Kali Linux2 网络渗透测试实践指南 第2版

Kali Linux2 网络渗透测试实践指南 第2版
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2021-03
版次: 2
ISBN: 9787115555410
定价: 89.00
装帧: 其他
开本: 其他
纸张: 胶版纸
页数: 346页
字数: 426千字
98人买过
  • 随着网络和计算机的安全越来越受重视,渗透测试技术已经成为网络安全研究领域的焦点之一。作为一款网络安全审计工具,Kali在渗透测试行业广受认可,几乎包含了所有的热门工具,它可以通过对设备的探测来审计其安全性,而且功能极其完备。
      本书由畅销的Kali图书升级而来,由资深的网络安全领域的一线教师编写完成。全书共15章,围绕如何使用Kali这款网络安全审计工具集合展开,涉及网络安全渗透测试的相关理论和工具、Kali Linux 2的基础知识、被动扫描、主动扫描、漏洞扫描、远程控制、渗透攻击、社会工程学工具、用Python?3编写漏洞渗透模块、网络数据的嗅探与欺骗、无线安全渗透测试、拒绝服务攻击等知识点,并结合Nmap、Metasploit、Armitage、Wireshark、Burp Suite等工具进行全面的实操演示。读者将从书中学习到简洁易懂的网络安全知识,了解实用的案例和操作技巧,更好地运用Kali Linux 2的工具和功能。
      本书适合网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员、高校网络安全专业的师生等群体阅读,有教学需求的读者,还可以从本书的配套资源中获得相应的教辅资料。 李华峰,信息安全顾问和自由撰稿人,多年来一直从事网络安全渗透测试方面的研究和教学工作。在网络安全部署、网络攻击与防御以及社会工程学等方面有十分丰富的实践经验。 第 1章 网络安全渗透测试的相关理论和工具 1

    1.1 网络安全渗透测试的概念 1

    1.2 网络安全渗透测试的执行标准 3

    1.2.1 前期与客户的交流阶段 3

    1.2.2 情报的搜集阶段 4

    1.2.3 威胁建模阶段 5

    1.2.4 漏洞分析阶段 6

    1.2.5 漏洞利用阶段 6

    1.2.6 后渗透攻击阶段 6

    1.2.7 报告阶段 7

    1.3 网络安全渗透测试的常用工具 7

    1.4 渗透测试报告的编写 10

    1.4.1 编写渗透测试报告的目的 10

    1.4.2 编写渗透测试报告的内容摘要 11

    1.4.3 编写渗透测试报告包含的范围 11

    1.4.4 安全交付渗透测试报告 11

    1.4.5 渗透测试报告应包含的内容 12

    1.5 小结 12

    第 2章 Kali Linux 2使用基础 13

    2.1 Kali Linux 2简介 13

    2.2 Kali Linux 2的安装 14

    2.2.1 在VMware虚拟机中安装Kali Linux 2 14

    2.2.2 在树莓派中安装Kali Linux 2 16

    2.3 Kali Linux 2的常用操作 19

    2.3.1 Kali Linux 2中的文件系统 20

    2.3.2 Kali Linux 2的常用命令 22

    2.3.3 对Kali Linux 2的网络进行配置 32

    2.3.4 在Kali Linux 2中安装第三方软件 34

    2.3.5 对Kali Linux 2网络进行SSH远程控制 36

    2.3.6 Kali Linux 2的更新操作 39

    2.4 VMware的高级操作 40

    2.4.1 在VMware中安装其他操作系统 40

    2.4.2 VMware中的网络连接 41

    2.4.3 VMware中的快照与克隆功能 43

    2.5 小结 45

    第3章 被动扫描 46

    3.1 被动扫描的范围 47

    3.2 Maltego的使用 49

    3.3 使用sn0int进行信息搜集 56

    3.3.1 sn0int的安装 56

    3.3.2 sn0int的使用 58

    3.4 神奇的搜索引擎——ZoomEye 63

    3.4.1 ZoomEye的基本用法 64

    3.4.2 ZoomEye中的关键词 68

    3.4.3 ZoomEye中指定设备的查找功能 70

    3.5 小结 72

    第4章 主动扫描 73

    4.1 Nmap的基本用法 73

    4.2 使用Nmap进行设备发现 77

    4.2.1 使用ARP进行设备发现 79

    4.2.2 使用ICMP进行设备发现 81

    4.2.3 使用TCP进行设备发现 83

    4.2.4 使用UDP进行设备发现 87

    4.3 使用Nmap进行端口扫描 88

    4.3.1 什么是端口 88

    4.3.2 端口的分类 89

    4.3.3 Nmap中对端口状态的定义 89

    4.3.4 Nmap中的各种端口扫描技术 90

    4.4 使用Nmap扫描目标系统 92

    4.5 使用Nmap扫描目标服务 95

    4.6 将Nmap的扫描结果保存为XML文件 97

    4.7 对Web服务进行扫描 98

    4.8 小结 102

    第5章 漏洞扫描技术 103

    5.1 程序漏洞的成因与分析 103

    5.1.1 笑脸漏洞的产生原因 104

    5.1.2 如何检测笑脸漏洞 105

    5.2 漏洞信息库的介绍 106

    5.3 在Nmap中对操作系统漏洞进行扫描 108

    5.4 常见的专业扫描工具 112

    5.5 对Web应用程序进行漏洞扫描 113

    5.6 小结 118

    第6章 远程控制 120

    6.1 为什么6200端口变成了一个“后门” 120

    6.2 远程控制程序基础 123

    6.3 如何使用MSFPC生成被控端 124

    6.4 如何在Kali Linux 2中生成被控端 127

    6.5 如何在Kali Linux 2中启动主控端 131

    6.6 远程控制被控端与杀毒软件的博弈 133

    6.6.1 msfvenom提供的免杀方法 134

    6.6.2 PowerSploit提供的免杀方法 138

    6.7 Meterpreter在各种操作系统中的应用 142

    6.7.1 在Android操作系统下使用Meterpreter 142

    6.7.2 Windows操作系统下Meterpreter的使用 151

    6.8 Metasploit 5.0中的Evasion模块 156

    6.9 通过Web应用程序实现远程控制 159

    6.10 小结 162

    第7章 渗透攻击 163

    7.1 Metasploit基础 163

    7.2 Metasploit的基本命令 165

    7.3 使用Metasploit对操作系统发起攻击 166

    7.4 使用Metasploit对软件发起攻击 170

    7.5 使用Metasploit对客户端发起攻击 173

    7.5.1 利用浏览器插件漏洞进行渗透攻击 173

    7.5.2 利用HTA文件进行渗透攻击 176

    7.5.3 使用宏病毒进行渗透攻击 180

    7.5.4 使用browser_autopwn2模块进行渗透攻击 186

    7.6 使用Metasploit对Web应用的攻击 189

    7.7 小结 194

    第8章 Armitage 196

    8.1 Armitage的安装与启动 196

    8.2 使用Armitage生成被控端和主控端 199

    8.3 使用Armitage扫描网络 201

    8.4 使用Armitage针对漏洞进行攻击 202

    8.5 使用Armitage完成渗透之后的工作 203

    8.6 小结 207

    第9章 社会工程学工具 208

    9.1 社会工程学的概念 208

    9.2 Kali Linux 2中的社会工程学工具包 209

    9.3 用户名和密码的窃取 211

    9.4 自动播放文件攻击 215

    9.5 使用Arduino伪装键盘 218

    9.6 快捷的HID攻击工具USB橡皮鸭 222

    9.7 通过计划任务实现持续性攻击 225

    9.8 小结 227

    第 10章 编写漏洞渗透模块 228

    10.1 如何对软件的溢出漏洞进行测试 228

    10.2 计算软件溢出的偏移地址 232

    10.3 查找JMP ESP指令 236

    10.4 编写漏洞渗透程序 239

    10.5 坏字符的确定 242

    10.6 使用Metasploit生成Shellcode 245

    10.7 小结 248

    第 11章 基于结构化异常处理的渗透 250

    11.1 什么是SEH溢出 250

    11.2 编写基于SEH溢出渗透模块的要点 254

    11.2.1 计算到catch块的偏移量 254

    11.2.2 查找POP/POP/RET指令的地址 260

    11.3 使用Python编写渗透模块 261

    11.4 小结 264

    第 12章 网络数据的嗅探与欺骗 265

    12.1 使用TcpDump分析网络数据 266

    12.2 使用Wireshark进行网络分析 267

    12.3 Wireshark的部署方式 272

    12.3.1 集线器环境 273

    12.3.2 交换环境下的流量捕获 274

    12.3.3 完成虚拟机流量的捕获 277

    12.4 使用Ettercap进行网络嗅探 279

    12.5 实现对HTTPS的中间人攻击 282

    12.5.1 HTTPS与HTTP的区别 283

    12.5.2 数字证书颁发机构的工作原理 285

    12.5.3 基于HTTPS的中间人攻击 286

    12.6 小结 290

    第 13章 身份认证攻击 292

    13.1 简单网络服务认证的攻击 292

    13.2 使用Burp Suite对网络认证服务的攻击 296

    13.3 散列密码破解 306

    13.3.1 对最基本的LM散列加密密码进行破解 307

    13.3.2 在线破解LM散列加密密码 309

    13.3.3 在Kali Linux 2中破解散列值 310

    13.3.4 散列值传递攻击 311

    13.4 字典 316

    13.5 小结 318

    第 14章 无线安全渗透测试 320

    14.1 如何对路由器进行渗透测试 320

    14.2 如何扫描出可连接的无线网络 323

    14.3 使用Wireshark捕获无线信号 326

    14.4 使用Kismet进行网络审计 328

    14.5 小结 331

    第 15章 拒绝服务攻击 333

    15.1 数据链路层的拒绝服务攻击 333

    15.2 网络层的拒绝服务攻击 336

    15.3 传输层的拒绝服务攻击 339

    15.4 应用层的拒绝服务攻击 340

    15.5 小结 345
  • 内容简介:
    随着网络和计算机的安全越来越受重视,渗透测试技术已经成为网络安全研究领域的焦点之一。作为一款网络安全审计工具,Kali在渗透测试行业广受认可,几乎包含了所有的热门工具,它可以通过对设备的探测来审计其安全性,而且功能极其完备。
      本书由畅销的Kali图书升级而来,由资深的网络安全领域的一线教师编写完成。全书共15章,围绕如何使用Kali这款网络安全审计工具集合展开,涉及网络安全渗透测试的相关理论和工具、Kali Linux 2的基础知识、被动扫描、主动扫描、漏洞扫描、远程控制、渗透攻击、社会工程学工具、用Python?3编写漏洞渗透模块、网络数据的嗅探与欺骗、无线安全渗透测试、拒绝服务攻击等知识点,并结合Nmap、Metasploit、Armitage、Wireshark、Burp Suite等工具进行全面的实操演示。读者将从书中学习到简洁易懂的网络安全知识,了解实用的案例和操作技巧,更好地运用Kali Linux 2的工具和功能。
      本书适合网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员、高校网络安全专业的师生等群体阅读,有教学需求的读者,还可以从本书的配套资源中获得相应的教辅资料。
  • 作者简介:
    李华峰,信息安全顾问和自由撰稿人,多年来一直从事网络安全渗透测试方面的研究和教学工作。在网络安全部署、网络攻击与防御以及社会工程学等方面有十分丰富的实践经验。
  • 目录:
    第 1章 网络安全渗透测试的相关理论和工具 1

    1.1 网络安全渗透测试的概念 1

    1.2 网络安全渗透测试的执行标准 3

    1.2.1 前期与客户的交流阶段 3

    1.2.2 情报的搜集阶段 4

    1.2.3 威胁建模阶段 5

    1.2.4 漏洞分析阶段 6

    1.2.5 漏洞利用阶段 6

    1.2.6 后渗透攻击阶段 6

    1.2.7 报告阶段 7

    1.3 网络安全渗透测试的常用工具 7

    1.4 渗透测试报告的编写 10

    1.4.1 编写渗透测试报告的目的 10

    1.4.2 编写渗透测试报告的内容摘要 11

    1.4.3 编写渗透测试报告包含的范围 11

    1.4.4 安全交付渗透测试报告 11

    1.4.5 渗透测试报告应包含的内容 12

    1.5 小结 12

    第 2章 Kali Linux 2使用基础 13

    2.1 Kali Linux 2简介 13

    2.2 Kali Linux 2的安装 14

    2.2.1 在VMware虚拟机中安装Kali Linux 2 14

    2.2.2 在树莓派中安装Kali Linux 2 16

    2.3 Kali Linux 2的常用操作 19

    2.3.1 Kali Linux 2中的文件系统 20

    2.3.2 Kali Linux 2的常用命令 22

    2.3.3 对Kali Linux 2的网络进行配置 32

    2.3.4 在Kali Linux 2中安装第三方软件 34

    2.3.5 对Kali Linux 2网络进行SSH远程控制 36

    2.3.6 Kali Linux 2的更新操作 39

    2.4 VMware的高级操作 40

    2.4.1 在VMware中安装其他操作系统 40

    2.4.2 VMware中的网络连接 41

    2.4.3 VMware中的快照与克隆功能 43

    2.5 小结 45

    第3章 被动扫描 46

    3.1 被动扫描的范围 47

    3.2 Maltego的使用 49

    3.3 使用sn0int进行信息搜集 56

    3.3.1 sn0int的安装 56

    3.3.2 sn0int的使用 58

    3.4 神奇的搜索引擎——ZoomEye 63

    3.4.1 ZoomEye的基本用法 64

    3.4.2 ZoomEye中的关键词 68

    3.4.3 ZoomEye中指定设备的查找功能 70

    3.5 小结 72

    第4章 主动扫描 73

    4.1 Nmap的基本用法 73

    4.2 使用Nmap进行设备发现 77

    4.2.1 使用ARP进行设备发现 79

    4.2.2 使用ICMP进行设备发现 81

    4.2.3 使用TCP进行设备发现 83

    4.2.4 使用UDP进行设备发现 87

    4.3 使用Nmap进行端口扫描 88

    4.3.1 什么是端口 88

    4.3.2 端口的分类 89

    4.3.3 Nmap中对端口状态的定义 89

    4.3.4 Nmap中的各种端口扫描技术 90

    4.4 使用Nmap扫描目标系统 92

    4.5 使用Nmap扫描目标服务 95

    4.6 将Nmap的扫描结果保存为XML文件 97

    4.7 对Web服务进行扫描 98

    4.8 小结 102

    第5章 漏洞扫描技术 103

    5.1 程序漏洞的成因与分析 103

    5.1.1 笑脸漏洞的产生原因 104

    5.1.2 如何检测笑脸漏洞 105

    5.2 漏洞信息库的介绍 106

    5.3 在Nmap中对操作系统漏洞进行扫描 108

    5.4 常见的专业扫描工具 112

    5.5 对Web应用程序进行漏洞扫描 113

    5.6 小结 118

    第6章 远程控制 120

    6.1 为什么6200端口变成了一个“后门” 120

    6.2 远程控制程序基础 123

    6.3 如何使用MSFPC生成被控端 124

    6.4 如何在Kali Linux 2中生成被控端 127

    6.5 如何在Kali Linux 2中启动主控端 131

    6.6 远程控制被控端与杀毒软件的博弈 133

    6.6.1 msfvenom提供的免杀方法 134

    6.6.2 PowerSploit提供的免杀方法 138

    6.7 Meterpreter在各种操作系统中的应用 142

    6.7.1 在Android操作系统下使用Meterpreter 142

    6.7.2 Windows操作系统下Meterpreter的使用 151

    6.8 Metasploit 5.0中的Evasion模块 156

    6.9 通过Web应用程序实现远程控制 159

    6.10 小结 162

    第7章 渗透攻击 163

    7.1 Metasploit基础 163

    7.2 Metasploit的基本命令 165

    7.3 使用Metasploit对操作系统发起攻击 166

    7.4 使用Metasploit对软件发起攻击 170

    7.5 使用Metasploit对客户端发起攻击 173

    7.5.1 利用浏览器插件漏洞进行渗透攻击 173

    7.5.2 利用HTA文件进行渗透攻击 176

    7.5.3 使用宏病毒进行渗透攻击 180

    7.5.4 使用browser_autopwn2模块进行渗透攻击 186

    7.6 使用Metasploit对Web应用的攻击 189

    7.7 小结 194

    第8章 Armitage 196

    8.1 Armitage的安装与启动 196

    8.2 使用Armitage生成被控端和主控端 199

    8.3 使用Armitage扫描网络 201

    8.4 使用Armitage针对漏洞进行攻击 202

    8.5 使用Armitage完成渗透之后的工作 203

    8.6 小结 207

    第9章 社会工程学工具 208

    9.1 社会工程学的概念 208

    9.2 Kali Linux 2中的社会工程学工具包 209

    9.3 用户名和密码的窃取 211

    9.4 自动播放文件攻击 215

    9.5 使用Arduino伪装键盘 218

    9.6 快捷的HID攻击工具USB橡皮鸭 222

    9.7 通过计划任务实现持续性攻击 225

    9.8 小结 227

    第 10章 编写漏洞渗透模块 228

    10.1 如何对软件的溢出漏洞进行测试 228

    10.2 计算软件溢出的偏移地址 232

    10.3 查找JMP ESP指令 236

    10.4 编写漏洞渗透程序 239

    10.5 坏字符的确定 242

    10.6 使用Metasploit生成Shellcode 245

    10.7 小结 248

    第 11章 基于结构化异常处理的渗透 250

    11.1 什么是SEH溢出 250

    11.2 编写基于SEH溢出渗透模块的要点 254

    11.2.1 计算到catch块的偏移量 254

    11.2.2 查找POP/POP/RET指令的地址 260

    11.3 使用Python编写渗透模块 261

    11.4 小结 264

    第 12章 网络数据的嗅探与欺骗 265

    12.1 使用TcpDump分析网络数据 266

    12.2 使用Wireshark进行网络分析 267

    12.3 Wireshark的部署方式 272

    12.3.1 集线器环境 273

    12.3.2 交换环境下的流量捕获 274

    12.3.3 完成虚拟机流量的捕获 277

    12.4 使用Ettercap进行网络嗅探 279

    12.5 实现对HTTPS的中间人攻击 282

    12.5.1 HTTPS与HTTP的区别 283

    12.5.2 数字证书颁发机构的工作原理 285

    12.5.3 基于HTTPS的中间人攻击 286

    12.6 小结 290

    第 13章 身份认证攻击 292

    13.1 简单网络服务认证的攻击 292

    13.2 使用Burp Suite对网络认证服务的攻击 296

    13.3 散列密码破解 306

    13.3.1 对最基本的LM散列加密密码进行破解 307

    13.3.2 在线破解LM散列加密密码 309

    13.3.3 在Kali Linux 2中破解散列值 310

    13.3.4 散列值传递攻击 311

    13.4 字典 316

    13.5 小结 318

    第 14章 无线安全渗透测试 320

    14.1 如何对路由器进行渗透测试 320

    14.2 如何扫描出可连接的无线网络 323

    14.3 使用Wireshark捕获无线信号 326

    14.4 使用Kismet进行网络审计 328

    14.5 小结 331

    第 15章 拒绝服务攻击 333

    15.1 数据链路层的拒绝服务攻击 333

    15.2 网络层的拒绝服务攻击 336

    15.3 传输层的拒绝服务攻击 339

    15.4 应用层的拒绝服务攻击 340

    15.5 小结 345
查看详情
相关图书 / 更多
Kali Linux2 网络渗透测试实践指南 第2版
KaplanSCHWESER2022FRM?Notes备考笔记二级·上(1-2套装共2本)
美国开普兰公司 编
Kali Linux2 网络渗透测试实践指南 第2版
Kafka进阶
赵渝强
Kali Linux2 网络渗透测试实践指南 第2版
KaliLinux高级渗透测试(原书第3版)
[加拿大]罗伯特·贝格斯(Robert Beggs) 著;[印度]维杰·库马尔·维卢(Vijay、Kumar、Velu、祝清意、蒋溢、罗文俊、李琪 译
Kali Linux2 网络渗透测试实践指南 第2版
Kali Linux高级渗透测试(原书第4版)
维杰·库马尔·维卢 著
Kali Linux2 网络渗透测试实践指南 第2版
Kafka权威指南(第2版)
[美]格温·沙皮拉(Gwen Shapira);[美]托德·帕利诺(Todd
Kali Linux2 网络渗透测试实践指南 第2版
Kafka实战
迪伦·斯科特(Dylan Scott)维克托·盖莫夫(Viktor Gamov)
Kali Linux2 网络渗透测试实践指南 第2版
Kafka基础架构与设计
智酷道捷内容与产品中心
Kali Linux2 网络渗透测试实践指南 第2版
Kali Linux渗透测试全流程详解
王佳亮
Kali Linux2 网络渗透测试实践指南 第2版
KaliLinux学习手册
[美]里克梅西耶 著
Kali Linux2 网络渗透测试实践指南 第2版
Kaldi语音识别实战
陈果果
Kali Linux2 网络渗透测试实践指南 第2版
Kali安全渗透测试实践教程
张宝军、潘瑞芳、俞承杭、俞斌 著
Kali Linux2 网络渗透测试实践指南 第2版
Kaplan Writing Power (Third Edition)(Kaplan写作指导)
Nancy White 著
您可能感兴趣 / 更多