深入浅出Kali Linux渗透测试/网络安全技术丛书

深入浅出Kali Linux渗透测试/网络安全技术丛书
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2024-05
版次: 1
ISBN: 9787115639417
定价: 99.80
装帧: 其他
开本: 16开
页数: 360页
字数: 421千字
分类: 自然科学
3人买过
  • 随着互联网的迅猛发展和数字化转型的加速,网络安全威胁不断增加,渗透测试的价值日益凸显。Kali Linux提供了友好的界面和广泛的文档支持,专为渗透测试和网络安全评估而设计。它提供强大的工具和资源,方便专业人员评估网络的弱点,进行漏洞分析和渗透测试,即使是初学者也能轻松上手。
    本书内容共14章,知识点与实践案例环环相扣,将网络安全的基础知识和实践细节娓娓道来,涉及网络安全渗透测试基础、Kali Linux的安装与使用、模拟测试环境、信息收集、漏洞扫描、密码攻击、网络设备渗透测试、操作系统及服务软件渗透测试、Web渗透测试、后渗透攻击、嗅探与欺骗、无线网络渗透测试、社会工程学、渗透测试报告等主题,全面揭示了基于Kali Linux的渗透测试原理与实践技巧。
    本书由资深的网络安全人士编写,融入了作者三十多年的网络安全从业经验,适合网络安全领域的专业人士、网络运维技术人员、企事业单位的网络管理人员,以及计算机相关专业的师生阅读参考。 赵晓峰,高级实验师,三十多年来一直从事网络管理与信息安全相关工作与研究。在网络安全渗透及防守方面有丰富的实践经验。 第1章  网络安全渗透测试基础 1
    1.1  网络安全渗透测试概述 1
    1.2  网络安全渗透测试执行标准 2
    1.3  网络安全渗透测试专业名词 3
    1.4  本章小结 4
    1.5  问题与思考 4
    第2章  Kali Linux的安装与使用 5
    2.1  Kali Linux概述 5
    2.2  Kali Linux的安装 6
    2.2.1  在VMware虚拟机中运行Kali Linux 7
    2.2.2  在U盘上安装Kali Linux 8
    2.3  Kali Linux的简单操作及常用命令 14
    2.3.1  Kali Linux简单操作及一些有用配置 14
    2.3.2  常用Linux命令 22
    2.3.3  Linux Shell 24
    2.4  本章小结 25
    2.5  问题与思考 26
    第3章  模拟测试环境 27
    3.1  VMware模拟测试环境 27
    3.1.1  Metasploitable 2靶机 28
    3.1.2  Metasploitable 3靶机 30
    3.1.3  Bee-Box靶机 32
    3.1.4  VMware综合模拟测试环境 34
    3.2  GNS3模拟测试环境 38
    3.3  本章小结 53
    3.4  问题与思考 53
    第4章  信息收集 54
    4.1  信息收集基础 54
    4.2  被动扫描 55
    4.2.1  通过搜索引擎实现被动扫描 56
    4.2.2  Kali Linux被动扫描工具 58
    4.3  主动扫描 72
    4.3.1  主动扫描基础知识 72
    4.3.2  Nmap 77
    4.4  本章小结 89
    4.5  问题与思考 89
    第5章  漏洞扫描 90
    5.1  漏洞扫描基础知识 90
    5.2  通用漏洞扫描工具 91
    5.2.1  Nmap NSE 92
    5.2.2  GVM 95
    5.3  Web漏洞扫描 102
    5.3.1  WhatWeb、Nikto 102
    5.3.2  OWASP ZAP 104
    5.4  本章小结 112
    5.5  问题与思考 112
    第6章  密码攻击 113
    6.1  密码攻击基础知识 113
    6.1.1  计算机加密技术 113
    6.1.2  操作系统密码加密与存储 116
    6.1.3  密码攻击方式与方法 121
    6.1.4  密码字典与彩虹表 122
    6.2  离线攻击 125
    6.2.1  攻击场景 126
    6.2.2  针对场景二、场景三的攻击 130
    6.2.3  Hash破解及针对场景五的攻击 131
    6.3  在线攻击 139
    6.4  案例分享 143
    6.5  应对策略 144
    6.6  本章小结 148
    6.7  问题与思考 148
    第7章  网络设备渗透测试 149
    7.1  网络设备渗透测试基础 149
    7.2  网络设备登录密码破解 150
    7.3  针对接入交换机的泛洪渗透测试 153
    7.4  核心设备瘫痪渗透测试 156
    7.5  SNMP团体名渗透测试 158
    7.6  案例分享 165
    7.7  应对策略 166
    7.8  本章小结 168
    7.9  问题与思考 168
    第8章  操作系统及服务软件渗透测试 169
    8.1  Metasploit框架 169
    8.1.1  msfvenom 176
    8.1.2  meterpreter 186
    8.2  操作系统渗透测试 192
    8.2.1  永恒之蓝漏洞(MS17-010)渗透测试 193
    8.2.2  Samba MS-RPC Shell命令注入漏洞渗透测试 199
    8.2.3  破壳漏洞渗透测试 201
    8.3  服务软件渗透测试 204
    8.3.1  MySQL渗透测试 204
    8.3.2  MSSQL渗透测试 208
    8.3.3  ProFTPD渗透测试 212
    8.4  案例分享 214
    8.5  应对策略 215
    8.6  本章小结 217
    8.7  问题与思考 217
    第9章  Web渗透测试 218
    9.1  Web渗透测试基础 218
    9.2  SQL注入 220
    9.2.1  手工SQL注入 220
    9.2.2  SQL注入工具Sqlmap 226
    9.3  常见Web渗透技术 231
    9.3.1  Web登录密码在线破解 232
    9.3.2  上传漏洞与隐写术 233
    9.3.3  命令注入 237
    9.3.4  文件包含 241
    9.4  其他Web漏洞渗透测试 247
    9.4.1  PHP-CGI远程代码执行渗透测试 247
    9.4.2  心脏出血漏洞渗透测试 249
    9.5  案例分享 251
    9.6  应对策略 252
    9.7  本章小结 253
    9.8  问题与思考 254
    第10章  后渗透攻击 255
    10.1  后渗透攻击基础 255
    10.1.1  MSF命令 255
    10.1.2  meterpreter命令 256
    10.1.3  meterpreter脚本 257
    10.1.4  Windows的shell命令 258
    10.1.5  post模块 259
    10.1.6  几个用于提权的辅助工具或方法 261
    10.2  Linux权限提升与维持 272
    10.2.1  利用配置错误实现提权 272
    10.2.2  利用本地漏洞实现提权 280
    10.3  Windows权限提升与维持 283
    10.3.1  利用本地漏洞实现提权 283
    10.3.2  维持及隐藏账号 288
    10.4  内网渗透攻击 294
    10.5  案例分享 301
    10.6  应对策略 302
    10.7  本章小结 304
    10.8  问题与思考 305
    第11章  嗅探与欺骗 306
    11.1  嗅探与欺骗基础 306
    11.2  Kali Linux嗅探与欺骗工具 308
    11.3  Windows嗅探与欺骗工具 313
    11.4  案例分享 316
    11.5  应对策略 316
    11.6  本章小结 317
    11.7  问题与思考 317
    第12章  无线网络渗透测试 318
    12.1  无线网络渗透基础 318
    12.1.1  破解WPA2-PSK 320
    12.1.2  WPS攻击 320
    12.1.3  PMKID攻击 320
    12.2  Kali Linux无线测试工具 321
    12.3  案例分享 326
    12.4  应对策略 327
    12.5  本章小结 328
    12.6  问题与思考 328
    第13章  社会工程学 329
    13.1  社会工程学基础 329
    13.2  Kali Linux相关工具介绍 331
    13.3  应对策略 335
    13.4  本章小结 336
    13.5  问题与思考 336
    第14章  渗透测试报告 337
    14.1  编写渗透测试报告 337

    14.2  编写渗透测试报告辅助工具 338
    14.2.1  pipal 339
    14.2.2  cutycapt 339
    14.2.3  EyeWitness 340
    14.2.4  Dradis 341
    14.2.5  recordmydesktop 342
    14.3  本章小结 343
    14.4  问题与思考 343
  • 内容简介:
    随着互联网的迅猛发展和数字化转型的加速,网络安全威胁不断增加,渗透测试的价值日益凸显。Kali Linux提供了友好的界面和广泛的文档支持,专为渗透测试和网络安全评估而设计。它提供强大的工具和资源,方便专业人员评估网络的弱点,进行漏洞分析和渗透测试,即使是初学者也能轻松上手。
    本书内容共14章,知识点与实践案例环环相扣,将网络安全的基础知识和实践细节娓娓道来,涉及网络安全渗透测试基础、Kali Linux的安装与使用、模拟测试环境、信息收集、漏洞扫描、密码攻击、网络设备渗透测试、操作系统及服务软件渗透测试、Web渗透测试、后渗透攻击、嗅探与欺骗、无线网络渗透测试、社会工程学、渗透测试报告等主题,全面揭示了基于Kali Linux的渗透测试原理与实践技巧。
    本书由资深的网络安全人士编写,融入了作者三十多年的网络安全从业经验,适合网络安全领域的专业人士、网络运维技术人员、企事业单位的网络管理人员,以及计算机相关专业的师生阅读参考。
  • 作者简介:
    赵晓峰,高级实验师,三十多年来一直从事网络管理与信息安全相关工作与研究。在网络安全渗透及防守方面有丰富的实践经验。
  • 目录:
    第1章  网络安全渗透测试基础 1
    1.1  网络安全渗透测试概述 1
    1.2  网络安全渗透测试执行标准 2
    1.3  网络安全渗透测试专业名词 3
    1.4  本章小结 4
    1.5  问题与思考 4
    第2章  Kali Linux的安装与使用 5
    2.1  Kali Linux概述 5
    2.2  Kali Linux的安装 6
    2.2.1  在VMware虚拟机中运行Kali Linux 7
    2.2.2  在U盘上安装Kali Linux 8
    2.3  Kali Linux的简单操作及常用命令 14
    2.3.1  Kali Linux简单操作及一些有用配置 14
    2.3.2  常用Linux命令 22
    2.3.3  Linux Shell 24
    2.4  本章小结 25
    2.5  问题与思考 26
    第3章  模拟测试环境 27
    3.1  VMware模拟测试环境 27
    3.1.1  Metasploitable 2靶机 28
    3.1.2  Metasploitable 3靶机 30
    3.1.3  Bee-Box靶机 32
    3.1.4  VMware综合模拟测试环境 34
    3.2  GNS3模拟测试环境 38
    3.3  本章小结 53
    3.4  问题与思考 53
    第4章  信息收集 54
    4.1  信息收集基础 54
    4.2  被动扫描 55
    4.2.1  通过搜索引擎实现被动扫描 56
    4.2.2  Kali Linux被动扫描工具 58
    4.3  主动扫描 72
    4.3.1  主动扫描基础知识 72
    4.3.2  Nmap 77
    4.4  本章小结 89
    4.5  问题与思考 89
    第5章  漏洞扫描 90
    5.1  漏洞扫描基础知识 90
    5.2  通用漏洞扫描工具 91
    5.2.1  Nmap NSE 92
    5.2.2  GVM 95
    5.3  Web漏洞扫描 102
    5.3.1  WhatWeb、Nikto 102
    5.3.2  OWASP ZAP 104
    5.4  本章小结 112
    5.5  问题与思考 112
    第6章  密码攻击 113
    6.1  密码攻击基础知识 113
    6.1.1  计算机加密技术 113
    6.1.2  操作系统密码加密与存储 116
    6.1.3  密码攻击方式与方法 121
    6.1.4  密码字典与彩虹表 122
    6.2  离线攻击 125
    6.2.1  攻击场景 126
    6.2.2  针对场景二、场景三的攻击 130
    6.2.3  Hash破解及针对场景五的攻击 131
    6.3  在线攻击 139
    6.4  案例分享 143
    6.5  应对策略 144
    6.6  本章小结 148
    6.7  问题与思考 148
    第7章  网络设备渗透测试 149
    7.1  网络设备渗透测试基础 149
    7.2  网络设备登录密码破解 150
    7.3  针对接入交换机的泛洪渗透测试 153
    7.4  核心设备瘫痪渗透测试 156
    7.5  SNMP团体名渗透测试 158
    7.6  案例分享 165
    7.7  应对策略 166
    7.8  本章小结 168
    7.9  问题与思考 168
    第8章  操作系统及服务软件渗透测试 169
    8.1  Metasploit框架 169
    8.1.1  msfvenom 176
    8.1.2  meterpreter 186
    8.2  操作系统渗透测试 192
    8.2.1  永恒之蓝漏洞(MS17-010)渗透测试 193
    8.2.2  Samba MS-RPC Shell命令注入漏洞渗透测试 199
    8.2.3  破壳漏洞渗透测试 201
    8.3  服务软件渗透测试 204
    8.3.1  MySQL渗透测试 204
    8.3.2  MSSQL渗透测试 208
    8.3.3  ProFTPD渗透测试 212
    8.4  案例分享 214
    8.5  应对策略 215
    8.6  本章小结 217
    8.7  问题与思考 217
    第9章  Web渗透测试 218
    9.1  Web渗透测试基础 218
    9.2  SQL注入 220
    9.2.1  手工SQL注入 220
    9.2.2  SQL注入工具Sqlmap 226
    9.3  常见Web渗透技术 231
    9.3.1  Web登录密码在线破解 232
    9.3.2  上传漏洞与隐写术 233
    9.3.3  命令注入 237
    9.3.4  文件包含 241
    9.4  其他Web漏洞渗透测试 247
    9.4.1  PHP-CGI远程代码执行渗透测试 247
    9.4.2  心脏出血漏洞渗透测试 249
    9.5  案例分享 251
    9.6  应对策略 252
    9.7  本章小结 253
    9.8  问题与思考 254
    第10章  后渗透攻击 255
    10.1  后渗透攻击基础 255
    10.1.1  MSF命令 255
    10.1.2  meterpreter命令 256
    10.1.3  meterpreter脚本 257
    10.1.4  Windows的shell命令 258
    10.1.5  post模块 259
    10.1.6  几个用于提权的辅助工具或方法 261
    10.2  Linux权限提升与维持 272
    10.2.1  利用配置错误实现提权 272
    10.2.2  利用本地漏洞实现提权 280
    10.3  Windows权限提升与维持 283
    10.3.1  利用本地漏洞实现提权 283
    10.3.2  维持及隐藏账号 288
    10.4  内网渗透攻击 294
    10.5  案例分享 301
    10.6  应对策略 302
    10.7  本章小结 304
    10.8  问题与思考 305
    第11章  嗅探与欺骗 306
    11.1  嗅探与欺骗基础 306
    11.2  Kali Linux嗅探与欺骗工具 308
    11.3  Windows嗅探与欺骗工具 313
    11.4  案例分享 316
    11.5  应对策略 316
    11.6  本章小结 317
    11.7  问题与思考 317
    第12章  无线网络渗透测试 318
    12.1  无线网络渗透基础 318
    12.1.1  破解WPA2-PSK 320
    12.1.2  WPS攻击 320
    12.1.3  PMKID攻击 320
    12.2  Kali Linux无线测试工具 321
    12.3  案例分享 326
    12.4  应对策略 327
    12.5  本章小结 328
    12.6  问题与思考 328
    第13章  社会工程学 329
    13.1  社会工程学基础 329
    13.2  Kali Linux相关工具介绍 331
    13.3  应对策略 335
    13.4  本章小结 336
    13.5  问题与思考 336
    第14章  渗透测试报告 337
    14.1  编写渗透测试报告 337

    14.2  编写渗透测试报告辅助工具 338
    14.2.1  pipal 339
    14.2.2  cutycapt 339
    14.2.3  EyeWitness 340
    14.2.4  Dradis 341
    14.2.5  recordmydesktop 342
    14.3  本章小结 343
    14.4  问题与思考 343
查看详情
您可能感兴趣 / 更多
深入浅出Kali Linux渗透测试/网络安全技术丛书
关中农村研究 第六辑
赵晓峰
深入浅出Kali Linux渗透测试/网络安全技术丛书
河北经典历史文化名村建筑图典. 西古堡
赵晓峰;史艳琨;张慧
深入浅出Kali Linux渗透测试/网络安全技术丛书
农民合作与乡村振兴
赵晓峰
深入浅出Kali Linux渗透测试/网络安全技术丛书
关中农村研究(第五辑)
赵晓峰
深入浅出Kali Linux渗透测试/网络安全技术丛书
农业现代化的中国道路与关中实践
赵晓峰、孙新华、陈靖 著
深入浅出Kali Linux渗透测试/网络安全技术丛书
关中农村研究(第四辑)
赵晓峰 著
深入浅出Kali Linux渗透测试/网络安全技术丛书
华中村治研究2018年第1期 总第4期
赵晓峰
深入浅出Kali Linux渗透测试/网络安全技术丛书
“西农模式”案例研究丛书·推广的力量:眉县猕猴桃产业发展中的技术变迁与社会转型
赵晓峰 著
深入浅出Kali Linux渗透测试/网络安全技术丛书
再造小农经济
赵晓峰、冯小、张建雷 著
深入浅出Kali Linux渗透测试/网络安全技术丛书
变亦有道:21世纪早期关中小农经济与社会变迁研究
赵晓峰、赵祥云 著
深入浅出Kali Linux渗透测试/网络安全技术丛书
数据库原理与运用基础教程
赵晓峰 主编
深入浅出Kali Linux渗透测试/网络安全技术丛书
Access 2007应用基础教程
赵晓峰 主编