提交 8a9d5d2a 编写于 作者: W wizardforcel

2021-10-22 23:35:01

上级 31093a69
......@@ -29,6 +29,16 @@
+ [渗透测试 Shellcode](docs/pentest-shellcode/SUMMARY.md)
+ [Python 渗透测试基础知识](docs/py-pentest-essence/SUMMARY.md)
+ [Python Web 渗透测试秘籍](docs/py-web-pentest-cb/SUMMARY.md)
+ [为高级渗透测试构建虚拟渗透实验室](docs/build-vir-pentest-lab-adv-pentest/SUMMARY.md)
+ [Python 高效渗透测试](docs/effec-py-pentest/SUMMARY.md)
+ [Python 渗透测试实用指南](docs/handson-pentest-py/SUMMARY.md)
+ [渗透测试即时入门](docs/ins-pentest/SUMMARY.md)
+ [IOT 渗透测试秘籍](docs/iot-pentest-cb/SUMMARY.md)
+ [渗透测试学习指南](docs/learn-pentest/SUMMARY.md)
+ [Python 渗透测试学习指南](docs/learn-pentest-py/SUMMARY.md)
+ [精通高度安全环境下的无线渗透测试](docs/master-wless-pentest-hisec-env/SUMMARY.md)
+ [渗透测试幸存者指南](docs/pentest-survive-guide/SUMMARY.md)
+ [Python 渗透测试秘籍](docs/py-pentest-cb/SUMMARY.md)
## 下载
......
+ [为高级渗透测试构建虚拟渗透实验室](docs/build-vir-pentest-lab-adv-pentest/README.md)
+ [零、序言](docs/build-vir-pentest-lab-adv-pentest/00.md)
+ [一、渗透测试介绍](docs/build-vir-pentest-lab-adv-pentest/01.md)
+ [二、虚拟环境的选择](docs/build-vir-pentest-lab-adv-pentest/02.md)
+ [三、规划范围](docs/build-vir-pentest-lab-adv-pentest/03.md)
+ [四、识别靶场架构](docs/build-vir-pentest-lab-adv-pentest/04.md)
+ [五、确定方法](docs/build-vir-pentest-lab-adv-pentest/05.md)
+ [六、创建外部攻击架构](docs/build-vir-pentest-lab-adv-pentest/06.md)
+ [七、设备评估](docs/build-vir-pentest-lab-adv-pentest/07.md)
+ [八、构建 IDS/IPS 范围](docs/build-vir-pentest-lab-adv-pentest/08.md)
+ [九、Web 服务器和 Web 应用的评估](docs/build-vir-pentest-lab-adv-pentest/09.md)
+ [十、测试平面和内部网络](docs/build-vir-pentest-lab-adv-pentest/10.md)
+ [十一、攻击服务器](docs/build-vir-pentest-lab-adv-pentest/11.md)
+ [十二、探索客户端攻击向量](docs/build-vir-pentest-lab-adv-pentest/12.md)
+ [十三、建立完整的网络范围](docs/build-vir-pentest-lab-adv-pentest/13.md)
+ [Python 高效渗透测试](docs/effec-py-pentest/README.md)
+ [零、序言](docs/effec-py-pentest/00.md)
+ [一、Python 脚本编写要点](docs/effec-py-pentest/01.md)
+ [二、使用 Scapy 分析网络流量](docs/effec-py-pentest/02.md)
+ [三、Python 应用指纹](docs/effec-py-pentest/03.md)
+ [四、使用 Python 攻击脚本](docs/effec-py-pentest/04.md)
+ [五、模糊测试和暴力破解](docs/effec-py-pentest/05.md)
+ [六、调试与逆向工程](docs/effec-py-pentest/06.md)
+ [七、加密、哈希和转换函数](docs/effec-py-pentest/07.md)
+ [第 8 章按键记录和屏幕抓取](docs/effec-py-pentest/08.md)
+ [九、攻击自动化](docs/effec-py-pentest/09.md)
+ [十、展望未来](docs/effec-py-pentest/10.md)
+ [Python 渗透测试实用指南](docs/handson-pentest-py/README.md)
+ [零、前言](docs/handson-pentest-py/00.md)
+ [一、Python 简介](docs/handson-pentest-py/01.md)
+ [二、构建 Python 脚本](docs/handson-pentest-py/02.md)
+ [三、概念处理](docs/handson-pentest-py/03.md)
+ [四、高级 Python 模块](docs/handson-pentest-py/04.md)
+ [五、Python 漏洞扫描器——第一部分](docs/handson-pentest-py/05.md)
+ [六、Python 漏洞扫描器-第二部分](docs/handson-pentest-py/06.md)
+ [七、机器学习与网络安全](docs/handson-pentest-py/07.md)
+ [八、自动化 Web 应用扫描——第一部分](docs/handson-pentest-py/08.md)
+ [九、自动化 Web 应用扫描——第二部分](docs/handson-pentest-py/09.md)
+ [十、构建自定义爬虫程序](docs/handson-pentest-py/10.md)
+ [十一、逆向工程 Linux 应用](docs/handson-pentest-py/11.md)
+ [十二、逆向工程 Windows 应用](docs/handson-pentest-py/12.md)
+ [十三、利用开发](docs/handson-pentest-py/13.md)
+ [十四、网络威胁情报](docs/handson-pentest-py/14.md)
+ [十五、Python 的其他奇迹](docs/handson-pentest-py/15.md)
+ [十六、答案](docs/handson-pentest-py/16.md)
+ [渗透测试即时入门](docs/ins-pentest/README.md)
+ [零、序言](docs/ins-pentest/0.md)
+ [一、渗透测试即时入门:如何建立测试实验室](docs/ins-pentest/1.md)
+ [IOT 渗透测试秘籍](docs/iot-pentest-cb/README.md)
+ [零、前言](docs/iot-pentest-cb/00.md)
+ [一、物联网渗透测试](docs/iot-pentest-cb/01.md)
+ [二、物联网威胁建模](docs/iot-pentest-cb/02.md)
+ [三、分析和利用固件](docs/iot-pentest-cb/03.md)
+ [四、嵌入式 Web 应用的利用](docs/iot-pentest-cb/04.md)
+ [五、利用物联网移动应用](docs/iot-pentest-cb/05.md)
+ [六、物联网设备黑客攻击](docs/iot-pentest-cb/06.md)
+ [七、无线电窃听](docs/iot-pentest-cb/07.md)
+ [八、固件安全最佳实践](docs/iot-pentest-cb/08.md)
+ [九、移动安全最佳实践](docs/iot-pentest-cb/09.md)
+ [十、保护硬件](docs/iot-pentest-cb/10.md)
+ [十一、先进的物联网利用和保护自动化](docs/iot-pentest-cb/11.md)
+ [渗透测试学习指南](docs/learn-pentest/README.md)
+ [零、前言](docs/learn-pentest/00.md)
+ [一、渗透测试简介](docs/learn-pentest/01.md)
+ [二、开始使用 Kali Linux](docs/learn-pentest/02.md)
+ [三、信息收集](docs/learn-pentest/03.md)
+ [四、掌握社会工程](docs/learn-pentest/04.md)
+ [五、跳入 Metasploit 框架](docs/learn-pentest/05.md)
+ [六、理解密码攻击](docs/learn-pentest/06.md)
+ [七、使用 BurpSuite](docs/learn-pentest/07.md)
+ [八、攻击 Web 应用](docs/learn-pentest/08.md)
+ [九、无线攻击入门](docs/learn-pentest/09.md)
+ [十、水平移动并提升您的权限](docs/learn-pentest/10.md)
+ [十一、防病毒绕过](docs/learn-pentest/11.md)
+ [十二、在环境中保持控制](docs/learn-pentest/12.md)
+ [十三、报告并根据您的调查结果采取行动](docs/learn-pentest/13.md)
+ [十四、我该怎么办?](docs/learn-pentest/14.md)
+ [十五、答案](docs/learn-pentest/15.md)
+ [Python 渗透测试学习指南](docs/learn-pentest-py/README.md)
+ [零、序言](docs/learn-pentest-py/00.md)
+ [一、了解渗透测试方法](docs/learn-pentest-py/01.md)
+ [二、Python 脚本的基础知识](docs/learn-pentest-py/02.md)
+ [三、使用 Nmap、Scapy 和 Python 识别目标](docs/learn-pentest-py/03.md)
+ [四、使用 Python 执行凭证攻击](docs/learn-pentest-py/04.md)
+ [五、使用 Python 利用服务](docs/learn-pentest-py/05.md)
+ [六、使用 Python 评估 Web 应用](docs/learn-pentest-py/06.md)
+ [七、使用 Python 破解边界](docs/learn-pentest-py/07.md)
+ [八、Python、Metasploit 和 Immunity 利用开发](docs/learn-pentest-py/08.md)
+ [九、使用 Python 自动化报告和任务](docs/learn-pentest-py/09.md)
+ [十、为 Python 工具添加永久性](docs/learn-pentest-py/10.md)
+ [精通高度安全环境下的无线渗透测试](docs/master-wless-pentest-hisec-env/README.md)
+ [零、序言](docs/master-wless-pentest-hisec-env/00.md)
+ [一、准备高效的无线渗透测试](docs/master-wless-pentest-hisec-env/01.md)
+ [二、无线安全测试](docs/master-wless-pentest-hisec-env/02.md)
+ [三、踩点与侦察](docs/master-wless-pentest-hisec-env/03.md)
+ [四、渗透无线网络](docs/master-wless-pentest-hisec-env/04.md)
+ [五、接入网络](docs/master-wless-pentest-hisec-env/05.md)
+ [六、漏洞评估](docs/master-wless-pentest-hisec-env/06.md)
+ [七、客户端攻击](docs/master-wless-pentest-hisec-env/07.md)
+ [八、数据采集与利用](docs/master-wless-pentest-hisec-env/08.md)
+ [九、利用之后](docs/master-wless-pentest-hisec-env/09.md)
+ [十、报告](docs/master-wless-pentest-hisec-env/10.md)
+ [渗透测试幸存者指南](docs/pentest-survive-guide/README.md)
+ [零、序言](docs/pentest-survive-guide/00.md)
+ [第一部分:Kali Linux 2 Windows 渗透测试](docs/pentest-survive-guide/sec1.md)
+ [一、打磨工具](docs/pentest-survive-guide/01.md)
+ [二、信息收集与漏洞评估](docs/pentest-survive-guide/02.md)
+ [三、利用工具(Pwnage)](docs/pentest-survive-guide/03.md)
+ [四、Web 应用利用](docs/pentest-survive-guide/04.md)
+ [五、嗅探和欺骗](docs/pentest-survive-guide/05.md)
+ [六、密码攻击](docs/pentest-survive-guide/06.md)
+ [七、Windows 权限提升](docs/pentest-survive-guide/07.md)
+ [八、维护远程访问](docs/pentest-survive-guide/08.md)
+ [九、逆向工程与压力测试](docs/pentest-survive-guide/09.md)
+ [十、取证](docs/pentest-survive-guide/10.md)
+ [第二部分:Kali Linux 2 Web 渗透测试](docs/pentest-survive-guide/sec2.md)
+ [十一、渗透测试和 Web 应用介绍](docs/pentest-survive-guide/11.md)
+ [十二、使用 Kali Linux 搭建实验室](docs/pentest-survive-guide/12.md)
+ [十三、网络服务器的侦察与测试](docs/pentest-survive-guide/13.md)
+ [四、Web 应用的主要缺陷](docs/pentest-survive-guide/14.md)
+ [五、使用基于注入的漏洞攻击服务器](docs/pentest-survive-guide/15.md)
+ [十六、通过 XSS 和 CSRF 漏洞利用客户端](docs/pentest-survive-guide/16.md)
+ [十七、攻击基于 SSL 的网站](docs/pentest-survive-guide/17.md)
+ [十八、通过攻击框架利用客户端](docs/pentest-survive-guide/18.md)
+ [十九、AJAX 和 Web 服务——安全问题](docs/pentest-survive-guide/19.md)
+ [二十、模糊测试 Web 应用](docs/pentest-survive-guide/20.md)
+ [第三部分:破解安卓](docs/pentest-survive-guide/sec3.md)
+ [二十一、实验室的设置](docs/pentest-survive-guide/21.md)
+ [二十二、安卓 Root](docs/pentest-survive-guide/22.md)
+ [二十三、安卓应用的基本构建块](docs/pentest-survive-guide/23.md)
+ [二十四、Android 应用攻击概述](docs/pentest-survive-guide/24.md)
+ [二十五、数据存储及其安全](docs/pentest-survive-guide/25.md)
+ [二十六、服务器端攻击](docs/pentest-survive-guide/26.md)
+ [二十七、客户端攻击——静态分析技术](docs/pentest-survive-guide/27.md)
+ [二十八、客户端攻击——动态分析技术](docs/pentest-survive-guide/28.md)
+ [二十九、安卓恶意软件](docs/pentest-survive-guide/29.md)
+ [三十、安卓设备攻击](docs/pentest-survive-guide/30.md)
+ [三十一、附录 A:参考书目](docs/pentest-survive-guide/31.md)
+ [Python 渗透测试秘籍](docs/py-pentest-cb/README.md)
+ [零、前言](docs/py-pentest-cb/00.md)
+ [一、为什么在渗透测试中使用 Python?](docs/py-pentest-cb/01.md)
+ [二、设置 Python 环境](docs/py-pentest-cb/02.md)
+ [三、将 Python 用于 Web 抓取](docs/py-pentest-cb/03.md)
+ [四、Python 数据解析](docs/py-pentest-cb/04.md)
+ [五、用 Scrapy 和 BeautifulSoup 爬取](docs/py-pentest-cb/05.md)
+ [六、Python 网络扫描](docs/py-pentest-cb/06.md)
+ [七、Python 网络嗅探](docs/py-pentest-cb/07.md)
+ [八、Scrapy 基础](docs/py-pentest-cb/08.md)
+ [九、Wi-Fi 嗅探](docs/py-pentest-cb/09.md)
+ [十、第二层攻击](docs/py-pentest-cb/10.md)
+ [十一、TCP/IP 攻击](docs/py-pentest-cb/11.md)
+ [十二、利用开发简介](docs/py-pentest-cb/12.md)
+ [十三、Windows 利用开发](docs/py-pentest-cb/13.md)
+ [十四、Linux 利用开发](docs/py-pentest-cb/14.md)
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册