Kali Linux高级渗透测试(原书第2版)

Kali Linux高级渗透测试(原书第2版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [印度]
2018-04
版次: 1
ISBN: 9787111593065
定价: 79.00
装帧: 其他
开本: 16开
纸张: 胶版纸
页数: 298页
字数: 400千字
56人买过
  • KaliLinux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者“杀链”采取的具体步骤。通过阅读本书读者能快速学习并掌握渗透测试方法和工具。 作 者 简 介?About the AuthorVijay Kumar Velu是一位充满激情的信息安全从业者、作者、演讲人和博主。他目前是马来西亚的Big4的副总监之一,拥有超过11年的IT行业经验,拥有渗透测试人员资格证书,专门为各种网络安全问题提供技术解决方案,包括简单的安全配置审查、网络威胁情报,以及事件响应等方面。Vijay有多个安全职业头衔,包括CEH(道德黑客)、EC委员会安全分析师和计算机取证调查员。

        Vijay受邀在印度各种网络安全大会上发表过演讲,包括国家网络安全峰会(NCSS)、印度网络会议(InCyCon)、开放云会议(Open Cloud Conference)等;他还在印度各大商学院举办的重要信息安全培训会上做了多次客座讲座。

        Vijay还撰写了《Mobile Application Penetration Testing》一书,并且审校了Packt出版的《Learning Android Forensics》一书。

        在信息安全界,Vijay是吉隆坡云安全联盟(CSA)董事会成员,也是印度国家网络防御与研究中心(NCDRC)主席。工作之余,他喜欢演奏音乐和做慈善事业。

        Vijay是新技术的采用者,喜欢听任何疯狂的想法——所以,如果你有一个创意、产品或服务,不要犹豫,与他联系。

        特别感谢我的母亲、姐姐、兄弟和父亲对我的信任,他们总是鼓励我做我喜欢的事,甚至疯狂的事。不能忘记感谢我的黑客朋友(Mega、Madhan、Sathish、Kumaresh、Parthi、Vardha)和我的同事Rachel Martis及Reny Cheah的支持。

        感谢Packt出版社在本书的整个出版过程中提供的所有支持,对Chandan和Deepti表示特别的感谢!感谢他们完美的协调工作! Contents?目  录

    推荐序

    作者简介

    审校者简介

    译者简介

    前 言

    第1章 基于目标的渗透测试  1

    1.1 安全测试的概念  1

    1.2 经典漏洞扫描、渗透测试和红队练习的失败  2

    1.3 测试方法  2

    1.4 Kali Linux介绍——历史和目的  4

    1.5 安装和更新Kali Linux  5

    1.6 在便携式设备中使用Kali Linux  5

    1.7 将Kali安装到虚拟机中  6

    1.8 将Kali安装到Docker设备  10

    1.9 将Kali安装到云——创建一个AWS实例  12

    1.10 组织Kali Linux  14

    1.10.1 配置和自定义Kali Linux  15

    1.10.2 建立验证实验室  18

    1.11 小结  26

    第2章 开源情报和被动侦察  27

    2.1 侦察的基本原则  28

    2.1.1 开源情报  28

    2.1.2 进攻型OSINT  28

    2.1.3 Maltego  29

    2.1.4 CaseFile  32

    2.1.5 Google缓存  33

    2.1.6 抓取  33

    2.1.7 收集姓名和电子邮件地址  34

    2.1.8 获得用户信息  34

    2.1.9 Shodan和censys.io  34

    2.2 Google黑客数据库  36

    2.2.1 使用dork脚本来查询Google  36

    2.2.2 DataDump网站  36

    2.2.3 使用脚本自动收集OSINT数据  38

    2.2.4 防守型OSINT  38

    2.2.5 分析用户密码列表  40

    2.3 创建自定义单词列表来破解密码  41

    2.3.1 使用CeWL来映射网站  41

    2.3.2 使用Twofi从Twitter提取单词  42

    2.4 小结  42

    第3章 外网和内网的主动侦察  43

    3.1 隐形扫描策略  44

    3.1.1 调整源IP栈和工具识别设置  44

    3.1.2 修改数据包参数  45

    3.1.3 使用匿名网络代理  46

    3.2 DNS侦察和路由映射  49

    3.3 综合侦察应用  50

    3.3.1 recon-ng框架  51

    3.3.2 使用IPv6专用工具  54

    3.3.3 映射路由到目标  55

    3.4 识别外部网络基础设施  57

    3.5 防火墙外映射  58

    3.6 IDS / IPS识别  58

    3.7 枚举主机  59

    3.8 端口、操作系统和发现服务  60

    3.9 使用netcat编写自己的端口扫描器  61

    3.9.1 指纹识别操作系统  62

    3.9.2 确定主动服务  62

    3.10 大规模扫描  63

    3.10.1 DHCP信息  64

    3.10.2 内部网络主机的识别与枚举  64

    3.10.3 本地MS Windows命令  65

    3.10.4 ARP广播  66

    3.10.5 ping扫描  67

    3.10.6 使用脚本组合Masscan和nmap扫描  68

    3.10.7 利用SNMP  69

    3.10.8 通过服务器消息块(SMB)会话的Windows账户信息  70

    3.10.9 查找网络共享  71

    3.10.10 主动侦察目录域服务器  72

    3.10.11 使用综合工具(SPARTA)  73

    3.10.12 配置SPARTA的示例  73

    3.11 小结  74

    第4章 漏洞评估  75

    4.1 漏洞命名  75

    4.2 本地和在线漏洞数据库  76

    4.3 用nmap进行漏洞扫描  79

    4.3.1 LUA脚本介绍  80

    4.3.2 自定义NSE脚本  80

    4.4 Web应用漏洞扫描器  81

    4.4.1 Nikto和Vege简介  82

    4.4.2 定制Nikto和Vege  84

    4.5 移动应用漏洞扫描程序  87

    4.6 网络漏洞扫描程序OpenVAS  88

    4.7 专业扫描器  91

    4.8 威胁建模  92

    4.9 小结  93

    第5章 物理安全和社会工程学  94

    5.1 方法和攻击方法  95

    5.1.1 基于计算机的攻击  95

    5.1.2 基于语音的攻击  96

    5.1.3 物理攻击  96

    5.2 控制台上的物理攻击  97

    5.2.1 samdump2和chntpw  97

    5.2.2 粘滞键  99

    5.2.3 使用Inception攻击系统内存  100

    5.3 创建流氓物理设备  101

    5.4 社会工程工具包  103

    5.4.1 使用网站攻击向量——凭据收割攻击方法  106

    5.4.2 使用网站攻击向量——标签钓鱼攻击方法  107

    5.4.3 使用网站攻击向量——综合攻击网页方法  108

    5.4.4 使用PowerShell字母数字的shellcode注入攻击  109

    5.4.5 HTA攻击  110

    5.5 隐藏可执行文件与伪装攻击者的URL  111

    5.6 使用DNS重定向攻击的升级攻击  112

    5.7 网络钓鱼攻击曝光  113

    5.7.1 用Phishing Frenzy搭建网络钓鱼活动  116

    5.7.2 发起网络钓鱼攻击  119

    5.8 小结  120

    第6章 无线攻击  121

    6.1 配置Kali实现无线攻击曝光  121

    6.2 无线侦察  122

    6.3 绕过一个隐藏的服务集标识符  126

    6.4 绕过MAC 地址验证与公开验证  127

    6.5 攻击WPA和WPA2  129

    6.5.1 暴力攻击曝光  129

    6.5.2 使用Reaver攻击无线路由器曝光  132

    6.6 拒绝服务(DoS)攻击无线通信  132

    6.7 对WPA/WPA2实施攻击规划  133

    6.8 使用Ghost Phisher工作  137

    6.9 小结  138

    第7章 基于Web应用的侦察与利用  139

    7.1 方法  139

    7.2 黑客构思  141

    7.3 对网站进行侦察  142

    7.3.1 Web应用防火墙和负载均衡检测  143

    7.3.2 指纹识别Web应用和CMS  144

    7.3.3 利用命令行设置镜像网站  146

    7.4 客户端代理  147

    7.4.1 Burp代理  147

    7.4.2 扩展Web浏览器的功能  150

    7.4.3 Web抓取和目录的暴力攻击  151

    7.4.4 具体网络服务的漏洞扫描器  152

    7.5 针对特定应用的攻击  153

    7.5.1 暴力破解访问证书  153

    7.5.2 使用commix的OS命令行注入  154

    7.5.3 数据库注入攻击  155

    7.6 使用WebShells维持访问  157

    7.7 小结  158

    第8章 攻击远程访问  159

    8.1 利用通信协议漏洞  160

    8.1.1 破解远程桌面协议  160

    8.
  • 内容简介:
    KaliLinux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者“杀链”采取的具体步骤。通过阅读本书读者能快速学习并掌握渗透测试方法和工具。
  • 作者简介:
    作 者 简 介?About the AuthorVijay Kumar Velu是一位充满激情的信息安全从业者、作者、演讲人和博主。他目前是马来西亚的Big4的副总监之一,拥有超过11年的IT行业经验,拥有渗透测试人员资格证书,专门为各种网络安全问题提供技术解决方案,包括简单的安全配置审查、网络威胁情报,以及事件响应等方面。Vijay有多个安全职业头衔,包括CEH(道德黑客)、EC委员会安全分析师和计算机取证调查员。

        Vijay受邀在印度各种网络安全大会上发表过演讲,包括国家网络安全峰会(NCSS)、印度网络会议(InCyCon)、开放云会议(Open Cloud Conference)等;他还在印度各大商学院举办的重要信息安全培训会上做了多次客座讲座。

        Vijay还撰写了《Mobile Application Penetration Testing》一书,并且审校了Packt出版的《Learning Android Forensics》一书。

        在信息安全界,Vijay是吉隆坡云安全联盟(CSA)董事会成员,也是印度国家网络防御与研究中心(NCDRC)主席。工作之余,他喜欢演奏音乐和做慈善事业。

        Vijay是新技术的采用者,喜欢听任何疯狂的想法——所以,如果你有一个创意、产品或服务,不要犹豫,与他联系。

        特别感谢我的母亲、姐姐、兄弟和父亲对我的信任,他们总是鼓励我做我喜欢的事,甚至疯狂的事。不能忘记感谢我的黑客朋友(Mega、Madhan、Sathish、Kumaresh、Parthi、Vardha)和我的同事Rachel Martis及Reny Cheah的支持。

        感谢Packt出版社在本书的整个出版过程中提供的所有支持,对Chandan和Deepti表示特别的感谢!感谢他们完美的协调工作!
  • 目录:
    Contents?目  录

    推荐序

    作者简介

    审校者简介

    译者简介

    前 言

    第1章 基于目标的渗透测试  1

    1.1 安全测试的概念  1

    1.2 经典漏洞扫描、渗透测试和红队练习的失败  2

    1.3 测试方法  2

    1.4 Kali Linux介绍——历史和目的  4

    1.5 安装和更新Kali Linux  5

    1.6 在便携式设备中使用Kali Linux  5

    1.7 将Kali安装到虚拟机中  6

    1.8 将Kali安装到Docker设备  10

    1.9 将Kali安装到云——创建一个AWS实例  12

    1.10 组织Kali Linux  14

    1.10.1 配置和自定义Kali Linux  15

    1.10.2 建立验证实验室  18

    1.11 小结  26

    第2章 开源情报和被动侦察  27

    2.1 侦察的基本原则  28

    2.1.1 开源情报  28

    2.1.2 进攻型OSINT  28

    2.1.3 Maltego  29

    2.1.4 CaseFile  32

    2.1.5 Google缓存  33

    2.1.6 抓取  33

    2.1.7 收集姓名和电子邮件地址  34

    2.1.8 获得用户信息  34

    2.1.9 Shodan和censys.io  34

    2.2 Google黑客数据库  36

    2.2.1 使用dork脚本来查询Google  36

    2.2.2 DataDump网站  36

    2.2.3 使用脚本自动收集OSINT数据  38

    2.2.4 防守型OSINT  38

    2.2.5 分析用户密码列表  40

    2.3 创建自定义单词列表来破解密码  41

    2.3.1 使用CeWL来映射网站  41

    2.3.2 使用Twofi从Twitter提取单词  42

    2.4 小结  42

    第3章 外网和内网的主动侦察  43

    3.1 隐形扫描策略  44

    3.1.1 调整源IP栈和工具识别设置  44

    3.1.2 修改数据包参数  45

    3.1.3 使用匿名网络代理  46

    3.2 DNS侦察和路由映射  49

    3.3 综合侦察应用  50

    3.3.1 recon-ng框架  51

    3.3.2 使用IPv6专用工具  54

    3.3.3 映射路由到目标  55

    3.4 识别外部网络基础设施  57

    3.5 防火墙外映射  58

    3.6 IDS / IPS识别  58

    3.7 枚举主机  59

    3.8 端口、操作系统和发现服务  60

    3.9 使用netcat编写自己的端口扫描器  61

    3.9.1 指纹识别操作系统  62

    3.9.2 确定主动服务  62

    3.10 大规模扫描  63

    3.10.1 DHCP信息  64

    3.10.2 内部网络主机的识别与枚举  64

    3.10.3 本地MS Windows命令  65

    3.10.4 ARP广播  66

    3.10.5 ping扫描  67

    3.10.6 使用脚本组合Masscan和nmap扫描  68

    3.10.7 利用SNMP  69

    3.10.8 通过服务器消息块(SMB)会话的Windows账户信息  70

    3.10.9 查找网络共享  71

    3.10.10 主动侦察目录域服务器  72

    3.10.11 使用综合工具(SPARTA)  73

    3.10.12 配置SPARTA的示例  73

    3.11 小结  74

    第4章 漏洞评估  75

    4.1 漏洞命名  75

    4.2 本地和在线漏洞数据库  76

    4.3 用nmap进行漏洞扫描  79

    4.3.1 LUA脚本介绍  80

    4.3.2 自定义NSE脚本  80

    4.4 Web应用漏洞扫描器  81

    4.4.1 Nikto和Vege简介  82

    4.4.2 定制Nikto和Vege  84

    4.5 移动应用漏洞扫描程序  87

    4.6 网络漏洞扫描程序OpenVAS  88

    4.7 专业扫描器  91

    4.8 威胁建模  92

    4.9 小结  93

    第5章 物理安全和社会工程学  94

    5.1 方法和攻击方法  95

    5.1.1 基于计算机的攻击  95

    5.1.2 基于语音的攻击  96

    5.1.3 物理攻击  96

    5.2 控制台上的物理攻击  97

    5.2.1 samdump2和chntpw  97

    5.2.2 粘滞键  99

    5.2.3 使用Inception攻击系统内存  100

    5.3 创建流氓物理设备  101

    5.4 社会工程工具包  103

    5.4.1 使用网站攻击向量——凭据收割攻击方法  106

    5.4.2 使用网站攻击向量——标签钓鱼攻击方法  107

    5.4.3 使用网站攻击向量——综合攻击网页方法  108

    5.4.4 使用PowerShell字母数字的shellcode注入攻击  109

    5.4.5 HTA攻击  110

    5.5 隐藏可执行文件与伪装攻击者的URL  111

    5.6 使用DNS重定向攻击的升级攻击  112

    5.7 网络钓鱼攻击曝光  113

    5.7.1 用Phishing Frenzy搭建网络钓鱼活动  116

    5.7.2 发起网络钓鱼攻击  119

    5.8 小结  120

    第6章 无线攻击  121

    6.1 配置Kali实现无线攻击曝光  121

    6.2 无线侦察  122

    6.3 绕过一个隐藏的服务集标识符  126

    6.4 绕过MAC 地址验证与公开验证  127

    6.5 攻击WPA和WPA2  129

    6.5.1 暴力攻击曝光  129

    6.5.2 使用Reaver攻击无线路由器曝光  132

    6.6 拒绝服务(DoS)攻击无线通信  132

    6.7 对WPA/WPA2实施攻击规划  133

    6.8 使用Ghost Phisher工作  137

    6.9 小结  138

    第7章 基于Web应用的侦察与利用  139

    7.1 方法  139

    7.2 黑客构思  141

    7.3 对网站进行侦察  142

    7.3.1 Web应用防火墙和负载均衡检测  143

    7.3.2 指纹识别Web应用和CMS  144

    7.3.3 利用命令行设置镜像网站  146

    7.4 客户端代理  147

    7.4.1 Burp代理  147

    7.4.2 扩展Web浏览器的功能  150

    7.4.3 Web抓取和目录的暴力攻击  151

    7.4.4 具体网络服务的漏洞扫描器  152

    7.5 针对特定应用的攻击  153

    7.5.1 暴力破解访问证书  153

    7.5.2 使用commix的OS命令行注入  154

    7.5.3 数据库注入攻击  155

    7.6 使用WebShells维持访问  157

    7.7 小结  158

    第8章 攻击远程访问  159

    8.1 利用通信协议漏洞  160

    8.1.1 破解远程桌面协议  160

    8.
查看详情
相关图书 / 更多
Kali Linux高级渗透测试(原书第2版)
KaplanSCHWESER2022FRM?Notes备考笔记二级·上(1-2套装共2本)
美国开普兰公司 编
Kali Linux高级渗透测试(原书第2版)
Kafka进阶
赵渝强
Kali Linux高级渗透测试(原书第2版)
KaliLinux高级渗透测试(原书第3版)
[加拿大]罗伯特·贝格斯(Robert Beggs) 著;[印度]维杰·库马尔·维卢(Vijay、Kumar、Velu、祝清意、蒋溢、罗文俊、李琪 译
Kali Linux高级渗透测试(原书第2版)
Kali Linux高级渗透测试(原书第4版)
维杰·库马尔·维卢 著
Kali Linux高级渗透测试(原书第2版)
Kafka权威指南(第2版)
[美]格温·沙皮拉(Gwen Shapira);[美]托德·帕利诺(Todd
Kali Linux高级渗透测试(原书第2版)
Kafka实战
迪伦·斯科特(Dylan Scott)维克托·盖莫夫(Viktor Gamov)
Kali Linux高级渗透测试(原书第2版)
Kafka基础架构与设计
智酷道捷内容与产品中心
Kali Linux高级渗透测试(原书第2版)
Kali Linux渗透测试全流程详解
王佳亮
Kali Linux高级渗透测试(原书第2版)
Kali Linux2 网络渗透测试实践指南 第2版
李华峰
Kali Linux高级渗透测试(原书第2版)
Kaldi语音识别实战
陈果果
Kali Linux高级渗透测试(原书第2版)
Kali安全渗透测试实践教程
张宝军、潘瑞芳、俞承杭、俞斌 著
Kali Linux高级渗透测试(原书第2版)
Kaplan Writing Power (Third Edition)(Kaplan写作指导)
Nancy White 著
您可能感兴趣 / 更多
Kali Linux高级渗透测试(原书第2版)
生如夏花:名家译本;插画版泰戈尔诗集;生如夏花之绚烂,死如秋叶之静美
[印度]泰戈尔著 郑振铎 译;小马过河 出品;有容书邦 发行
Kali Linux高级渗透测试(原书第2版)
无价的罗摩(梵语文学译丛)
[印度]牟罗利 著
Kali Linux高级渗透测试(原书第2版)
飞鸟集:泰戈尔诗选(诺贝尔奖得主泰戈尔代表作,郑振铎经典译本,赠精美书签)(创美文库)
[印度]泰戈尔 著;郑振铎 译;创美工厂 出品
Kali Linux高级渗透测试(原书第2版)
天猫文库:泰戈尔诗选(九年级上推荐阅读)
[印度]泰戈尔 著;王立 译;郑振铎
Kali Linux高级渗透测试(原书第2版)
短经典精选系列:两次暗杀之间(布克奖作家白老虎作者阿迪加短篇小说,一本书看懂印度前世今生)
[印度]阿拉文德·阿迪加
Kali Linux高级渗透测试(原书第2版)
简易宫腔镜操作手册
[印度]巴斯卡尔·帕尔 主编;胡元晶 李圃 主译;隋龙 主审;[印度]苏尼特·滕杜尔沃德卡
Kali Linux高级渗透测试(原书第2版)
广雅·波斯航海史(揭开丝绸、战舰、海港背后五千年的爱恨纠缠,述说一条海路勾连起的繁荣共生。)
[印度]哈迪·哈桑 广雅 出品
Kali Linux高级渗透测试(原书第2版)
新月集
[印度]泰戈尔
Kali Linux高级渗透测试(原书第2版)
数控机床可靠性与维修策略优化技术
[印度]布佩什·库马尔·拉德 迪维亚·什里瓦斯塔瓦 马克兰德·斯·库尔卡尼
Kali Linux高级渗透测试(原书第2版)
行动瑜伽(瑜伽哲学经典丛书)
[印度]斯瓦米·辨喜 著;闻中 译
Kali Linux高级渗透测试(原书第2版)
管理学精选案例(英文版)
[印度]王中(Prasad Siba BORAH);樊茗·h;[克罗地亚]德拉加纳·奥斯蒂奇(Dragana Ostic)
Kali Linux高级渗透测试(原书第2版)
记忆博物馆
[印度]阿伦·沃尔夫 编;马淑艳 译