您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
Kali Linux高级渗透测试
装帧: 平装
出版社: 机械工业出版社
作者: (印)维杰·库马尔·维卢(Vijay Kumar Velu) 著
出版日期: 2018-03-01
商品条码: 9787111593065
版次: 1
开本: 16开
页数: 298
出版年份: 2018
定价:
¥79
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
Kali Linux是迄今为止,靠前知名度很高且各方评价都很好的计算机安全检测系统。它集成了大量精心挑选的渗透测试和安全审计工具。维杰·库马尔·维卢著的这本《Kali Linux不错渗透测试(原书第2版)》全面、系统且深入地介绍了Kali Linux在渗透测试中的不错应用,堪称渗透测试方面的经典之作。
本书共14章。靠前章简要介绍基于目标的渗透测试方法,以及Kali Linu×的基础知识及其支持渗透测试的很优配置;第2章介绍如何利用公共可用资源搜集目标信息,并给出简化侦察和信息管理的工具;第3章介绍主动侦察和漏洞扫描相关技术;第4章重点介绍多个漏洞评估工具和技术;第5章从物理攻击和社会工程学出发探讨攻击的路线;第6章分析如何入侵无线网络;第7章讨论通过网站或基于Web应用的攻击;第8章从安全的角度介绍很常用的远程访问技术,说明可利用的弱点在哪里,以及如何在渗透测试中验证系统的安全性;第9章介绍如何攻击客户端应用程序;靠前0章演示很常见的安全控制,并演示如何使用Kali工具集的工具;靠前1章演示攻击者发现和利用系统漏洞的方法;靠前2章重点讨论直接的后利用活动和横向扩展;靠前3章讨论攻击者怎样逐步提高自己的权限,实现他们攻击系统的目标;靠前4章重点讨论现代攻击者如何使数据转移到攻击者的本地位置,以及隐藏攻击的证据。
作者简介
Vijay Kumar Velu是一位充满激情的信息安全从业者、作者、演讲人和博主。他目前是马来西亚的Big4的副总监之一,拥有超过11年的IT行业经验,拥有渗透测试人员资格证书,专门为各种网络安全问题提供技术解决方案,包括简单的安全配置审查、网络威胁情报,以及事件响应等方面。Vijay有多个安全职业头衔,包括CEH(道德黑客)、EC委员会安全分析师和计算机取证调查员。Vijay受邀在印度各种网络安全大会上发表过演讲,包括国家网络安全峰会(NCSS)、印度网络会议(InCyCon)、开放云会议(Open Cloud Conference)等;他还在印度各大商学院举办的重要信息安全培训会上做了多次客座讲座。Vijay还撰写了《Mobile Application Penetration Testing》一书,并且审校了Packt出版的《Learning Android Forensics》一书。 在信息安全界,Vijay是吉隆坡云安全联盟(CSA)董事会成员,也是印度国家网络防御与研究中心。工作之余,他喜欢演奏音乐和做慈善事业。 Vijay是新技术的采用者,喜欢听任何疯狂的想法——所以,如果你有一个创意、产品或服务,不要犹豫,与他联系。
蒋溢,博士、正不错工程师、硕士生导师,重庆邮电大学计算机科学与技术学院副院长,重庆市云计算产业协会常务理事。主要从事物联网网络安全、海量数据处理与分析、服务计算等领域的理论及应用研究,在上述领域结合工程技术开发类及应用类项目开展研发工作。完成学术专著1部,在靠前学术核心期刊发表论文近20余篇,软件著作权登记3项;获2011年度重庆市科技进步二等奖1项。近年来,作为负责入主持完成省部级以上课题6项;作为主要研究人员参与完成省部级课题4项;主持和参与完成相关政府横向委托项目5项;作为软件工程项目设计和项目管理人员,先后参与十多个大型国有企业委托横向工程项目。
目录
推荐序
作者简介
审校者简介
译者简介
前言
第1章 基于目标的渗透测试
1.1 安全测试的概念
1.2 经典漏洞扫描、渗透测试和红队练习的失败
1.3 测试方法
1.4 Kali Linux介绍――历史和目的
1.5 安装和更新Kali Linux
1.6 在便携式设备中使用Kali Linux
1.7 将Kali安装到虚拟机中
1.8 将Kali安装到Docker设备
1.9 将Kali安装到云――创建一个AWS实例
1.10 组织Kali Linux
1.10.1 配置和自定义Kali Linux
1.10.2 建立验证实验室
1.11 小结
第2章 开源情报和被动侦察
2.1 侦察的基本原则
2.1.1 开源情报
2.1.2 进攻型OSINT
2.1.3 Maltego
2.1.4 CaseFile
2.1.5 Google缓存
2.1.6 抓取
2.1.7 收集姓名和电子邮件地址
2.1.8 获得用户信息
2.1.9 Shodan和censys.io
2.2 Google黑客数据库
2.2.1 使用dork脚本来查询Google
2.2.2 DataDump网站
2.2.3 使用脚本自动收集OSINT数据
2.2.4 防守型OSINT
2.2.5 分析用户密码列表
2.3 创建自定义单词列表来破解密码
……
第3章 外网和内网的主动侦察
第4章 漏洞评估
第5章 物理安全和社会工程学
第6章 无线攻击
第7章 基于Web应用的侦察与利用
第8章 攻击远程访问
第9章 客户端攻击技术详解
第10章 绕过安全控制
第11章 漏洞利用
第12章 行动的目的
第13章 特权升级
第14章 命令和控制
摘要
Preface?前 言本书致力于介绍如何使用Kail Linux对网络、系统、应用执行渗透测试。渗透测试可以模拟内部或外部的恶意攻击者对网络或系统进行的攻击。不同于漏洞评估,渗透测试包括漏洞利用阶段。因此,漏洞是存在的,而且如果不采取相应的措施将会有很大风险。 在本书中,“渗透测试人员”“攻击者”和“黑客”使用完全相同的技术及工具评估网络和数据系统的安全性。他们之间唯一的区别是他们的目标——数据网络的安全或数据的外泄。 简而言之,本书将带你踏上渗透测试者之旅:使用一些成熟的工具,在使用 Kali Linux 的网络上打败最新的防御,从选择最有效的工具,到网络安全快速响应,再到最重要的避免检测技术。 本书涵盖的内容第1章介绍了贯穿全书的渗透测试方法的功能概要,确保全书遵循一致和全面的渗透测试方法。 第2章提供了一个背景,说明如何利用公共可用的资源和工具收集有关目标的信息,从而简化侦察和信息管理。 第3章向读者介绍可用于获取有关目标信息的隐秘方法,特别是识别可利用的漏洞的信息。 第4章教你掌握扫描网络及其设备的半自动化过程,接受所有侦察和漏洞信息,评估并创建一个指导渗透测试过程的地图。 第5章说明了如何能够物理地访问一个系统,或与管理人员进行交互,从而提供最成功的利用方法。 第6章简要介绍了无线技术,重点介绍了绕过安全防范进而危害这些网络的常用技术。 第7章简要概述了一个最复杂的交付阶段,以确保基于Web的应用暴露在公共网络上。 第8章从安全的角度介绍了最常用的远程访问技术,说明了可利用的弱点在哪里,以及如何在渗透测试中验证系统的安全性。 第9章着重介绍对最终用户系统上的应用程序的攻击,这些终端系统常常没有得到与组织的主干网络相同级别的保护。 第10章演示最常见的安全控制,找出克服这些控制的系统过程,并演示如何使用Kali工具集的工具。 第11章演示了攻击者发现和利用系统漏洞的方法。 第12章重点讨论直接的后利用活动和横向扩展,即利用被控制系统作为起点,“跳”到网络上的其他系统。 第13章演示了渗透测试人员如何拥有系统各方面的操作权限;更重要的是,获得一些访问权限,将允许测试人员控制网络上的所有系统。 第14章重点讨论现代攻击者如何使数据转移到攻击者的本地位置,以及隐藏攻击的证据。 学习本书需要准备什么为了练习本书中出现的示例,需要虚拟化工具,例如VMware或者VirtualBox。 需要下载和安装Kali Linux操作系统及工具套件。通过访问互联网来确保你的系统是最新的,并且安装了所有的工具。 不幸的是,不是Kali Linux系统上的所有工具都会呈现,因为工具太多了。本书的目标不是将所有的攻击和选项展现给读者,而是提供一个测试方法,这个方法可以为读者提供学习和掌握新工具的机会,经过一段时间后,将它们变为自己的经验和知识。 虽然本书中大多数示例是基于Microsoft Windows的,但是方法和大多数工具是可以转换到其他操作系统的,例如Linux和其他UNIX系统。 最后,本书应用Kali 来完成攻击者的攻击流程,对目标系统进行攻击。你需要一个目标操作系统。本书的许多示例是基于Microsoft Windows 7和Windows 2008 R2的。 读者对象如果你是一个渗透测试者、IT专业人士,或安全顾问,想要通过使用Kali Linux的先进功能最大程度地完成网络测试任务,那么本书是为你准备的。之前有一些渗透测试/道德黑客的基础知识会帮助你充分利用本书。
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网