您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
Kali Linux渗透测试技术详解
字数: 506
出版社: 清华大学
作者: 杨波
商品条码: 9787302389644
版次: 1
开本: 16开
页数: 311
出版年份: 2015
印次: 1
定价:
¥59.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
杨波编著的《Kali Linux渗透测试技术详解》由 浅入深地介绍了Kali Linux的各种渗透测试技术。书 中选取了最核心和最基础的内容进行讲解,让读者能 够掌握渗透测试的流程,而不会被高难度的内容所淹 没。本书涉及面广,从基本的知识介绍、安装及配置 Kali Linux,到信息收集和漏洞扫描及利用,再到权 限提升及各种渗透测试,均有涉及。 本书共9章,分为3篇。第1篇为Linux安全渗透测 试基础,介绍了Linux安全渗透简介、安装及配置 Kali Linux操作系统、配置目标测试系统;第2篇为 信息的收集及利用,介绍了信息收集、漏洞扫描、漏 洞利用等技术;第3篇为各种渗透测试,介绍了权限 提升、密码攻击、无线网络攻击、渗透测试等技术。 本书适合使用Linux各个层次的人员作为学习渗 透测试技术的基础读物,也适合对安全、渗透感兴趣 的人、网络管理员及专门从事搞安全的人员等阅读。
作者简介
杨波 现就职于兰州文理学院电子信息工程学院,副教授。从事计算机教学与科研工作16年。熟悉Linux操作系统及相关开发,长期从事计算机网络及信息安全的研究。参编教材3部,在国内外发表学术论文10余篇,其中SCI论文1篇。
目录
第1篇 Linux安全渗透测试基础 第1章 Linux安全渗透简介 1.1 什么是安全渗透 1.2 安全渗透所需的工具 1.3 Kali Linux简介 1.4 安装Kali Linux 1.4.1 安装至硬盘 1.4.2 安装至USB驱动器 1.4.3 安装至树莓派 1.4.4 安装至VMware Workstation 1.4.5 安装VMware Tools 1.5 Kali更新与升级 1.6 基本设置 1.6.1 启动默认的服务 1.6.2 设置无线网络 第2章 配置Kali Linux 2.1 准备内核头文件 2.2 安装并配置NVIDIA显卡驱动 2.3 应用更新和配置额外安全工具 2.4 设置ProxyChains 2.5 目录加密 2.5.1 创建加密目录 2.5.2 文件夹解密 第3章 高级测试实验室 3.1 使用VMwareWorkstation 3.2 攻击WordPress和其他应用程序 3.2.1 获取WordPress应用程序 3.2.2 安装WordPress Turnkey Linux 3.2.3 攻击WordPress应用程序 第2篇 信息的收集及利用 第4章 信息收集 4.1 枚举服务 4.1.1 DNS枚举工具DNSenum 4.1.2 DNS枚举工具fierce 4.1.3 SNMP枚举工具Snmpwalk 4.1.4 SNMP枚举工具Snmpcheck 4.1.5 SMTP枚举工具smtp-user-enum 4.2 测试网络范围 4.2.1 域名查询工具DMitry 4.2.2 跟踪路由工具Scapy 4.3 识别活跃的主机 4.3.1 网络映射器工具Nmap 4.3.2 使用Nmap识别活跃主机 4.4 查看打开的端口 4.4.1 TCP端口扫描工具Nmap 4.4.2 图形化TCP端口扫描工具Zenmap 4.5 系统指纹识别 4.5.1 使用Nmap工具识别系统指纹信息 4.5.2 指纹识别工具p0f 4.6 服务的指纹识别 4.6.1 使用Nmap工具识别服务指纹信息 4.6.2 服务枚举工具Amap 4.7 其他信息收集手段 4.7.1 Recon-NG框架 4.7.2 ARP侦查工具Netdiscover 4.7.3 搜索引擎工具Shodan 4.8 使用Maltego收集信息 4.8.1 准备工作 4.8.2 使用Maltego工具 4.9 绘制网络结构图 第5章 漏洞扫描 5.1 使用Nessus 5.1.1 安装和配置Nessus 5.1.2 扫描本地漏洞 5.1.3 扫描网络漏洞 5.1.4 扫描指定Linux的系统漏洞 5.1.5 扫描指定Windows的系统漏洞 5.2 使用OpenVAS 5.2.1 配置OpenVAS 5.2.2 创建Scan Config和扫描任务 5.2.3 扫描本地漏洞 5.2.4 扫描网络漏洞 5.2.5 扫描指定Linux系统漏洞 5.2.6 扫描指定Windows系统漏洞 第6章 漏洞利用 6.1 Metasploitable操作系统 6.2 Metasploit基础 6.2.1 Metasploit的图形管理工具Armitage 6.2.2 控制Metasploit终端(MSFCONSOLE) 6.2.3 控制Metasploit命令行接口(MSFCLI) 6.3 控制Meterpreter 6.4 渗透攻击应用 6.4.1 渗透攻击MySQL数据库服务 6.4.2 渗透攻击PostgreSQL数据库服务 6.4.3 渗透攻击Tomcat服务 6.4.4 渗透攻击Telnet服务 6.4.5 渗透攻击Samba服务 6.4.6 PDF文件攻击 6.4.7 使用browser_autopwn模块渗透攻击浏览器 6.4.8 在Metasploit中捕获包 6.5 免杀Payload生成工具Veil 第3篇 各种渗透测试 第7章 权限提升 7.1 使用假冒令牌 7.1.1 工作机制 7.1.2 使用假冒令牌 7.2 本地权限提升 7.3 使用社会工程学工具包(SET) 7.3.1 启动社会工程学工具包 7.3.2 传递攻击载荷给目标系统 7.3.3 收集目标系统数据 7.3.4 清除踪迹 7.3.5 创建持久后门 7.3.6 中间人攻击(MITM) 7.4 使用SET实施攻击 7.4.1 针对性钓鱼攻击向量 7.4.2 Web攻击向量 7.4.3 PowerShell攻击向量 7.4.4 自动化中间人攻击工具Subterfuge 第8章 密码攻击 8.1 密码在线破解 8.1.1 Hydra工具 8.1.2 Medusa工具 8.2 分析密码 8.2.1 Ettercap工具 8.2.2 使用MSFCONSOLE分析密码 8.2.3 哈希值识别工具Hash Identifier 8.3 破解LM Hashes密码 8.4 绕过Utilman登录 8.5 破解纯文本密码工具mimikatz 8.6 破解操作系统用户密码 8.6.1 破解Windows用户密码 8.6.2 破解Linux用户密码 8.7 创建密码字典 8.7.1 Crunch工具 8.7.2 rtgen工具 8.8 使用NVIDIA计算机统一设备架构(CUDA) 8.9 物理访问攻击 第9章 无线网络渗透测试 9.1 无线网络嗅探工具Kismet 9.2 使用Aircrack-ng工具破解无线网络 9.2.1 破解WEP加密的无线网络 9.2.2 破解WPA/WPA2无线网络 9.2.3 攻击WPS(Wi-Fi Proteced Setup) 9.3 Gerix Wifi Cracker破解无线网络 9.3.1 Gerix破解WEP加密的无线网络 9.3.2 使用Gerix创建假的接入点 9.4 使用Wifite破解无线网络 9.5 使用Easy-Creds工具攻击无线网络 9.6 在树莓派上破解无线网络 9.7 攻击路由器 9.8 Arpspoof工具 9.8.1 URL流量操纵攻击 9.8.2 端口重定向攻击 9.8.3 捕获并监视无线网络数据
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网