您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
联系客服
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
从实践中学习Kali Linux渗透测试
字数: 560
出版社: 机械工业
作者: 大学霸IT达人
商品条码: 9787111632580
版次: 1
开本: 16开
页数: 388
出版年份: 2019
印次: 1
定价:
¥119
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
收藏
上架到店铺
×
Close
上架到店铺
{{shop.name}}
点此去绑定店铺
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥22.05
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。Kali Linux是世界知名的渗透测试专用系统,该系统集成了几千种渗透测试的相关工具。借助Kali Linux,安全人员可以高效率地发现目标网络和主机存在的漏洞,并验证漏洞的危害性,从而评估目标的安全性。本书共10章节,涵盖的主要内容有渗透测试基础、安装Kali Linux系统、配置Kali Linux系统、配置靶机、信息收集、漏洞利用、嗅探欺骗、密码攻击、无线网络渗透。 本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书,可以帮助读者了解和掌握Kali Linux渗透测试的相关技术,熟悉渗透测试的各个要点和技巧,并掌握规范的操作流程,从而提高工作效率。
目录
前言 第1章 渗透测试概述1 1.1 什么是渗透测试1 1.1.1 黑盒测试1 1.1.2 白盒测试1 1.1.3 灰盒测试2 1.2 渗透测试流程2 1.3 Kali Linux系统概述3 1.3.1 为什么使用Kali Linux3 1.3.2 Kali Linux发展史4 1.4 法律边界6 1.4.1 获取合法授权6 1.4.2 部分操作的危害性7 第2章 安装Kali Linux系统8 2.1 下载镜像8 2.1.1 获取镜像8 2.1.2 校验镜像13 2.2 虚拟机安装15 2.2.1 获取VMware软件15 2.2.2 安装VMware16 2.2.3 创建Kali Linux虚拟机19 2.2.4 安装操作系统22 2.3 实体机安装33 2.3.1 安装Win32Disk Imager工具33 2.3.2 制作USB安装盘36 2.3.3 准备Kali Linux硬盘分区37 2.3.4 设置第一启动项40 2.3.5 设置硬盘分区43 2.3.6 安装GRUB50 第3章 配置Kali Linux51 3.1 认识Kali Linux51 3.1.1 命令菜单51 3.1.2 “文件”工具56 3.1.3 终端60 3.1.4 “设置”面板63 3.2 配置网络65 3.2.1 配置有线网络65 3.2.2 配置无线网络70 3.2.3 配置VPN网络74 3.3 配置软件源78 3.3.1 什么是软件源78 3.3.2 添加软件源80 3.3.3 更新软件源/系统81 3.4 安装软件源的软件84 3.4.1 确认软件包名85 3.4.2 安装/更新软件86 3.4.3 移除软件88 3.4.4 安装虚拟机增强工具88 3.4.5 使用VMware共享文件夹89 3.4.6 安装中文输入法92 3.5 安装第三方软件92 3.5.1 安装二进制软件93 3.5.2 安装源码包93 3.5.3 安装源码共享式95 3.5.4 安装Windows软件96 3.6 执行软件99 3.6.1 普通软件99 3.6.2 执行脚本102 3.7 安装驱动105 3.7.1 查看设备105 3.7.2 安装必备软件包110 3.7.3 安装开源显卡驱动110 3.7.4 安装显卡厂商驱动113 第4章 配置靶机120 4.1 什么是靶机120 4.1.1 靶机的作用120 4.1.2 靶机的分类120 4.2 使用虚拟机121 4.2.1 构建靶机121 4.2.2 克隆虚拟机122 4.2.3 使用第三方创建的虚拟机124 第5章 信息收集127 5.1 发现主机127 5.1.1 确认网络范围127 5.1.2 扫描主机130 5.1.3 监听发现主机132 5.2 域名分析134 5.2.1 域名基础信息134 5.2.2 查找子域名138 5.2.3 发现服务器140 5.3 扫描端口143 5.3.1 端口简介144 5.3.2 实施端口扫描146 5.4 识别操作系统148 5.4.1 基于TTL识别148 5.4.2 使用NMAP识别150 5.5 识别服务151 5.5.1 使用Nmap工具151 5.5.2 使用Amap工具152 5.6 收集服务信息153 5.6.1 SMB服务154 5.6.2 SNMP服务155 5.7 信息分析和整理161 5.7.1 配置Maltego161 5.7.2 使用Maltego工具168 第6章 扫描漏洞178 6.1 漏洞概述178 6.1.1 人为的不当配置178 6.1.2 软件漏洞179 6.1.3 硬件漏洞180 6.2 使用Nessus扫描漏洞180 6.2.1 安装并激活Nessus180 6.2.2 配置Nessus186 6.2.3 扫描漏洞192 6.2.4 分析并导出漏洞扫描报告194 6.3 使用OpenVAS扫描漏洞197 6.3.1 安装及初始化OpenVAS服务197 6.3.2 登录并配置OpenVAS服务202 6.3.3 扫描漏洞212 6.3.4 分析并导出漏洞扫描报告214 6.4 其他发现方式218 6.4.1 检查Linux配置错误218 6.4.2 查找漏洞信息220 第7章 漏洞利用223 7.1 Metasploit概述223 7.1.1 什么是Metasploit223 7.1.2 Metasploit界面225 7.1.3 初始化Metasploit228 7.1.4 创建工作区228 7.1.5 导入扫描报告229 7.2 查询渗透测试模块230 7.2.1 预分析扫描报告231 7.2.2 手动查找攻击载荷232 7.2.3 第三方查找234 7.3 实施攻击239 7.3.1 加载攻击载荷239 7.3.2 配置攻击载荷241 7.3.3 设置架构241 7.3.4 设置编码243 7.4 攻击范例245 7.4.1 渗透攻击MySQL数据库服务245 7.4.2 渗透攻击PostgreSQL数据库服务247 7.4.3 PDF文件攻击249 7.4.4 利用MS17_010漏洞实施攻击250 7.5 控制Meterpreter会话255 7.5.1 关闭杀毒软件255 7.5.2 获取目标主机的详细信息256 7.5.3 检查目标是否运行在虚拟机257 7.5.4 访问文件系统257 7.5.5 上传/下载文件258 7.5.6 键盘捕获259 7.5.7 屏幕截图259 7.5.8 枚举用户260 7.5.9 权限提升261 7.5.10 获取用户密码261 7.5.11 绑定进程263 7.5.12 运行程序265 7.5.13 启用远程桌面265 7.5.14 持久后门268 7.5.15 清除踪迹270 7.5.16 搭建跳板270 7.6 免杀Payload攻击271 7.6.1 安装及初始化Veil Evasion工具271 7.6.2 生成免杀攻击载荷278 第8章 嗅探欺骗283 8.1 中间人攻击283 8.1.1 工作原理283 8.1.2 实施中间人攻击284 8.2 社会工程学攻击293 8.2.1 启动社会工程学工具包——SET293 8.2.2 Web攻击向量296 8.2.3 PowerShell攻击向量303 8.3 捕获和监听网络数据306 8.3.1 通用抓包工具Wireshark306 8.3.2 捕获图片308 8.3.3 监听HTTP数据311 8.3.4 监听HTTPS数据312 8.3.5 网络数据快速分析314 第9章 密码攻击320 9.1 创建字典320 9.1.1 密码信息收集320 9.1.2 密码策略分析320 9.1.3 生成字典326 9.2 破解哈希密码331 9.2.1 识别哈希加密方式331 9.2.2 破解LM Hashes密码332 9.2.3 直接使用哈希密码值333 9.3 借助Utilman绕过Windows登录334 9.4 路由器密码破解339 9.4.1 路由器初始密码339 9.4.2 使用Medusa工具339 9.5 破解Linux用户密码340 第10章 无线网络渗透342 10.1 无线网络概述342 10.1.1 无线网络组成342 10.1.2 无线网络工作流程343 10.2 802.11协议概述343 10.2.1 什么是802.11协议343 10.2.2 802.11ac协议344 10.2.3 2.4GHz频段344 10.2.4 5GHz频段345 10.2.5 带宽346 10.3 无线网络安全保障347 10.3.1 无密码模式347 10.3.2 WEP模式351 10.3.3 WPA/WPA2模式352 10.3.4 WPS模式354 10.4 无线网络监听357 10.4.1 网卡的工作模式357 10.4.2 支持监听的无线网卡358 10.4.3 设置监听模式360 10.4.4 设置5G WiFi网卡的监听模式360 10.5 扫描无线网络361 10.5.1 使用Airodump-ng工具361 10.5.2 使用Kismet工具363 10.6 无线网络密码攻击与防护369 10.6.1 破解WEP无线网络密码369 10.6.2 破解WPA/WPA2无线网络密码371 10.6.3 防护措施373
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网