KaliLinux学习手册

KaliLinux学习手册
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美]
2020-07
ISBN: 9787519846039
定价: 98.00
装帧: 其他
60人买过
  • 学习用于网络堆栈和应用程序的压力测试工具。 
    执行网络侦查以确定攻击者可以使用的内容。 
    使用Metasploit等自动化漏洞利用工具进行渗透测试。 
    使用破解工具查看密码是否符合复杂性要求。 
    通过注入帧和破解密码来测试无线网络安全性。 
    使用自动化或基于代理的工具评估Web应用程序漏洞。 
    通过扩展Kali工具或开发自己的工具来创建高级攻击技术。 
    测试完毕后,通过Kali Linux生成报告。 
      
    作者介绍 
    Ric Messier是一位作家,顾问,教育家,持有GCIH、GSEC、CEH和CISSP等认证,并出版了几本信息安全和数字取证方面的书籍。凭借在信息安全和信息技术领域数十年的从业经验,Ric担任过程序员,系统管理员,网络工程师,安全工程经理,VoIP工程师,顾问和教授等多种职位。 

    Ric Messier是一位作家,顾问,教育家,持有GCIH、GSEC、CEH和CISSP等认证,并出版了几本信息安全和数字取证方面的书籍。凭借在信息安全和信息技术领域数十年的从业经验,Ric担任过程序员,系统管理员,网络工程师,安全工程经理,VoIP工程师,顾问和教授等多种职位。 目录 
    前言 1 
    第 1 章 Kali Linux 入门  9 
    Linux 的由来  9 
    关于 Linux11 
    单内核与微内核  12 
    Kali Linux 的获取和安装  14 
    桌面环境  17 
    GNOME 桌面 18 
    通过桌面管理器登录 21 
    Xfce 桌面  22 
    Cinnamon 和 MATE  23 
    命令行  25 
    管理文件和目录  26 
    Linux 文件系统结构 28 
    进程管理  31 
    手册页 32 
    信号 34 
    其他实用程序 35 
    用户管理  36 
    服务管理  37 
    软件包管理 39 
    日志管理  43 
    小结  46 
    实用资源  47 
    第 2 章 网络安全测试基础  48 
    安全测试  49 
    网络安全测试  51 
    监控 51 
    网络层  53 
    压力测试  56 
    拒绝服务工具 64 
    加密测试  69 
    捕获数据包 74 
    tcpdump 75 
    BFP 77 
    Wireshark  79 
    病毒攻击  83 
    ARP 欺骗  84 
    DNS 欺骗  87 
    小结  88 
    实用资源  89 
    第 3 章 侦察  90 
    什么是侦察?  91 
    运营安全( OPSEC)  91 
    开源智能工具  92 
    Google 与黑客攻击  94 
    自动化信息抓取  97 
    Recon-NG101 
    Maltego 104 
    DNS 侦察和 whois109 
    DNS 侦察 109 
    区域互联网注册服务商114 
    被动侦察 117 
    端口扫描 119 
    TCP 扫描120 
    UDP 扫描 121 
    Nmap 端口扫描 121 
    高速扫描 125 
    服务扫描 128 
    手工交互 130 
    小结132 
    实用资源 132 
    第 4 章 寻找漏洞 134 
    什么是漏洞135 
    漏洞类型 136 
    缓冲区溢出136 
    竞争条件 138 
    输入验证 139 
    访问控制 140 
    本地漏洞 140 
    使用 lynis 进行本地检查141 
    OpenVAS 本地扫描143 
    Root Kit146 
    远程漏洞 147 
    OpenVAS 入门 149 
    创建扫描 151 
    OpenVAS 报告 155 
    网络设备漏洞159 
    审查设备 160 
    数据库漏洞163 
    识别新的漏洞 164 
    小结 167 
    实用资源 168 
    第 5 章 自动化漏洞利用  169 
    什么是漏洞利用? 170 
    思科攻击 170 
    管理协议 172 
    其他设备 173 
    漏洞利用数据库 175 
    Metasploit 178 
    Metasploit 入门 179 
    Metasploit 模块应用180 
    导入数据 182 
    漏洞利用系统187 
    Armitage 189 
    社交工程 192 
    小结 195 
    实用资源 195 
    第 6 章 Metasploit 进阶 197 
    扫描目标 198 
    端口扫描 198 
    SMB 扫描202 
    漏洞扫描 204 
    对目标进行漏洞利用205 
    Meterpreter 应用208 
    Meterpreter 基础209 
    用户信息 209 
    操作进程 213 
    权限升级 216 
    转向其他网络 220 
    维护访问权限223 
    小结227 
    实用资源 228 
    第 7 章 无线安全测试 229 
    无线应用的范围 229 
    80211230 
    蓝牙协议 231 
    Zigbee 协议 232 
    WiFi 攻击和测试工具233 
    80211 协议的术语和功能233 
    识别网络 235 
    WPS 攻击 238 
    自动化多个测试 240 
    注入攻击 242 
    WiFi 密码破解244 
    besside-ng244 
    coWPAtty 246 
    Aircrack-ng247 
    Fern 250 
    流氓 AP 252 
    托管接入点252 
    网络钓鱼攻击254 
    无线蜜罐 258 
    蓝牙测试 259 
    扫描260 
    服务识别 262 
    其他蓝牙测试265 
    Zigbee 测试 267 
    小结267 
    实用资源 268 
    第 8 章 Web 应用测试 269 
    Web 架构 269 
    防火墙 271 
    负载均衡器271 
    Web 服务器 272 
    应用程序服务器 273 
    数据库服务器274 
    基于 Web 的攻击 274 
    SQL 注入275 
    XML 实体注入 276 
    命令注入 278 
    跨站脚本 279 
    跨站请求伪造281 
    会话劫持 282 
    使用代理 284 
    Burp Suite285 
    Zed 攻击代理 289 
    WebScarab295 
    Paros 代理 296 
    Proxystrike 298 
    自动化 Web 攻击 299 
    Recon 299 
    Vega302 
    nikto 304 
    Dirbuster 和 Gobuster 306 
    基于 Java 的应用程序服务器 308 
    基于 SQL 的攻击309 
    高级应用 313 
    小结 316 
    实用资源 316 
    第 9 章 破解密码 317 
    密码存储 317 
    生日悖论 318 
    安全账户管理器( SAM) 319 
    PAM 和 Crypt 320 
    获取密码 322 
    本地破解 325 
    密码破解中的数学 326 
    John the Ripper327 
    彩虹表330 
    HashCat 336 
    远程破解 338 
    Hydra339 
    Patator 340 
    基于 Web 的攻击 342 
    小结346 
    实用资源 346 
    第 10 章 高级技术 347 
    编程基础 348 
    编译性语言349 
    解释性语言352 
    中间语言 353 
    编译和构建356 
    编程错误 357 
    缓冲区溢出358 
    堆栈保护 360 
    堆溢出361 
    返回 libc 362 
    编写 Nmap 模块 363 
    扩展 Metasploit367 
    反汇编与逆向工程371 
    调试371 
    反汇编 376 
    跟踪程序 378 
    其他文件类型380 
    保持访问和善后 381 
    Metasploit 与善后381 
    维持访问 383 
    小结 384 
    实用资源 385 
    第 11 章 报告 386 
    确定威胁发生的可能性和严重程度 387 
    编写报告 389 
    受众389 
    执行摘要 390 
    方法论 392 
    测试结果 392 
    记笔记 394 
    文本编辑器394 
    基于 GUI 的编辑器 396 
    笔记397 
    捕获数据 398 
    组织数据 400 
    Dradis Framework 401 
    CaseFile403 
    小结 406 
    实用资源 406 
    作者介绍 409 
    封面介绍 409 

  • 内容简介:
    学习用于网络堆栈和应用程序的压力测试工具。 
    执行网络侦查以确定攻击者可以使用的内容。 
    使用Metasploit等自动化漏洞利用工具进行渗透测试。 
    使用破解工具查看密码是否符合复杂性要求。 
    通过注入帧和破解密码来测试无线网络安全性。 
    使用自动化或基于代理的工具评估Web应用程序漏洞。 
    通过扩展Kali工具或开发自己的工具来创建高级攻击技术。 
    测试完毕后,通过Kali Linux生成报告。 
      
    作者介绍 
    Ric Messier是一位作家,顾问,教育家,持有GCIH、GSEC、CEH和CISSP等认证,并出版了几本信息安全和数字取证方面的书籍。凭借在信息安全和信息技术领域数十年的从业经验,Ric担任过程序员,系统管理员,网络工程师,安全工程经理,VoIP工程师,顾问和教授等多种职位。 

  • 作者简介:
    Ric Messier是一位作家,顾问,教育家,持有GCIH、GSEC、CEH和CISSP等认证,并出版了几本信息安全和数字取证方面的书籍。凭借在信息安全和信息技术领域数十年的从业经验,Ric担任过程序员,系统管理员,网络工程师,安全工程经理,VoIP工程师,顾问和教授等多种职位。
  • 目录:
    目录 
    前言 1 
    第 1 章 Kali Linux 入门  9 
    Linux 的由来  9 
    关于 Linux11 
    单内核与微内核  12 
    Kali Linux 的获取和安装  14 
    桌面环境  17 
    GNOME 桌面 18 
    通过桌面管理器登录 21 
    Xfce 桌面  22 
    Cinnamon 和 MATE  23 
    命令行  25 
    管理文件和目录  26 
    Linux 文件系统结构 28 
    进程管理  31 
    手册页 32 
    信号 34 
    其他实用程序 35 
    用户管理  36 
    服务管理  37 
    软件包管理 39 
    日志管理  43 
    小结  46 
    实用资源  47 
    第 2 章 网络安全测试基础  48 
    安全测试  49 
    网络安全测试  51 
    监控 51 
    网络层  53 
    压力测试  56 
    拒绝服务工具 64 
    加密测试  69 
    捕获数据包 74 
    tcpdump 75 
    BFP 77 
    Wireshark  79 
    病毒攻击  83 
    ARP 欺骗  84 
    DNS 欺骗  87 
    小结  88 
    实用资源  89 
    第 3 章 侦察  90 
    什么是侦察?  91 
    运营安全( OPSEC)  91 
    开源智能工具  92 
    Google 与黑客攻击  94 
    自动化信息抓取  97 
    Recon-NG101 
    Maltego 104 
    DNS 侦察和 whois109 
    DNS 侦察 109 
    区域互联网注册服务商114 
    被动侦察 117 
    端口扫描 119 
    TCP 扫描120 
    UDP 扫描 121 
    Nmap 端口扫描 121 
    高速扫描 125 
    服务扫描 128 
    手工交互 130 
    小结132 
    实用资源 132 
    第 4 章 寻找漏洞 134 
    什么是漏洞135 
    漏洞类型 136 
    缓冲区溢出136 
    竞争条件 138 
    输入验证 139 
    访问控制 140 
    本地漏洞 140 
    使用 lynis 进行本地检查141 
    OpenVAS 本地扫描143 
    Root Kit146 
    远程漏洞 147 
    OpenVAS 入门 149 
    创建扫描 151 
    OpenVAS 报告 155 
    网络设备漏洞159 
    审查设备 160 
    数据库漏洞163 
    识别新的漏洞 164 
    小结 167 
    实用资源 168 
    第 5 章 自动化漏洞利用  169 
    什么是漏洞利用? 170 
    思科攻击 170 
    管理协议 172 
    其他设备 173 
    漏洞利用数据库 175 
    Metasploit 178 
    Metasploit 入门 179 
    Metasploit 模块应用180 
    导入数据 182 
    漏洞利用系统187 
    Armitage 189 
    社交工程 192 
    小结 195 
    实用资源 195 
    第 6 章 Metasploit 进阶 197 
    扫描目标 198 
    端口扫描 198 
    SMB 扫描202 
    漏洞扫描 204 
    对目标进行漏洞利用205 
    Meterpreter 应用208 
    Meterpreter 基础209 
    用户信息 209 
    操作进程 213 
    权限升级 216 
    转向其他网络 220 
    维护访问权限223 
    小结227 
    实用资源 228 
    第 7 章 无线安全测试 229 
    无线应用的范围 229 
    80211230 
    蓝牙协议 231 
    Zigbee 协议 232 
    WiFi 攻击和测试工具233 
    80211 协议的术语和功能233 
    识别网络 235 
    WPS 攻击 238 
    自动化多个测试 240 
    注入攻击 242 
    WiFi 密码破解244 
    besside-ng244 
    coWPAtty 246 
    Aircrack-ng247 
    Fern 250 
    流氓 AP 252 
    托管接入点252 
    网络钓鱼攻击254 
    无线蜜罐 258 
    蓝牙测试 259 
    扫描260 
    服务识别 262 
    其他蓝牙测试265 
    Zigbee 测试 267 
    小结267 
    实用资源 268 
    第 8 章 Web 应用测试 269 
    Web 架构 269 
    防火墙 271 
    负载均衡器271 
    Web 服务器 272 
    应用程序服务器 273 
    数据库服务器274 
    基于 Web 的攻击 274 
    SQL 注入275 
    XML 实体注入 276 
    命令注入 278 
    跨站脚本 279 
    跨站请求伪造281 
    会话劫持 282 
    使用代理 284 
    Burp Suite285 
    Zed 攻击代理 289 
    WebScarab295 
    Paros 代理 296 
    Proxystrike 298 
    自动化 Web 攻击 299 
    Recon 299 
    Vega302 
    nikto 304 
    Dirbuster 和 Gobuster 306 
    基于 Java 的应用程序服务器 308 
    基于 SQL 的攻击309 
    高级应用 313 
    小结 316 
    实用资源 316 
    第 9 章 破解密码 317 
    密码存储 317 
    生日悖论 318 
    安全账户管理器( SAM) 319 
    PAM 和 Crypt 320 
    获取密码 322 
    本地破解 325 
    密码破解中的数学 326 
    John the Ripper327 
    彩虹表330 
    HashCat 336 
    远程破解 338 
    Hydra339 
    Patator 340 
    基于 Web 的攻击 342 
    小结346 
    实用资源 346 
    第 10 章 高级技术 347 
    编程基础 348 
    编译性语言349 
    解释性语言352 
    中间语言 353 
    编译和构建356 
    编程错误 357 
    缓冲区溢出358 
    堆栈保护 360 
    堆溢出361 
    返回 libc 362 
    编写 Nmap 模块 363 
    扩展 Metasploit367 
    反汇编与逆向工程371 
    调试371 
    反汇编 376 
    跟踪程序 378 
    其他文件类型380 
    保持访问和善后 381 
    Metasploit 与善后381 
    维持访问 383 
    小结 384 
    实用资源 385 
    第 11 章 报告 386 
    确定威胁发生的可能性和严重程度 387 
    编写报告 389 
    受众389 
    执行摘要 390 
    方法论 392 
    测试结果 392 
    记笔记 394 
    文本编辑器394 
    基于 GUI 的编辑器 396 
    笔记397 
    捕获数据 398 
    组织数据 400 
    Dradis Framework 401 
    CaseFile403 
    小结 406 
    实用资源 406 
    作者介绍 409 
    封面介绍 409 

查看详情
相关图书 / 更多
KaliLinux学习手册
KaplanSCHWESER2022FRM?Notes备考笔记二级·上(1-2套装共2本)
美国开普兰公司 编
KaliLinux学习手册
Kafka进阶
赵渝强
KaliLinux学习手册
KaliLinux高级渗透测试(原书第3版)
[加拿大]罗伯特·贝格斯(Robert Beggs) 著;[印度]维杰·库马尔·维卢(Vijay、Kumar、Velu、祝清意、蒋溢、罗文俊、李琪 译
KaliLinux学习手册
Kali Linux高级渗透测试(原书第4版)
维杰·库马尔·维卢 著
KaliLinux学习手册
Kafka权威指南(第2版)
[美]格温·沙皮拉(Gwen Shapira);[美]托德·帕利诺(Todd
KaliLinux学习手册
Kafka实战
迪伦·斯科特(Dylan Scott)维克托·盖莫夫(Viktor Gamov)
KaliLinux学习手册
Kafka基础架构与设计
智酷道捷内容与产品中心
KaliLinux学习手册
Kali Linux渗透测试全流程详解
王佳亮
KaliLinux学习手册
Kali Linux2 网络渗透测试实践指南 第2版
李华峰
KaliLinux学习手册
Kaldi语音识别实战
陈果果
KaliLinux学习手册
Kali安全渗透测试实践教程
张宝军、潘瑞芳、俞承杭、俞斌 著
KaliLinux学习手册
Kaplan Writing Power (Third Edition)(Kaplan写作指导)
Nancy White 著
您可能感兴趣 / 更多
KaliLinux学习手册
孩子,把你的手给我1:怎么说孩子才爱听,怎么教孩子才肯学?帮助每一位3-12岁孩子的父母结束与孩子的所有冲突!
[美]海姆·G.吉诺特
KaliLinux学习手册
怎样做成大事
[美]丹·加德纳(Dan Gardner) 著;贾拥民 译;湛庐文化 出品;[丹麦]傅以斌(Bent Flyvbjerg)
KaliLinux学习手册
1200年希腊罗马神话
[美]伊迪丝·汉密尔顿
KaliLinux学习手册
爱情心理学(新编本)
[美]罗伯特·J. 斯腾伯格 (美)凯琳·斯腾伯格 倪爱萍 译
KaliLinux学习手册
黄金圈法则
[美]西蒙·斯涅克 著;磨铁文化 出品
KaliLinux学习手册
汤姆·索亚历险记 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]马克 吐温
KaliLinux学习手册
富兰克林自传 名家全译本 改变无数人命运的励志传奇 埃隆马斯克反复推荐 赠富兰克林签名照及精美插图
[美]本杰明·富兰克林 著;李自修 译
KaliLinux学习手册
意大利文艺复兴新艺术史
[美]迈克尔·韦恩·科尔 著;[美]斯蒂芬·J·坎贝尔;邵亦杨
KaliLinux学习手册
汤姆素亚历险记:中小学生课外阅读快乐读书吧 儿童文学无障碍有声伴读世界名著童话故事
[美]马克·吐温
KaliLinux学习手册
老人与海 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]海明威
KaliLinux学习手册
养育的觉醒:全面激发孩子自驱力,教你如何心平气和做妈妈
[美]凯文·莱曼 著;唐晓璐 译;斯坦威 出品
KaliLinux学习手册
国际大奖图画书系列 共11册(小老鼠的恐惧的大书,大灰狼,红豆与菲比,别烦我,下雪了 ,穿靴子的猫 ,先有蛋,绿 ,特别快递,如果你想看鲸鱼 ,一个部落的孩子 ) 麦克米伦世纪
[美]莱恩·史密斯 (英)埃米莉·格雷维特 (美)劳拉·瓦卡罗·等/文 (英)埃米莉·格雷维特 等/图 彭懿 杨玲玲 阿甲 孙慧阳 白薇 译