Kali Linux渗透测试的艺术

Kali Linux渗透测试的艺术
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [英] [印尼] [英]
出版社: 人民邮电出版社
2015-02
版次: 1
ISBN: 9787115378446
定价: 69.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 378页
正文语种: 简体中文
原版书名: Kali Linux: Assuring Security by Penetration Testing
  •   KaliLinux是一个渗透测试兼安全审计平台,集成了多款漏洞检测、目标识别和漏洞利用工具,在信息安全业界有着广泛的用途。  《KaliLinux渗透测试的艺术》从业务角度出发,通过真实攻击案例并辅之以各种实用的黑客工具,探讨了进行渗透测试所需的各种准备工序和操作流程。本书共分为12章,其内容涵盖了KaliLinux的使用、渗透测试方法论、收集评估项目需求的标准流程、信息收集阶段的工作流程、在目标环境中探测终端设备的方法、服务枚举及用途、漏洞映射、社会工程学、漏洞利用、提升权限、操作系统后门和Web后文的相关技术、渗透测试文档报告的撰写等。  《KaliLinux渗透测试的艺术》适合讲解步骤清晰易懂、示例丰富,论是经验丰富的渗透测试老手,还是刚入门的新手,都会在本书中找到需要的知识。   LeeAllen,是在大学里任职的安全架构师。多年以来,他持续关注信息安全行业和安全界内的新近发展。他有15年以上的IT行业经验,并且持有OSWP等多项业内的资格认证。  LeeAllen还是AdvancedPenetrationTestingforHighly-SecuredEnvironments:TheUltimateSecurityGuide(由PacktPublishing出版,人民邮电出版社出版了其中文版)一书的作者。
      TediHeriyanto,是印尼一家信息安全公司的首席顾问。他一直在与(印尼)国内外的多家知名机构进行信息安全渗透测试方面的合作。他擅长设计安全网络架构、部署与管理企业级的信息安全系统、规范信息安全制度和流程、执行信息安全审计和评估,以及提供信息安全意识培训。在闲暇之余,他在印尼安全界的各种活动中不停地研究和学习。他还通过写作各种安全图书与大家分享界内知识。有兴趣的读者可以访问他的博客http://theriyanto.wordpress.com。
      ShakeelAli,在世界500强公司里担任安全和风险管理顾问。在此之前,他是英国CipherStormLtd.的核心创始人。他从事过安全评估、系统审计、合规部门顾问、IT管理和法证调查工作,积累了信息安全领域的各种知识。他还是CSSProvidersSAL的首席安全员。他以废寝忘食的工作态度,为全球各类商业公司、教育机构和政府部门提供了不间断的安全支持服务。作为一名活跃的业内独立研究人员,他发表了大量的文章和白皮书。有兴趣的读者可以访问他的个人博客Ethical-Hacker.net。此外,他还长期参与墨西哥举办的BugConSecurityConferences活动,定期报告前沿的网络安全威胁,并分享相应的应对方案。 第1部分  系统的搭建与测试第1章 Kali Linux入门 31.1  Kali的发展简史 31.2  Kali Linux工具包 41.3  下载Kali Linux 51.4  使用Kali Linux 71.4.1  Live DVD方式 71.4.2  硬盘安装 71.4.3  安装在USB闪存上 161.5  配置虚拟机 181.5.1  安装客户端功能增强包 181.5.2  网络设置 201.5.3  文件夹共享 231.5.4  快照备份 251.5.5  导出虚拟机 251.6  系统更新 261.7  Kali Linux的网络服务 271.7.1  HTTP 281.7.2  MySQL 291.7.3  SSH 311.8  安装脆弱系统 321.9  安装额外工具包 341.9.1  安装Nessus漏洞扫描程序 361.9.2  安装Cisco密码破解工具 371.10  本章总结 38第2章 渗透测试方法论 412.1  渗透测试的种类 412.1.1  黑盒测试 422.1.2  白盒测试 422.2  脆弱性评估与渗透测试 422.3  安全测试方法论 432.3.1  开源安全测试方法论(OSSTMM) 442.3.2  信息系统安全评估框架 462.3.3  开放式Web应用程序安全项目 482.3.4  Web应用安全联合威胁分类 492.4  渗透测试执行标准 512.5  通用渗透测试框架 522.5.1  范围界定 522.5.2  信息收集 532.5.3  目标识别 542.5.4  服务枚举 542.5.5  漏洞映射 542.5.6  社会工程学 542.5.7  漏洞利用 552.5.8  提升权限 552.5.9  访问维护 552.5.10  文档报告 562.6  道德准则 562.7  本章总结 57第2部分  渗透测试人员的军械库第3章 范围界定 613.1  收集需求 623.1.1  需求调查问卷 623.1.2  可交付成果的需求调查表 633.2  筹划工作 643.3  测试边界分析 663.4  定义业务指标 673.5  项目管理和统筹调度 683.6  本章总结 69第4章 信息收集 714.1  公开网站 724.2  域名的注册信息 734.3  DNS记录分析 754.3.1  host 754.3.2  dig 774.3.3  dnsenum 794.3.4  dnsdict6 824.3.5  fierce 844.3.6  DMitry 854.3.7  Maltego 884.4  路由信息 954.4.1  tcptraceroute 954.4.2  tctrace 974.5  搜索引擎 984.5.1  theharvester 984.5.2  Metagoofil 1004.6  本章总结 103第5章 目标识别 1055.1  简介 1055.2  识别目标主机 1065.2.1  ping 1065.2.2  arping 1085.2.3  fping 1105.2.4  hping3 1125.2.5  nping 1155.2.6  alive6 1175.2.7  detect-new-ip6 1185.2.8  passive_discovery6 1195.2.9  nbtscan 1195.3  识别操作系统 1215.3.1  p0f 1215.3.2  Nmap 1255.4  本章总结 125第6章 服务枚举 1276.1  端口扫描 1276.1.1  TCP/IP协议 1286.1.2  TCP和UDP的数据格式 1296.2  网络扫描程序 1336.2.1  Nmap 1336.2.2  Unicornscan 1556.2.3  Zenmap 1576.2.4  Amap 1606.3  SMB枚举 1626.4  SNMP枚举 1636.4.1  onesixtyone 1636.4.2  snmpcheck 1656.5  VPN枚举 1666.6  本章总结 170第7章 漏洞映射 1717.1  漏洞的类型 1717.1.1  本地漏洞 1727.1.2  远程漏洞 1727.2  漏洞的分类 1737.3  OpenVAS 1747.4  Cisco分析工具 1787.4.1  Cisco Auditing Tool 1787.4.2  Cisco Global Exploiter 1807.5  Fuzz(模糊)分析工具 1817.5.1  BED 1817.5.2  JBroFuzz 1837.6  SMB分析工具 1857.7  SNMP分析工具 1877.8  Web程序分析工具 1907.8.1  数据库评估工具 1907.8.2  Web应用程序评估工具 1997.9  本章总结 209第8章 社会工程学攻击 2118.1  人类心理学建模 2118.2  攻击过程 2128.3  攻击方法 2138.3.1  冒名顶替 2138.3.2  投桃报李 2138.3.3  狐假虎威 2148.4  啖以重利 2148.5  社会关系 2148.6  Social Engineering Toolkit(SET) 215定向钓鱼攻击 2168.7  本章总结 220第9章 漏洞利用 2219.1  漏洞检测 2219.2  漏洞和exploit资料库 2239.3  漏洞利用程序工具集 2249.3.1  MSFConsole 2259.3.2  MSFCLI 2279.3.3  忍者操练101 2289.3.4  编写漏洞利用模板 2499.4  本章总结 255第10章 提升权限 25710.1  利用本地漏洞 25810.2  密码攻击 26110.2.1  离线攻击工具 26210.2.2  在线破解工具 28010.3  网络欺骗工具 28510.3.1  DNSChef 28610.3.2  arpspoof 28810.3.3  Ettercap 29010.4  网络嗅探器 29410.4.1  Dsniff 29410.4.2  tcpdump 29510.4.3  Wireshark 29610.5  本章总结 299第11章 访问维护 30111.1  操作系统后门 30111.1.1  Cymothoa 30111.1.2  Intersect 30411.1.3  Meterpreter后门 30711.2  隧道工具 31011.2.1  dns2tcp 31011.2.2  iodine 31211.2.3  ncat 31411.2.4  proxychains 31611.2.5  ptunnel 31711.2.6  socat 31811.2.7  sslh 32111.2.8  stunnel4 32311.3  创建Web后门 32711.3.1  WeBaCoo 32711.3.2  weevely 33011.3.3  PHP Meterpreter 33211.4  本章总结 335第12章 文档报告 33712.1  文档记录与结果验证 33812.2  报告的种类 33912.2.1  行政报告 33912.2.2  管理报告 34012.2.3  技术报告 34012.3  渗透测试报告(样文) 34112.4  准备演示的资料 34212.5  测试的后期流程 34312.6  本章总结 344第3部分  额外资源附录A 辅助工具 347附录B 关键资源 369
  • 内容简介:
      KaliLinux是一个渗透测试兼安全审计平台,集成了多款漏洞检测、目标识别和漏洞利用工具,在信息安全业界有着广泛的用途。  《KaliLinux渗透测试的艺术》从业务角度出发,通过真实攻击案例并辅之以各种实用的黑客工具,探讨了进行渗透测试所需的各种准备工序和操作流程。本书共分为12章,其内容涵盖了KaliLinux的使用、渗透测试方法论、收集评估项目需求的标准流程、信息收集阶段的工作流程、在目标环境中探测终端设备的方法、服务枚举及用途、漏洞映射、社会工程学、漏洞利用、提升权限、操作系统后门和Web后文的相关技术、渗透测试文档报告的撰写等。  《KaliLinux渗透测试的艺术》适合讲解步骤清晰易懂、示例丰富,论是经验丰富的渗透测试老手,还是刚入门的新手,都会在本书中找到需要的知识。
  • 作者简介:
      LeeAllen,是在大学里任职的安全架构师。多年以来,他持续关注信息安全行业和安全界内的新近发展。他有15年以上的IT行业经验,并且持有OSWP等多项业内的资格认证。  LeeAllen还是AdvancedPenetrationTestingforHighly-SecuredEnvironments:TheUltimateSecurityGuide(由PacktPublishing出版,人民邮电出版社出版了其中文版)一书的作者。
      TediHeriyanto,是印尼一家信息安全公司的首席顾问。他一直在与(印尼)国内外的多家知名机构进行信息安全渗透测试方面的合作。他擅长设计安全网络架构、部署与管理企业级的信息安全系统、规范信息安全制度和流程、执行信息安全审计和评估,以及提供信息安全意识培训。在闲暇之余,他在印尼安全界的各种活动中不停地研究和学习。他还通过写作各种安全图书与大家分享界内知识。有兴趣的读者可以访问他的博客http://theriyanto.wordpress.com。
      ShakeelAli,在世界500强公司里担任安全和风险管理顾问。在此之前,他是英国CipherStormLtd.的核心创始人。他从事过安全评估、系统审计、合规部门顾问、IT管理和法证调查工作,积累了信息安全领域的各种知识。他还是CSSProvidersSAL的首席安全员。他以废寝忘食的工作态度,为全球各类商业公司、教育机构和政府部门提供了不间断的安全支持服务。作为一名活跃的业内独立研究人员,他发表了大量的文章和白皮书。有兴趣的读者可以访问他的个人博客Ethical-Hacker.net。此外,他还长期参与墨西哥举办的BugConSecurityConferences活动,定期报告前沿的网络安全威胁,并分享相应的应对方案。
  • 目录:
    第1部分  系统的搭建与测试第1章 Kali Linux入门 31.1  Kali的发展简史 31.2  Kali Linux工具包 41.3  下载Kali Linux 51.4  使用Kali Linux 71.4.1  Live DVD方式 71.4.2  硬盘安装 71.4.3  安装在USB闪存上 161.5  配置虚拟机 181.5.1  安装客户端功能增强包 181.5.2  网络设置 201.5.3  文件夹共享 231.5.4  快照备份 251.5.5  导出虚拟机 251.6  系统更新 261.7  Kali Linux的网络服务 271.7.1  HTTP 281.7.2  MySQL 291.7.3  SSH 311.8  安装脆弱系统 321.9  安装额外工具包 341.9.1  安装Nessus漏洞扫描程序 361.9.2  安装Cisco密码破解工具 371.10  本章总结 38第2章 渗透测试方法论 412.1  渗透测试的种类 412.1.1  黑盒测试 422.1.2  白盒测试 422.2  脆弱性评估与渗透测试 422.3  安全测试方法论 432.3.1  开源安全测试方法论(OSSTMM) 442.3.2  信息系统安全评估框架 462.3.3  开放式Web应用程序安全项目 482.3.4  Web应用安全联合威胁分类 492.4  渗透测试执行标准 512.5  通用渗透测试框架 522.5.1  范围界定 522.5.2  信息收集 532.5.3  目标识别 542.5.4  服务枚举 542.5.5  漏洞映射 542.5.6  社会工程学 542.5.7  漏洞利用 552.5.8  提升权限 552.5.9  访问维护 552.5.10  文档报告 562.6  道德准则 562.7  本章总结 57第2部分  渗透测试人员的军械库第3章 范围界定 613.1  收集需求 623.1.1  需求调查问卷 623.1.2  可交付成果的需求调查表 633.2  筹划工作 643.3  测试边界分析 663.4  定义业务指标 673.5  项目管理和统筹调度 683.6  本章总结 69第4章 信息收集 714.1  公开网站 724.2  域名的注册信息 734.3  DNS记录分析 754.3.1  host 754.3.2  dig 774.3.3  dnsenum 794.3.4  dnsdict6 824.3.5  fierce 844.3.6  DMitry 854.3.7  Maltego 884.4  路由信息 954.4.1  tcptraceroute 954.4.2  tctrace 974.5  搜索引擎 984.5.1  theharvester 984.5.2  Metagoofil 1004.6  本章总结 103第5章 目标识别 1055.1  简介 1055.2  识别目标主机 1065.2.1  ping 1065.2.2  arping 1085.2.3  fping 1105.2.4  hping3 1125.2.5  nping 1155.2.6  alive6 1175.2.7  detect-new-ip6 1185.2.8  passive_discovery6 1195.2.9  nbtscan 1195.3  识别操作系统 1215.3.1  p0f 1215.3.2  Nmap 1255.4  本章总结 125第6章 服务枚举 1276.1  端口扫描 1276.1.1  TCP/IP协议 1286.1.2  TCP和UDP的数据格式 1296.2  网络扫描程序 1336.2.1  Nmap 1336.2.2  Unicornscan 1556.2.3  Zenmap 1576.2.4  Amap 1606.3  SMB枚举 1626.4  SNMP枚举 1636.4.1  onesixtyone 1636.4.2  snmpcheck 1656.5  VPN枚举 1666.6  本章总结 170第7章 漏洞映射 1717.1  漏洞的类型 1717.1.1  本地漏洞 1727.1.2  远程漏洞 1727.2  漏洞的分类 1737.3  OpenVAS 1747.4  Cisco分析工具 1787.4.1  Cisco Auditing Tool 1787.4.2  Cisco Global Exploiter 1807.5  Fuzz(模糊)分析工具 1817.5.1  BED 1817.5.2  JBroFuzz 1837.6  SMB分析工具 1857.7  SNMP分析工具 1877.8  Web程序分析工具 1907.8.1  数据库评估工具 1907.8.2  Web应用程序评估工具 1997.9  本章总结 209第8章 社会工程学攻击 2118.1  人类心理学建模 2118.2  攻击过程 2128.3  攻击方法 2138.3.1  冒名顶替 2138.3.2  投桃报李 2138.3.3  狐假虎威 2148.4  啖以重利 2148.5  社会关系 2148.6  Social Engineering Toolkit(SET) 215定向钓鱼攻击 2168.7  本章总结 220第9章 漏洞利用 2219.1  漏洞检测 2219.2  漏洞和exploit资料库 2239.3  漏洞利用程序工具集 2249.3.1  MSFConsole 2259.3.2  MSFCLI 2279.3.3  忍者操练101 2289.3.4  编写漏洞利用模板 2499.4  本章总结 255第10章 提升权限 25710.1  利用本地漏洞 25810.2  密码攻击 26110.2.1  离线攻击工具 26210.2.2  在线破解工具 28010.3  网络欺骗工具 28510.3.1  DNSChef 28610.3.2  arpspoof 28810.3.3  Ettercap 29010.4  网络嗅探器 29410.4.1  Dsniff 29410.4.2  tcpdump 29510.4.3  Wireshark 29610.5  本章总结 299第11章 访问维护 30111.1  操作系统后门 30111.1.1  Cymothoa 30111.1.2  Intersect 30411.1.3  Meterpreter后门 30711.2  隧道工具 31011.2.1  dns2tcp 31011.2.2  iodine 31211.2.3  ncat 31411.2.4  proxychains 31611.2.5  ptunnel 31711.2.6  socat 31811.2.7  sslh 32111.2.8  stunnel4 32311.3  创建Web后门 32711.3.1  WeBaCoo 32711.3.2  weevely 33011.3.3  PHP Meterpreter 33211.4  本章总结 335第12章 文档报告 33712.1  文档记录与结果验证 33812.2  报告的种类 33912.2.1  行政报告 33912.2.2  管理报告 34012.2.3  技术报告 34012.3  渗透测试报告(样文) 34112.4  准备演示的资料 34212.5  测试的后期流程 34312.6  本章总结 344第3部分  额外资源附录A 辅助工具 347附录B 关键资源 369
查看详情
好书推荐 / 更多
Kali Linux渗透测试的艺术
大合流:信息技术和新全球化
理查德·鲍德温 著;李志远 刘晓捷 罗长远 译
Kali Linux渗透测试的艺术
日本经济奇迹的终结(日本经济类经典著作,复盘日本经济发展路径,思索中国经济发展走向)
[日]都留重人 著;李雯雯 译;于杰 校译
Kali Linux渗透测试的艺术
李鸿章·袁世凯
[日]冈本隆司 著
Kali Linux渗透测试的艺术
龙猫的家(宫崎骏首度讲述创作的原点、灵感的源头!吉卜力审定认证全书印刷装帧!)
[日]宫崎骏 著;新经典 出品
Kali Linux渗透测试的艺术
萨缪尔森自述
[美]保罗·A.萨缪尔森 著;吕吉尔 译;赖建诚 校
Kali Linux渗透测试的艺术
陆上行舟——一个中国记者的拉美毒品调查(央视记者刘骁骞用一段段生死旅途汇成深度调查实战手册。)
刘骁骞
Kali Linux渗透测试的艺术
大地上的居所
[智利]巴勃罗·聂鲁达 著;新经典 出品
Kali Linux渗透测试的艺术
果麦经典:王尔德奇异故事集
鲁冬旭 译者;果麦文化 出品;[英]奥斯卡·王尔德
Kali Linux渗透测试的艺术
在别处
袁凌
Kali Linux渗透测试的艺术
阅读过去:考古学阐释的当代取向
[英]伊恩·霍德、[美]斯科特·赫特森 著;徐坚 译
Kali Linux渗透测试的艺术
她世界 一部独特的女性心灵成长图鉴
[法]伊丽莎白·卡多赫 (法)安娜·德·蒙塔尔洛
Kali Linux渗透测试的艺术
险路漫漫:早期美洲征服史
[美]托尼·霍维茨 著;巢骏至、丁宇岚 译