Kali Linux高级渗透测试

Kali Linux高级渗透测试
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [加拿大] (Robert,W.,Beggs) ,
2016-05
版次: 1
ISBN: 9787111536390
定价: 59.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 223页
字数: 224千字
正文语种: 简体中文
原版书名: Mastering Kali Linux for Advanced Penetration Testing
162人买过
  •   KaliLinux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者“杀链”采取的具体步骤。通过阅读本书读者能快速学习和掌握渗透测试方法和工具。   作者简介罗伯特W.贝格斯(Robert W. Beggs)是Digitial Defence公司的创始人和首席执行官,该公司专门从事信息安全事件的预防和处理。他拥有超过15年的安全业务技术管理经验,涉及有线和无线网络的渗透测试、事件响应、数据取证等内容。  罗伯特是一个资深的信息安全传播者,并且是多伦多地区安全大会(Toronto Area Security Klatch,TASK)的联合创始人之一,在北美多伦多地区安全大会是众所周知的、大的独立–供应商安全用户群。他是部门安全会议(SecTor Security Conference)咨询委员会的成员,以及其他几个安全学术委员会的成员。他是一个热心的安全培训教师,他在加拿大几所大学教授研究生、本科生和继续教育学生的信息安全课程。  罗伯特拥有女王大学的计算机科学与技术MBA学位,同时是一个认证信息系统安全专家。 推荐序作者简介审校者简介前言第一部分 攻击者杀链第1章 走进Kali Linux 21.1 Kali Linux 21.2 配置网络服务和安全通信 41.2.1 调整网络代理设置 51.2.2 使用安全Shell保护通信安全 61.3 更新Kali Linux 71.4 配置和自定义Kali Linux 91.4.1 重置超级用户密码 91.4.2 添加普通用户 101.4.3 加速Kali运行 101.4.4 与Microsoft Windows共享文件夹 111.4.5 用TrueCrypt创建加密文件夹 131.5 第三方应用程序的管理 171.5.1 安装第三方应用程序 171.5.2 作为普通用户运行第三方应用程序 181.6 渗透测试的有效管理 191.7 总结 21第2章 确定目标——被动侦察 222.1 侦察的基本原则 222.2 开源情报 232.3 DNS侦察和路由映射 252.3.1 WHOIS 252.3.2 DNS侦察 262.3.3 映射路由到目标 292.4 获得用户信息 312.4.1 收集姓名和电子邮件地址 312.4.2 收集文件元数据 322.5 分析用户密码列表 342.6 小结 35第3章 主动侦察和漏洞扫描 363.1 隐形扫描策略 373.1.1 调整源IP栈和工具识别设置 373.1.2 修改数据包参数 383.1.3 使用匿名网络代理(Tor和Privoxy) 393.2 识别网络基础设施 423.3 枚举主机 433.4 端口、操作系统和发现服务 443.4.1 端口扫描 443.4.2 指纹识别操作系统 453.4.3 确定主动服务 463.5 采用综合侦察应用 473.5.1 nmap 473.5.2 recon-ng框架 493.5.3 Maltego 513.6 漏洞扫描 523.7 小结 53第4章 漏洞利用 544.1 威胁建模 554.2 使用在线和本地漏洞资源 564.2.1 Metasploit框架 594.2.2 利用易受攻击的应用程序 634.3 使用Armitage的多目标渗透 644.3.1 Armitage 测试团队 664.3.2 Armitage攻击脚本 664.4 绕过IDS与反病毒侦测 674.5 小结 73第5章 后期利用——行动的目的 745.1 绕过Windows用户账户控制 755.2 对已入侵的系统进行快速侦察 775.3 找到并提取敏感数据——掠夺目标 805.4 创建附加账户 835.5 使用Metasploit工具进行后期渗透活动 845.6 在已入侵主机上提升用户权限 875.7 使用incognito重放身份验证令牌 885.7.1 使用Windows凭据编辑器操作访问凭据 895.7.2 从管理员升级到系统管理员 905.8 访问新账户实现横向升级 905.9 消除痕迹 915.10 小结 93第6章 后期利用——持久性 946.1 破解现有的系统和应用程序文件进行远程访问 956.1.1 启用远程服务 956.1.2 启用远程Windows终端服务 966.1.3 启用远程虚拟网络计算 976.2 使用持久代理 986.3 使用Metasploit框架保持持久性 1016.3.1 使用metsvc脚本 1016.3.2 使用persistence脚本 1036.4 使用Metasploit框架创建一个独立持久代理 1046.5 重定向端口来绕过网络控制 1066.5.1 示例1——简单端口重定向 1066.5.2 示例2——双向端口重定向 1076.6 小结 107第二部分 交付阶段第7章 物理攻击与社会工程学 1107.1 社会工程工具包 1117.1.1 网络钓鱼攻击曝光 1137.1.2 使用网站攻击向量——Java小程序攻击方法 1187.1.3 使用网站攻击向量——凭据收割攻击方法 1217.1.4 使用网站攻击向量——标签钓鱼攻击方法 1237.1.5 使用网站攻击向量——综合攻击网页方法 1247.2 使用PowerShell字母数字的shellcode注入攻击曝光 1257.3 隐藏可执行文件与伪装攻击者的URL 1267.4 使用DNS重定向攻击的升级攻击 1277.5 物理访问与敌对设备 1307.6 小结 133第8章 利用无线通信 1348.1 配置Kali实现无线攻击曝光 1348.2 无线侦察 1358.3 绕过一个隐藏的服务集标识符 1388.4 绕过MAC地址验证 1408.5 破解WEP加密 1428.6 攻击WPA和WPA2 1468.6.1 暴力攻击曝光 1468.6.2 使用Reaver攻击无线路由器曝光 1498.7 克隆接入点 1498.8 拒绝服务攻击曝光 1508.9 小结 151第9章 基于Web应用的侦察与利用 1539.1 对网站进行侦察 1549.2 漏洞扫描器 1589.2.1 扩展传统漏洞扫描器功能 1589.2.2 扩展Web浏览器功能 1599.2.3 具体网络服务的漏洞扫描器 1609.3 使用客户端代理测试安全性 1639.4 服务器漏洞 1679.5 针对特定应用的攻击 1689.5.1 暴力破解访问证书 1699.5.2 数据库注入攻击曝光 1699.6 使用网站后门维持访问 1719.7 小结 172第10章 利用远程访问通信 17410.1 利用操作系统通信协议 17510.1.1 破解远程桌面协议 17510.1.2 破解安全外壳 17710.2 利用第三方远程访问应用程序 17910.3 攻击安全套接字层 18010.3.1 为SSLv2扫描配置Kali 18110.3.2 SSL连接的侦察 18210.3.3 使用sslstrip进行中间人攻击曝光 18610.3.4 针对SSL的拒绝服务攻击曝光 18810.4 攻击IPSec虚拟专用网络 18810.4.1 扫描VPN网关 18910.4.2 指纹识别VPN网关 19010.4.3 截获预共享密钥 19110.4.4 执行离线PSK破解 19110.4.5 确定默认用户账户 19210.5 小结 192第11章 客户端攻击技术详解 19311.1 使用恶意脚本攻击系统曝光 19311.1.1 使用VBScript进行攻击曝光 19411.1.2 使用Windows PowerShell攻击系统曝光 19611.2 跨站点脚本框架 19811.3 浏览器开发框架——BeEF 20411.4 BeEF浏览器的演练 20611.4.1 整合BeEF和Metasploit攻击 21011.4.2 用BeEF作为隧道代理 21111.5 小结 213附录 安装Kali Linux 214
  • 内容简介:
      KaliLinux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者“杀链”采取的具体步骤。通过阅读本书读者能快速学习和掌握渗透测试方法和工具。
  • 作者简介:
      作者简介罗伯特W.贝格斯(Robert W. Beggs)是Digitial Defence公司的创始人和首席执行官,该公司专门从事信息安全事件的预防和处理。他拥有超过15年的安全业务技术管理经验,涉及有线和无线网络的渗透测试、事件响应、数据取证等内容。  罗伯特是一个资深的信息安全传播者,并且是多伦多地区安全大会(Toronto Area Security Klatch,TASK)的联合创始人之一,在北美多伦多地区安全大会是众所周知的、大的独立–供应商安全用户群。他是部门安全会议(SecTor Security Conference)咨询委员会的成员,以及其他几个安全学术委员会的成员。他是一个热心的安全培训教师,他在加拿大几所大学教授研究生、本科生和继续教育学生的信息安全课程。  罗伯特拥有女王大学的计算机科学与技术MBA学位,同时是一个认证信息系统安全专家。
  • 目录:
    推荐序作者简介审校者简介前言第一部分 攻击者杀链第1章 走进Kali Linux 21.1 Kali Linux 21.2 配置网络服务和安全通信 41.2.1 调整网络代理设置 51.2.2 使用安全Shell保护通信安全 61.3 更新Kali Linux 71.4 配置和自定义Kali Linux 91.4.1 重置超级用户密码 91.4.2 添加普通用户 101.4.3 加速Kali运行 101.4.4 与Microsoft Windows共享文件夹 111.4.5 用TrueCrypt创建加密文件夹 131.5 第三方应用程序的管理 171.5.1 安装第三方应用程序 171.5.2 作为普通用户运行第三方应用程序 181.6 渗透测试的有效管理 191.7 总结 21第2章 确定目标——被动侦察 222.1 侦察的基本原则 222.2 开源情报 232.3 DNS侦察和路由映射 252.3.1 WHOIS 252.3.2 DNS侦察 262.3.3 映射路由到目标 292.4 获得用户信息 312.4.1 收集姓名和电子邮件地址 312.4.2 收集文件元数据 322.5 分析用户密码列表 342.6 小结 35第3章 主动侦察和漏洞扫描 363.1 隐形扫描策略 373.1.1 调整源IP栈和工具识别设置 373.1.2 修改数据包参数 383.1.3 使用匿名网络代理(Tor和Privoxy) 393.2 识别网络基础设施 423.3 枚举主机 433.4 端口、操作系统和发现服务 443.4.1 端口扫描 443.4.2 指纹识别操作系统 453.4.3 确定主动服务 463.5 采用综合侦察应用 473.5.1 nmap 473.5.2 recon-ng框架 493.5.3 Maltego 513.6 漏洞扫描 523.7 小结 53第4章 漏洞利用 544.1 威胁建模 554.2 使用在线和本地漏洞资源 564.2.1 Metasploit框架 594.2.2 利用易受攻击的应用程序 634.3 使用Armitage的多目标渗透 644.3.1 Armitage 测试团队 664.3.2 Armitage攻击脚本 664.4 绕过IDS与反病毒侦测 674.5 小结 73第5章 后期利用——行动的目的 745.1 绕过Windows用户账户控制 755.2 对已入侵的系统进行快速侦察 775.3 找到并提取敏感数据——掠夺目标 805.4 创建附加账户 835.5 使用Metasploit工具进行后期渗透活动 845.6 在已入侵主机上提升用户权限 875.7 使用incognito重放身份验证令牌 885.7.1 使用Windows凭据编辑器操作访问凭据 895.7.2 从管理员升级到系统管理员 905.8 访问新账户实现横向升级 905.9 消除痕迹 915.10 小结 93第6章 后期利用——持久性 946.1 破解现有的系统和应用程序文件进行远程访问 956.1.1 启用远程服务 956.1.2 启用远程Windows终端服务 966.1.3 启用远程虚拟网络计算 976.2 使用持久代理 986.3 使用Metasploit框架保持持久性 1016.3.1 使用metsvc脚本 1016.3.2 使用persistence脚本 1036.4 使用Metasploit框架创建一个独立持久代理 1046.5 重定向端口来绕过网络控制 1066.5.1 示例1——简单端口重定向 1066.5.2 示例2——双向端口重定向 1076.6 小结 107第二部分 交付阶段第7章 物理攻击与社会工程学 1107.1 社会工程工具包 1117.1.1 网络钓鱼攻击曝光 1137.1.2 使用网站攻击向量——Java小程序攻击方法 1187.1.3 使用网站攻击向量——凭据收割攻击方法 1217.1.4 使用网站攻击向量——标签钓鱼攻击方法 1237.1.5 使用网站攻击向量——综合攻击网页方法 1247.2 使用PowerShell字母数字的shellcode注入攻击曝光 1257.3 隐藏可执行文件与伪装攻击者的URL 1267.4 使用DNS重定向攻击的升级攻击 1277.5 物理访问与敌对设备 1307.6 小结 133第8章 利用无线通信 1348.1 配置Kali实现无线攻击曝光 1348.2 无线侦察 1358.3 绕过一个隐藏的服务集标识符 1388.4 绕过MAC地址验证 1408.5 破解WEP加密 1428.6 攻击WPA和WPA2 1468.6.1 暴力攻击曝光 1468.6.2 使用Reaver攻击无线路由器曝光 1498.7 克隆接入点 1498.8 拒绝服务攻击曝光 1508.9 小结 151第9章 基于Web应用的侦察与利用 1539.1 对网站进行侦察 1549.2 漏洞扫描器 1589.2.1 扩展传统漏洞扫描器功能 1589.2.2 扩展Web浏览器功能 1599.2.3 具体网络服务的漏洞扫描器 1609.3 使用客户端代理测试安全性 1639.4 服务器漏洞 1679.5 针对特定应用的攻击 1689.5.1 暴力破解访问证书 1699.5.2 数据库注入攻击曝光 1699.6 使用网站后门维持访问 1719.7 小结 172第10章 利用远程访问通信 17410.1 利用操作系统通信协议 17510.1.1 破解远程桌面协议 17510.1.2 破解安全外壳 17710.2 利用第三方远程访问应用程序 17910.3 攻击安全套接字层 18010.3.1 为SSLv2扫描配置Kali 18110.3.2 SSL连接的侦察 18210.3.3 使用sslstrip进行中间人攻击曝光 18610.3.4 针对SSL的拒绝服务攻击曝光 18810.4 攻击IPSec虚拟专用网络 18810.4.1 扫描VPN网关 18910.4.2 指纹识别VPN网关 19010.4.3 截获预共享密钥 19110.4.4 执行离线PSK破解 19110.4.5 确定默认用户账户 19210.5 小结 192第11章 客户端攻击技术详解 19311.1 使用恶意脚本攻击系统曝光 19311.1.1 使用VBScript进行攻击曝光 19411.1.2 使用Windows PowerShell攻击系统曝光 19611.2 跨站点脚本框架 19811.3 浏览器开发框架——BeEF 20411.4 BeEF浏览器的演练 20611.4.1 整合BeEF和Metasploit攻击 21011.4.2 用BeEF作为隧道代理 21111.5 小结 213附录 安装Kali Linux 214
查看详情
系列丛书 / 更多
Kali Linux高级渗透测试
Wireshark网络分析就这么简单
林沛满 著
Kali Linux高级渗透测试
Metasploit渗透测试魔鬼训练营
诸葛建伟、陈力波、田繁 著
Kali Linux高级渗透测试
代码审计:企业级Web代码安全架构
尹毅 著
Kali Linux高级渗透测试
Web之困:现代Web应用安全指南
[美]Michal Zalewski 著;朱筱丹 译
Kali Linux高级渗透测试
软件定义安全:SDN/NFV新型网络的安全揭秘
刘文懋、裘晓峰、王翔 著
Kali Linux高级渗透测试
信息安全技术丛书:密码旁路分析原理与方法
郭世泽、王韬、赵新杰 著
Kali Linux高级渗透测试
Rootkit:系统灰色地带的潜伏者
[美]Bill Blunden 著;姚领田、蒋蓓、刘安、李潇 译
Kali Linux高级渗透测试
社会化媒体与企业安全:社会化媒体的安全威胁与应对策略
[美]Gary、Jason、Alex de 著
Kali Linux高级渗透测试
暗渡陈仓:用低功耗设备进行破解和渗透测试
[美]菲利普·布勒斯特拉 著;桑胜田 译
Kali Linux高级渗透测试
防患未然:实施情报先导的信息安全方法与实践
[美]艾伦·利斯卡(AllanLiska) 著;姚军 译
Kali Linux高级渗透测试
信息安全技术丛书:信息系统安全等级保护实务
李超、李秋香、何永忠 编
Kali Linux高级渗透测试
iOS应用逆向工程 第2版
沙梓社、吴航 著
相关图书 / 更多
Kali Linux高级渗透测试
KaplanSCHWESER2022FRM?Notes备考笔记二级·上(1-2套装共2本)
美国开普兰公司 编
Kali Linux高级渗透测试
Kafka进阶
赵渝强
Kali Linux高级渗透测试
KaliLinux高级渗透测试(原书第3版)
[加拿大]罗伯特·贝格斯(Robert Beggs) 著;[印度]维杰·库马尔·维卢(Vijay、Kumar、Velu、祝清意、蒋溢、罗文俊、李琪 译
Kali Linux高级渗透测试
Kali Linux高级渗透测试(原书第4版)
维杰·库马尔·维卢 著
Kali Linux高级渗透测试
Kafka权威指南(第2版)
[美]格温·沙皮拉(Gwen Shapira);[美]托德·帕利诺(Todd
Kali Linux高级渗透测试
Kafka实战
迪伦·斯科特(Dylan Scott)维克托·盖莫夫(Viktor Gamov)
Kali Linux高级渗透测试
Kafka基础架构与设计
智酷道捷内容与产品中心
Kali Linux高级渗透测试
Kali Linux渗透测试全流程详解
王佳亮
Kali Linux高级渗透测试
Kali Linux2 网络渗透测试实践指南 第2版
李华峰
Kali Linux高级渗透测试
Kaldi语音识别实战
陈果果
Kali Linux高级渗透测试
Kali安全渗透测试实践教程
张宝军、潘瑞芳、俞承杭、俞斌 著
Kali Linux高级渗透测试
Kaplan Writing Power (Third Edition)(Kaplan写作指导)
Nancy White 著
您可能感兴趣 / 更多
Kali Linux高级渗透测试
智慧宫丛书026·增长:从细菌到帝国
[加拿大]瓦茨拉夫·斯米尔 后浪
Kali Linux高级渗透测试
海外中国研究·卿本著者:明清女性的性别身份、能动主体和文学书写
[加拿大]方秀洁 著;陈昉昊 译;周睿
Kali Linux高级渗透测试
卖掉法拉利的高僧
[加拿大]罗宾·夏玛Robin Sharma 著;颉腾文化 出品
Kali Linux高级渗透测试
越问越聪明:让孩子思维升级的科普书3(科普大咖英格拉姆博士的“探究式科普”杰作来了!)
[加拿大]杰·英格拉姆 著;杜冰 译;青豆书坊 出品
Kali Linux高级渗透测试
儿童版世界简史
[加拿大]伊丽莎白·麦克劳德 (加)弗里达·维新斯基 编著
Kali Linux高级渗透测试
越问越聪明:让孩子思维升级的科普书4(科普大咖英格拉姆博士的“探究式科普”杰作来了!)
[加拿大]杰·英格拉姆 著;杜冰 译;青豆书坊 出品
Kali Linux高级渗透测试
图画书创作谈
[加拿大]乔恩·克拉森
Kali Linux高级渗透测试
思考,让人成为人:人类思想的起源
[加拿大]杰里米·卡彭代尔(Jeremy Carpendale)(英)查理·刘易斯(Charlie Lewis)
Kali Linux高级渗透测试
爱因斯坦陪审团
[加拿大]杰弗里·克雷林斯滕
Kali Linux高级渗透测试
认识电竞
[加拿大]威廉·科利斯 后浪
Kali Linux高级渗透测试
人类世的生态经济学(同一颗星球系列)
[加拿大]彼得·蒂默曼 著;张劼颖 译;[加拿大]彼得·G.布朗;夏循祥
Kali Linux高级渗透测试
数字技术与学前教育丛书:不插电编程:儿童计算思维启蒙
[加拿大]迪安娜·佩卡斯基·麦克伦南 著