【资源目录】:
├──1. 第一章 网络安全概述
| └──第一讲 python安全攻防概述.pptx 1.61M
├──10. 第二章 网络化编程之socket文件传输
| ├──10. 第二章 网络化编程之socket文件传输.exe 318.65kb
| └──第10讲:python安全攻防-网络化编程(三).pptx 1.40M
├──11. 第二章 可执行文件的转换
| ├──example.exe 20.90M
| └──第11讲:python安全攻防-可执行文件的转换.pptx 2.29M
├──12. 第三章 Pocsuite3框架简介
| ├──12. 第三章 Pocsuite3框架简介.exe 60.88M
| └──第12讲:python安全攻防-pocsuite3框架简介.pptx 5.39M
├──13. 第三章 Pocsuite3编写poc&exp脚本
| ├──flask.exe 319.40kb
| └──第13讲:python安全攻防-poc&&exp.pptx 3.20M
├──14. 第四章 被动信息搜集之IP反查域名
| ├──IPUrl.exe 317.20kb
| └──第14讲:python安全攻防:被动信息搜集(一).pptx 2.84M
├──15. 第四章 被动信息搜集之子域名挖掘
| ├──subdomain.exe 317.60kb
| └──第15讲:python安全攻防:被动信息搜集(二).pptx 2.02M
├──16. 第四章 被动信息搜集之邮件搜集
| ├──16. 第四章 被动信息搜集之邮件搜集.exe 13.07M
| └──第4章:被动信息搜集之邮件搜集.pptx 3.18M
├──17. 第四章 主动信息搜集之主机存活探测(一)
| ├──17. 第四章 主动信息搜集之主机存活探测(一).exe 318.93kb
| └──第4章:主动信息搜集之主机存活探测.pptx 3.44M
├──18. 第四章 主动信息搜集之主机存活探测(二)
| ├──18. 第四章 主动信息搜集之主机存活探测(二).exe 318.29kb
| └──第4章:主动信息搜集之主机存活探测(二).pptx 2.80M
├──19. 第四章 主动信息搜集之主机存活探测(三)
| ├──19. 第四章 主动信息搜集之主机存活探测(三).exe 320.57kb
| └──第4章:主动信息搜集之主机存活探测(三).pptx 2.57M
├──2. 第二章 python在网络安全中的应用
| └──第2讲 python安全攻防:python概述.pptx 1.60M
├──20.第四章:主动信息搜集之端口指纹识别
| ├──20.第四章:主动信息搜集之端口指纹识别.exe 319.68kb
| └──第4章:主动信息搜集之端口指纹识别.pptx 2.41M
├──21.第四章:敏感目录探测
| ├──21.第四章:敏感目录探测.exe 394.05M
| └──第4章:敏感目录探测.pptx 3.15M
├──22.第5章:redis未授权访问利用方式
| └──第5章:redis未授权访问利用.pptx 2.20M
├──23.第5章:SQL盲注漏洞—布尔盲注
| ├──23.第5章:SQL盲注漏洞—布尔盲注.exe 319.95kb
| ├──第5章:SQL盲注漏洞—布尔盲注.mp4 143.83M
| └──第5章:SQL盲注漏洞—布尔盲注.pptx 1.46M
├──24.第5章:SQL盲注漏洞—时间盲注
| ├──24.第5章:SQL盲注漏洞—时间盲注.exe 319.54kb
| ├──SQL盲注漏洞—时间盲注.mp4 83.55M
| └──第5章:SQL盲注漏洞—时间盲注.pptx 1.46M
├──25.第5章:SQLMap的Tamper脚本
| ├──25.第5章:SQLMap的Tamper脚本.exe 320.31kb
| ├──第5章:Tamper脚本的编写.mp4 191.31M
| └──第5章:Tamper脚本的编写.pptx 2.30M
├──26.第5章:服务端请求伪造漏洞
| ├──26.第5章:服务端请求伪造漏洞.exe 917.05kb
| ├──第5章:服务端请求伪造漏洞.mp4 64.81M
| └──第5章:服务器端请求伪造漏洞.pptx 1.50M
├──27.第5章:xml外部实体注入漏洞利用
| ├──27.第5章:xml外部实体注入漏洞利用.exe 383.24kb
| └──第5章:XXE漏洞利用的几种方式.pptx 1.77M
├──28.第5章:网络代理
| ├──28.第5章:网络代理.exe 321.21kb
| ├──第5章:网络代理.mp4 576.74M
| └──第5章:网络代理.pptx 6.33M
├──29.第6章:常见加密算法
| ├──第1讲:python安全攻防:数据加密(常见加密算法_对称加密_非对称加密).mp4 92.15M
| └──第1讲:python安全攻防:数据加密(常见加密算法_对称加密_非对称加密).pptx 2.26M
├──3. 第二章 编写python程序
| └──第3讲 python安全攻防:第一个python程序.pptx 2.74M
├──30.第6章:分组密码工作模式
| ├──第6章:python安全攻防:数据加密(分组类型和Pycryptodemo介绍和使用).mp4 95.10M
| └──第6章:python安全攻防:数据加密(分组密码工作模式_PyCrytodome库安装).pptx 2.56M
├──31.第6章:base64加解密原理
| ├──base16_32.exe 317.42kb
| └──第三讲:base64_原理.mp4 417.34M
├──32.第6章:Base64编解码和试题讲解
| ├──第6章.exe 325.11kb
| ├──第6章:python安全攻防:数据加密(Python实现Base64编解码和试题讲解).mp4 632.25M
| └──第6章:python安全攻防:数据加密(Python实现Base64编解码和试题讲解).pptx 2.47M
├──33.第6章:DES加密算法和加密原理
| ├──第5讲:python安全攻防:数据加密(DES加密算法和加密原理).mp4 378.55M
| └──第5讲:python安全攻防:数据加密(DES加密算法和加密原理).pptx 2.81M
├──34.第6章:Python实现DES加解密和试题讲解
| ├──第6讲.exe 498.53kb
| ├──第6讲:python安全攻防:数据加密(Python实现DES加解密和试题讲解) .mp4 564.54M
| └──第6讲:python安全攻防:数据加密(Python实现DES加解密和试题讲解) .pptx 1.94M
├──35.第6章:AES算法和加密原理
| ├──第7讲:python安全攻防:数据加密(AES算法和加密原理).mp4 396.12M
| └──第7讲:python安全攻防:数据加密(AES算法和加密原理).pptx 2.52M
├──36.第6章:Python实现AES加解密和试题讲解
| ├──第7_8讲.exe 21.23M
| ├──第8讲:python安全攻防:数据加密(Python实现AES加解密和试题讲解).mp4 563.22M
| └──第8讲:python安全攻防:数据加密(Python实现AES加解密和试题讲解).pptx 2.55M
├──37.第6章:MD5加密算法和加密原理
| ├──第9讲:python安全攻防:数据加密(MD5加密算法和加密原理).mp4 222.51M
| └──第9讲:python安全攻防:数据加密(MD5加密算法和加密原理).pptx 2.13M
├──38.第6章:Python实现MD5加密和试题讲解
| ├──第10讲.exe 322.77kb
| ├──第10讲:python安全攻防:数据加密(Python实现MD5加密和试题讲解).mp4 715.54M
| └──第10讲:python安全攻防:数据加密(Python实现MD5加密和试题讲解).pptx 2.15M
├──39.第7章:密码字典的制作与生成
| ├──39.第7章:密码字典的制作与生成.exe 2.48M
| └──第7章:密码字典的制作与生成.pptx 1.91M
├──4. 第二章 python序列与控制结构
| └──第4讲 python安全攻防:python序列&控制结构.pptx 1.15M
├──40.第7章:弱口令检查工具
| ├──40.第7章:弱口令检查工具.exe 271.16M
| └──第7章:弱口令检查工具.pptx 3.95M
├──41.第8章:模糊测试概述
| ├──第8章:python安全攻防:模糊测试概述.pptx 1.43M
| └──第8章:模糊测试概述.mp4 846.82M
├──42.第8章:模糊测试之绕过安全狗
| ├──fuzz.exe 317.03kb
| ├──第8章:模糊测试之绕过安全狗.mp4 1.17G
| └──第8章:模糊测试之绕过安全狗.pptx 6.49M
├──43.第8章:模糊测试之绕过安全狗优化
| ├──43.第8章:模糊测试之绕过安全狗优化.exe 318.15kb
| ├──第15讲:python安全攻防:模糊测试(三).pptx 1.74M
| └──模糊测试-绕过 安全狗优化.mp4 846.94M
├──44.第8章:模糊测试之绕过安全狗拓展
| ├──第八章:python安全攻防:模糊测试(四).pptx 2.45M
| └──模糊测试4-模糊测试工具.mp4 1.15G
├──45.第9章:流量嗅探
| ├──code.exe 317.75kb
| ├──第9章:流量嗅探.mp4 269.86M
| └──第9章:流量嗅探.pptx 1.53M
├──46.第9章:ARP毒化
| ├──code.exe 318.06kb
| ├──第9章:ARP毒化.mp4 65.90M
| └──第9章:ARP毒化.pptx 1.58M
├──47.第9章:数据链路层&网络层Dos攻击
| ├──47.第9章:数据链路层&网络层Dos攻击.exe 317.25kb
| └──第9章:数据链路层&网络层Dos攻击.pptx 3.35M
├──48.第9章: 应用层&传输层Dos攻击
| ├──TCP_flood.exe 316.89kb
| └──第9章:应用层&传输层Dos攻击.pptx 2.50M
├──49.第10章:Python免杀技术(一)
| ├──第十章:python安全攻防:Python免杀技术(一) .pptx 1.99M
| └──课程工具.exe 719.30kb
├──5. 第二章 文件&异常处理
| └──第5讲 python安全攻防:文件&异常处理.pptx 1.78M
├──50.第10章:python免杀技术(二)
| ├──第十章:python安全攻防:Python免杀技术(二) .pptx 1.57M
| └──示例代码.exe 2.51M
├──51.第10章:python免杀技术(三)
| ├──51.第10章:python免杀技术(三).exe 495.40kb
| └──第10章:python安全攻防:Python免杀技术(三).pptx 1.67M
├──52.第10章:python免杀技术(四)
| └──第十章:python安全攻防:Python免杀技术(四) -.pptx 2.04M
├──53.第11章 远程控制工具
| ├──code.exe 320.50kb
| ├──第11章:远程控制工具.mp4 105.96M
| └──第11章:远程控制工具.pptx 1.76M
├──54.第11章:Cobaltstrike实战化部署
| ├──54.第11章:Cobaltstrike实战化部署.exe 158.57M
| └──第11章:Cobaltstrike实战化部署.pptx 2.47M
├──55.第11章:Cobaltstrike监听及payload使用
| ├──cobaltstrike4.0.exe 25.17M
| └──第11章:CobaltStrike监听及Payload的使用.pptx 2.82M
├──56.第11章:Cobaltstrike钓鱼攻击(上)
| └──第11章:CobaltStrike钓鱼攻击(上).pptx 1.99M
├──57. 第11章:Cobaltstrike钓鱼攻击(下)
| └──第11章:CobaltStrike钓鱼攻击(下).pptx 2.39M
├──58.第11章:Cobaltstrike与MSF联动
| ├──CobaltStrike4.1.exe 26.24M
| └──第11章:CobaltStrike与msf联动.pptx 4.03M
├──6. 第二章 介绍三种命令行参数利用方式
| ├──6. 第二章 介绍三种命令行参数利用方式.exe 318.30kb
| └──第6讲 python安全攻防:三种命令行参数.pptx 1.84M
├──7. 第二章 python模块化编程
| ├──7. 第二章 python模块化编程.exe 318.89kb
| └──第7讲 python安全攻防:模块安装与使用.pptx 1.60M
├──8. 第二章 网络化编程之网络架构
| └──第8讲 python安全攻防:网络化编程.pptx 808.74kb
├──9. 第二章 网络化编程之socket使用
| ├──9. 第二章 网络化编程之socket使用.exe 318.00kb
| └──第9讲 python安全攻防:网络化编程(二).pptx 631.30kb
├──python安全攻防-渗透测试指南(全部源码及工具).exe 236.11M
├──第八章:scrapy框架.exe 1.39M
└──工具包.exe 1.31G