信息收集之子域名在线查找
公开笔记对他人可见,有机会被管理员评为“优质笔记”
{{ noteEditor.content.length }}/2000
Kali与编程:扫描FTP服务器是否支持匿名登录
本视频涉及FTP服务器安全的渗透测试技巧,详终说明如何使用Metasploit等工具扫描FTP服务的匿名登录功能,及其安全隐患。演示了如何定位到相应的扫描模块、进行参数设置、执行扫描,和如何通过非交互式网络客户端NC命令进行FTP服务的匿名登录尝试和指令执行验证。此外,预告了下一课将探讨对不允许匿名登录的FTP服务器进行暴力破解方法。内容适合有一定IT基础,希望了解服务器弱点及防范措施的网络安全爱好者、系统管理员和渗透测试人员。
07:515994Kali与编程:MSF主机发现
视频涉及使用Metasploit工具进行主机扫描的操作和技巧。讲师通过实际操作示范了如何进入Metasploit控制台,使用ARP扫描模块进行局域网内活跃主机发现,并介绍了参数设置,如目标IP网段和线程数的配置。这项扫描技能是渗透测试中非常重要的初步环节,为后续的深入渗透测试奠定基础。内容适合渗透测试入门者和网络安全工程师,以及希望提升网络安全操作技能的IT专业人士。
05:275961Kali与编程:如何在Kali Linux使用Google输入法
本视频介绍了如何安装与配置谷歌拼音输入法,并对其使用方法进行了演示。视频初步强调了避免在同一系统中安装多个拼音输入法以防冲突,并指导了如何卸载之前的输入法。随后,讲解了Google pinyin的安装步骤,包括安装FCITX框架和输入法本身。之后,演示了配置过程,如何在FCITX中添加谷歌拼音,并调整输入法的优先级。视频还解决了输入法切换问题,介绍了切换至英文输入的快捷键(Control+空格)以及中英文状态的转换方法。对初学者而言,该视频是入门级的配置教程;经验用户则可以了解到不同输入法之间的细微配置差异。
07:015514网络安全 | web安全—kali系统介绍及安装
本视频涵盖了Kali Linux操作系统的介绍、安装与使用,特别强调了渗透测试和中间人攻击的场景。引导观众了解Kali Linux中包含的安全工具集与Arm架构的支持情况,并通过图形界面提供安装指导,阐述Kali在Unix/Linux基础上的部署。观众将学习到如何通过APT命令安装和管理软件包,并通过图形界面进行系统安装。视频特别适合具备Linux基础,对信息安全和渗透测试感兴趣的专业人士或爱好者。
17:421.1万情报收集不再难之子域名信息收集
本节内容润通了子域名信息收集的重要性及方法。使用GitHub上发布的安全工具,强调了安全工具的选择标准,推荐关注工具的更新情况以及根据实用性进行筛选。视频教程展示了如何下载、解压及运行一个Python脚本来自动提取子域名信息,并且通过命令行界面执行该脚本。重点介绍了使用该工具获取子域名的流程,包括如何利用代理加快工具下载速度,并解释了其中的参数使用方式。该视频内容旨在帮助安全专业人员学会利用现有的开源工具来提高工作效率。
06:235673快来领取:4款免安装的合法Kali Linux实战平台
本视频针对渗透测试新手及实践者介绍了如何利用免安装免搭建的在线平台进行渗透测试练习,解决了搭建测试环境的复杂性和常见的报错问题。介绍了四款不同的在线渗透测试平台,它们各具特色,且含有多种漏洞场景供用户选择,例如文件上传和各种应用程序漏洞。展示了这些平台的注册和使用过程,强调了它们的便捷性和实用性。观众可以通过这些平台进行无需环境配置的实操练习,从而提高渗透测试技能。
07:495398上市的网络安全公司那么多我该选择哪个
视频主要讨论了网络安全市场中不同公司的定位和策略,以及它们如何影响客户选择。提到了数通巨头如何通过产品丰富度和专业度来捆绑销售安全产品,以及专业网络安全厂家如何在企业市场和政府行业中竞争。还探讨了网络安全的细分领域,如运维管控、终端安全、云安全和移动安全,以及这些领域的独角兽公司。最后,视频还提到了互联网安全公司如360和启安信的关系,以及它们在政企市场的份额和策略。
04:168.8万Centos7系统中Snort+Iptables+Guardian联动实验
本节课程解析了如何通过结合SNORT IDS系统和IPTables防火墙增强网络安全性。展示了在一个设置了NAT和透明代理的Linux服务器上安装SNORT IDS和IPTables防火墙的过程。课程展示了通过配置规则实现当检测到超过特定大小的数据包时自动阻断来自特定IP地址的流量。详细介绍了脚本的使用和对SNORT报警系统的配置细节,以及如何通过修改配置文件实现威胁检测和自动封锁可疑IP。重点讲述了利用Garden工具结合脚本和配置文件控制IPTables行为以达到网络防御的目的。实验包括了验证安装、执行脚本和配置防火墙规则的步骤,并强调了实验环境在实际应用中的局限性。
13:001.3万







