A6P5X3q4J5k6r3k6G2M7X3y4W2L8q4)9J5c8X3E0S2L8r3W2Q4x3X3c8D9K9h3&6#2P5q4)9J5k6s2N6A6M7X3g2D9k6i4y4K6i4K6u0V1M7r3g2F1N6r3g2K6N6l9`.`.
代码仓库:
d4bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3N6A6N6q4)9J5k6h3!0K6j5$3S2A6L8X3q4Q4x3X3g2F1k6i4c8Q4x3V1k6%4K9i4A6S2M7X3c8X3L8%4u0U0k6h3I4Q4x3V1k6C8j5h3I4A6i4K6u0V1L8r3W2F1N6i4S2Q4x3X3c8%4K9i4u0W2L8r3g2K6M7#2)9J5k6s2m8W2L8Y4c8W2M7%4c8Q4x3V1j5`.
目录:
第一章 配置无线环境
第二章 WLAN 和固有的不安全性
第三章 绕过 WLAN 身份验证
第四章 WLAN 加密缺陷
第五章 攻击 Web 设施
第六章 攻击客户端
第七章 高级 WLAN 攻击
第八章 攻击企业级 WPA 和 RADIUS
第九章 无线渗透测试方法论
第十章 WPS 和 探针
Kali Linux 网络扫描秘籍
在线阅读:
e23K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Y4K9i4c8T1L8$3!0C8i4K6u0W2j5$3!0E0i4K6u0r3j5X3!0G2K9#2)9J5c8Y4N6A6P5X3q4J5k6r3k6G2M7X3y4W2L8q4)9J5c8X3E0S2L8r3W2Q4x3X3c8D9K9h3&6#2P5q4)9J5k6r3&6W2N6s2N6G2M7X3E0Q4x3X3c8K6j5$3q4F1L8X3W2F1k6#2)9J5k6r3y4G2L8$3E0T1L8$3!0C8i4K6u0r3k6r3g2@1j5h3W2D9M7H3`.`.
PDF:
f4dK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Y4K9i4c8T1L8$3!0C8i4K6u0W2j5$3!0E0i4K6u0r3k6r3!0%4L8X3I4G2j5h3c8Q4x3V1k6H3k6r3k6Q4x3V1k6T1L8$3!0C8i4K6u0r3N6$3W2*7j5i4u0V1k6X3!0J5j5$3g2D9i4K6u0r3K9$3q4D9K9g2)9J5k6r3I4A6L8Y4g2^5i4K6u0V1L8X3g2@1N6$3!0J5K9#2)9J5k6s2y4U0j5h3&6F1K9h3&6Y4i4K6u0V1j5$3!0G2K9$3u0G2L8$3D9`.
EPUB:
b89K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Y4K9i4c8T1L8$3!0C8i4K6u0W2j5$3!0E0i4K6u0r3k6r3!0%4L8X3I4G2j5h3c8Q4x3V1k6W2M7s2g2T1i4K6u0r3j5X3!0G2K9#2)9J5c8Y4N6A6P5X3q4J5k6r3k6G2M7X3y4W2L8q4)9J5c8X3E0S2L8r3W2Q4x3X3c8D9K9h3&6#2P5q4)9J5k6r3&6W2N6s2N6G2M7X3E0Q4x3X3c8K6j5$3q4F1L8X3W2F1k6#2)9J5k6r3y4G2L8$3E0T1L8$3!0C8
MOBI:
562K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Y4K9i4c8T1L8$3!0C8i4K6u0W2j5$3!0E0i4K6u0r3k6r3!0%4L8X3I4G2j5h3c8Q4x3V1k6E0L8$3u0A6i4K6u0r3j5X3!0G2K9#2)9J5c8Y4N6A6P5X3q4J5k6r3k6G2M7X3y4W2L8q4)9J5c8X3E0S2L8r3W2Q4x3X3c8D9K9h3&6#2P5q4)9J5k6r3&6W2N6s2N6G2M7X3E0Q4x3X3c8K6j5$3q4F1L8X3W2F1k6#2)9J5k6r3y4G2L8$3E0T1L8$3!0C8
代码仓库:
eb5K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3N6A6N6q4)9J5k6h3!0K6j5$3S2A6L8X3q4Q4x3X3g2F1k6i4c8Q4x3V1k6%4K9i4A6S2M7X3c8X3L8%4u0U0k6h3I4Q4x3V1k6C8j5h3I4A6i4K6u0V1L8r3W2F1N6i4S2Q4x3X3c8F1k6i4c8%4L8%4u0C8i4K6u0V1M7$3y4S2L8X3&6A6L8X3N6Q4x3X3c8U0L8$3!0C8j5X3!0G2K9#2)9J5k6s2A6Z5i4K6u0r3
目录:
第一章 起步
第二章 探索扫描
第三章 端口扫描
第四章 指纹识别
第五章 漏洞扫描
第六章 拒绝服务
第七章 Web 应用扫描
第八章 自动化 Kali 工具
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
收藏
・
19
免费
・
3
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
西泠月
为你点赞~
2019-9-26 18:05
Seele_
为你点赞~
2019-9-4 12:27
jmpcall
为你点赞~
2019-4-28 08:40
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
4
)
ASG
雪 币:
6
活跃值:
(13)
能力值:
( LV2,RANK:10 )
在线值:
发帖
1
回帖
13
粉丝
0
关注
私信
ASG
2
楼
感谢作者的辛勤付出。这些资料都特别的实用。
2017-7-21 07:27
0
Frans
雪 币:
499
能力值:
( LV1,RANK:0 )
在线值:
发帖
0
回帖
1
粉丝
0
关注
私信
Frans
3
楼
谢谢
2019-4-16 11:23
0
niuzuoquan
雪 币:
300
活跃值:
(2772)
能力值:
( LV2,RANK:10 )
在线值:
发帖
1
回帖
522
粉丝
2
关注
私信
niuzuoquan
4
楼
mark
2019-4-27 20:31
0
UzJu
雪 币:
452
活跃值:
(6128)
能力值:
( LV12,RANK:580 )
在线值:
发帖
57
回帖
405
粉丝
118
关注
私信
UzJu
8
5
楼
谢谢 正好在学
2019-4-27 20:32
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
飞龙使者
4
20
发帖
58
回帖
230
RANK
关注
私信
他的文章
[分享]Linux (x86) Exploit 开发系列教程(SploitFun)1~12 合集
23575
[翻译]Linux (x86) Exploit 开发系列教程之十二 释放后使用
4287
[翻译]Linux (x86) Exploit 开发系列教程之十一 Off-By-One 漏洞(基于堆)
4583
[翻译]Linux (x86) Exploit 开发系列教程之十 使用 Malloc Maleficarum 的堆溢出
4017
[翻译]Linux (x86) Exploit 开发系列教程之九 使用 unlink 的堆溢出
4485
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部