您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
Kali Linux高级渗透测试(原书第3版)
装帧: 平装
出版社: 机械工业出版社
作者: (印)维杰·库马尔·维卢,(加)罗伯特·贝格斯
出版日期: 2020-08-01
商品条码: 9787111659471
版次: 1
开本: 16开
页数: 352
出版年份: 2020
定价:
¥99
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
本书全面、系统且深入地介绍了Kali Linux在渗透测试中的高级应用,堪称渗透测试方面的经典之作。对于测试人员或安全实践者,通过阅读本书,你将领会渗透测试人员的侦察、漏洞评估、利用、提权以及后利用活动。 首先,你将使用实验室环境来验证所学工具和技术,以及支持用于测试的协作方法的应用程序。然后,你将学习基于开源智能的被动侦察以及基于内部和外部基础设施的主动侦察。你还将专注于如何选择、使用和自定义不同漏洞扫描程序,并解释扫描结果,然后专注于检查到目的地址的特定路由,其中包括物理安全地绕过和使用各种技术的数据外泄。你还将学习社交工程学攻击、无线网络攻击、Web服务和嵌入式设备等概念。一旦你对这些主题充满信心,你将通过实践学习使用无文件技术的后门来攻击用户客户端系统,然后你将关注网络中*脆弱的部分——直接攻击终端用户。在本书结尾处,你将探索在严格保护的环境中进行高级测试的方法,理解在嵌入式外围设备上使用的测试和黑客技术。
内容简介
Kali Linux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。本书在Kali Linux平台上从攻击者的角度来审视网络框架,详细介绍攻击者“杀链”采取的具体步骤。本书旨在帮助你开发自己的方法和方式来进行有效渗透测试,深入理解黑客怎样攻击数据系统,进而了解怎样在漏洞被利用之前弥补漏洞。如果你是一名专业的安全工程师、渗透测试员,或者是对复杂的数据环境的安全感兴趣的人,那么这本书是为你准备的。
目录
前言
致谢
审校者简介
第1章 基于目标的渗透测试
1.1 安全测试概述
1.2 漏洞扫描、渗透测试和红队训练的误解
1.3 基于目标的渗透测试
1.4 测试方法
1.5 Kali Linux简介:特征
1.6 安装和更新Kali Linux
1.6.1 在便携式设备中安装Kali Linux
1.6.2 在Raspberry Pi 3中安装Kali
1.6.3 在虚拟机中安装Kali
1.6.4 在Docker中安装Kali
1.6.5 在AWS云中安装Kali
1.7 组织Kali Linux
1.7.1 配置和自定义Kali Linux
1.7.2 重置超级用户密码
1.7.3 添加普通用户
1.7.4 配置网络服务和安全通信
1.7.5 调整网络代理设置
1.7.6 访问安全外壳协议
1.7.7 加速Kali运行
1.7.8 与主机操作系统共享文件夹
1.7.9 使用Bash脚本来定制Kali
1.8 构建验证环境
1.8.1 安装预定目标
1.8.2 创建活动目录及域控制器
1.9 使用Faraday管理合作渗透测试
1.10 小结
第2章 开源情报和被动侦察
2.1 侦察的基本原则
2.1.1 开源情报
2.1.2 进攻型OSINT
2.1.3 利用Sublist3r收集域资料
2.1.4 Maltego
2.1.5 OSRFramework
2.1.6 Web archives
2.1.7 抓取
2.1.8 收集用户名和电子邮件地址
2.1.9 获取用户信息
2.1.10 Shodan和censys.io
2.2 Google黑客数据库
2.2.1 使用dork脚本来查询Google
2.2.2 Data dump网站
2.2.3 使用脚本自动收集OSINT数据
2.2.4 防守型OSINT
2.2.5 分析用户以获取密码列表
2.3 创建自定义单词列表来破解密码
2.3.1 使用CeWL来映射网站
2.3.2 使用twofi从Twitter提取单词
2.4 小结
第3章 外网与内网的主动侦察
3.1 秘密扫描策略
3.1.1 调整源IP栈和工具识别设置
3.1.2 修改数据包参数
3.1.3 使用匿名网络代理
3.2 DNS侦察和路由映射
3.3 利用综合侦察应用程序
3.3.1 recon-ng框架
3.3.2 使用IPv6专用工具
3.3.3 映射路由到目标
3.4 识别外部网络基础设施
3.5 防火墙外映射
3.6 IDS/IPS识别
3.7 枚举主机
3.8 识别端口、操作系统和服务
3.9 使用netcat编写自己的端口扫描器
3.9.1 指纹识别操作系统
3.9.2 确定主动服务
3.10 大规模扫描
3.10.1 DHCP信息
3.10.2 内部网络主机的识别与枚举
3.10.3 本地MS Windows命令
3.10.4 ARP广播
3.10.5 ping扫描
3.10.6 使用脚本组合masscan和nmap扫描
3.10.7 利用SNMP
3.10.8 通过服务器消息块会话获取Windows账户信息
3.10.9 定位网络共享
3.10.10 主动侦察目录域服务器
3.10.11 使用综合工具
3.10.12 SPARTA配置实例
3.11 小结
第4章 漏洞评估
4.1 漏洞命名
4.2 本地和在线漏洞数据库
4.3 用nmap进行漏洞扫描
4.3.1 Lua脚本介绍
4.3.2 自定义NSE脚本
4.4 Web应用漏洞扫描器
4.4.1 Nikto和Vega简介
4.4.2 定制Nikto和Vega
4.5 移动应用漏洞扫描器
4.6 网络漏洞扫描器OpenVAS
4.7 商业漏洞扫描器
4.7.1 Nessus
4.7.2 Nexpose
4.8 专业扫描器
4.9 威胁建模
4.10 小结
第5章 高级社会工程学和物理安全
5.1 方法论和攻击方法
5.1.1 基于技术的攻击
5.1.2 基于人的攻击
5.2 控制台上的物理攻击
5.2.1 samdump2和chntpw
5.2.2 粘滞键
5.3 创建流氓物理设备
5.4 社会工程学工具包
5.4.1 使用网站攻击媒介——凭据收割机攻击方法
5.4.2 使用网站攻击媒介——标签钓鱼攻击方法
5.4.3 HTA攻击
5.4.4 使用PowerShell字母数字的shellcode注入攻击
5.5 隐藏可执行文件与伪装攻击者的URL
5.6 使用DNS重定向升级攻击
5.6.1 鱼叉式网络钓鱼攻击
5.6.2 使用Gophish设置网络钓鱼活动
5.7 发起网络钓鱼攻击
5.8 利用bulk转换发起网络钓鱼攻击
5.9 小结
第6章 无线攻击
6.1 为无线攻击配置Kali
6.2 无线侦察
6.3 绕过隐藏的服务集标识符
6.4 绕过MAC地址验证和公开验证
6.5 攻击WPA和WPA2
6.5.1 暴力破解
6.5.2 使用Reaver攻击无线路由器
6.6 无线通信的拒绝服务攻击
6.7 破解WPA/WPA2企业版实现
6.8 使用Ghost Phisher
6.9 小结
第7章 基于Web应用的利用
7.1 Web应用程序攻击方法
7.2 黑客的思维导图
7.3 Web应用的侦察
7.3.1 Web应用防火墙和负载均衡器检测
7.3.2 指纹识别Web应用和CMS
7.3.3 利用命令行设置镜像网站
7.4 客户端代理
7.4.1 Burp代理
7.4.2 Web抓取和目录的暴力破解
7.4.3 网络服务专用漏洞扫描器
7.5 针对特定应用的攻击
7.5.1 暴力破解访问证书
7.5.2 注入
7.6 小结
第8章 客户端利用
8.1 留后门的可执行文件
8.2 使用恶意脚本攻击系统
8.2.1 使用VBScript进行攻击
8.2.2 使用Windows PowerShell攻击系统
8.3 跨站点脚本框架
8.4 浏览器利用框架——BeEF
8.5 BeEF浏览器
8.5.1 整合BeEF和Metasploit攻击
8.5.2 用BeEF作为隧道代理
8.6 小结
第9章 绕过安全控制
9.1 绕过网络访问控制
9.1.1 前准入NAC
9.1.2 后准入NAC
9.2 使用文件绕过杀毒软件
9.2.1 利用Veil框架
9.2.2 利用Shellter
9.3 无文件方式绕过杀毒软件
9.4 绕过应用程序级控制
9.5 绕过Windows操作系统控制
9.5.1 用户账户控制
9.5.2 采用无文件技术
9.5.3 其他Windows特定的操作系统控制
9.6 小结
第10章 利用
10.1 Metasploit框架
10.1.1 库
10.1.2 接口
10.1.3 模块
10.1.4 数据库设置和配置
10.2 使用MSF利用目标
10.2.1 使用简单反向shell攻击单个目标
10.2.2 利用具有PowerShell攻击媒介的反向shell攻击单个目标
10.3 使用MSF资源文件的多目标利用
10.4 使用Armitage的多目标利用
10.5 使用公开的漏洞利用
10.5.1 定位和验证公开可用的漏洞利用
10.5.2 编译和使用漏洞
10.6 开发Windows利用
10.6.1 模糊识别漏洞
10.6.2 制作Windows特定的利用
10.7 小结
第11章 操控目标与内网漫游
11.1 破解的本地系统上的活动
11.1.1 对已入侵的系统进行快速侦察
11.1.2 找到并提取敏感数据——掠夺目标
11.1.3 后利用工具
11.2 横向提权与内网漫游
11.2.1 Veil-Pillage
11.2.2 入侵域信任与共享
11.2.3 PsExec、WMIC和其他工具
11.2.4 利用服务实现内网漫游
11.2.5 支点攻击和端口转发
11.3 小结
第12章 提权
12.1 常见的提权方法概述
12.2 从域用户提权至系统管理员
12.3 本地系统提权
12.4 由管理员提权至系统管理员
12.5 凭据收割和提权攻击
12.5.1 密码嗅探器
12.5.2 响应者
12.5.3 SMB中继攻击
12.6 提升活动目录中的访问权限
12.7 入侵Kerberos——金票攻击
12.8 小结
第13章 命令与控制
13.1 持久性
13.2 使用持久代理
13.2.1 使用Netcat作为持久代理
13.2.2 使用schtasks来配置持久任务
13.2.3 使用Metasploit框架保持持久性
13.2.4 使用persistence脚本
13.2.5 使用Metasploit框架创建一个独立的持久代理
13.2.6 使用在线文件存储云服务保持持久性
13.3 前置域
13.3.1 利用Amazon CloudFront实现C2
13.3.2 利用Microsoft Azure实现C2
13.4 数据提取
13.4.1 使用现有的系统服务(Telnet、RDP、VNC)
13.4.2 使用DNS协议
13.4.3 使用ICMP协议
13.4.4 使用数据提取工具包
13.4.5 使用PowerShell
13.5 隐藏攻击证据
13.6 小结
第14章 嵌入式设备和RFID的入侵
14.1 嵌入式系统及硬件架构
14.2 固件解包与更新
14.3 RouterSploit框架简介
14.4 UART
14.5 利用Chameleon Mini克隆RFID
14.6 小结
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网