书籍详情
《KaliLinux高级渗透测试计算机与互联》[25M]百度网盘|亲测有效|pdf下载
  • KaliLinux高级渗透测试计算机与互联

  • 出版社:互动出版网图书专营店
  • 热度:4377
  • 上架时间:2024-06-30 09:08:33
  • 价格:9.0
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

 书[0名0]:  (正版特价)Kali Linux高级渗透测试(原书[0第0]3版)|233913
 图书定价:  99元
 图书作者:  [印度] 维杰·库马尔·维卢(Vijay Kumar Velu) [加拿[0大0]]罗伯特·贝格斯(Robert Beggs)
 出版社:  [1机1]械工业出版社
 出版日期:  2020-08-03 0:00:00
 ISBN号:  9787111659471
 开本:  16开
 页数:  351
 版次:  1-1
 内容简介
作为测试者或者安全实践者,你将通过本书[令页][0会0]渗透测试人员的侦察、漏洞[0评0]估、利用、[扌是][0权0]以及后利用活动。[0首0]先,你将使用实验室环境来验证所[0学0]工具和技术,以及支持用于测试的协作方[0法0]的应用程序。然后,您将[0学0]习基于开源智能的被动侦察以及基于内部和外部基础设施的[1主1]动侦察。您还将专注于如何选择,使用和自定义不同漏洞扫描程序,并且解释扫描结果,然后专注于检查到目的地址的特定路由,其中包括物理安全的绕过和使用各种技术的数据外泄。你还将[0学0]习社交工程攻[1击1],无线网络攻[1击1],Web服务和嵌入式设备等概念。
 目录

前言
致谢
审校者简介
[0第0]1章 基于目标的渗透测试 1
1.1 安全测试概述 1
1.2 漏洞扫描、渗透测试和红队训练的误解 2
1.3 基于目标的渗透测试 2
1.4 测试方[0法0] 3
1.5 Kali Linux简介:特征 5
1.6 安装和更[亲斤]Kali Linux 6
1.6.1 在便携式设备中安装Kali Linux 6
1.6.2 在Raspberry Pi 3中安装Kali 7
1.6.3 在虚拟[1机1]中安装Kali 7
1.6.4 在Docker中安装Kali 10
1.6.5 在AWS 云中安装Kali 11
1.7 组织Kali Linux 14
1.7.1 配置和自定义Kali Linux 14
1.7.2 重置[0超0]级用户密码 14
1.7.3 添加普通用户 15
1.7.4 配置网络服务和安全通信 15
1.7.5 调整网络代理设置 16
1.7.6 访问安全外壳协议 17
1.7.7 加速Kali运行 18
1.7.8 与[1主1][1机1][*]作系统共享文[亻牛]夹 18
1.7.9 使用Bash脚本来定制Kali 20
1.8 构建验证环境 20
1.8.1 安装预定目标 20
1.8.2 创建活动目录及域控制器 22
1.9 使用Faraday管理合作渗透测试 25
1.10 小结 27
[0第0]2章 开源情报和被动侦察 28
2.1 侦察的基本原则 29
2.1.1 开源情报 29
2.1.2 进攻型OSINT 29
2.1.3 利用Sublist3r收集域资料 30
2.1.4 Maltego 31
2.1.5 OSRFramework 34
2.1.6 Web archives 35
2.1.7 抓取 35
2.1.8 收集用户[0名0]和电子邮[亻牛]地址 36
2.1.9 获取用户信息 36
2.1.10 Shodan和censys.io 37
2.2 Google黑客数据库 38
2.2.1 使用dork脚本来查询Google 38
2.2.2 Data dump网站 39
2.2.3 使用脚本自动收集OSINT数据 39
2.2.4 防守型OSINT 40
2.2.5 分析用户以获取密码列表 42
2.3 创建自定义单词列表来破解密码 43
2.3.1 使用CeWL来映[身寸]网站 43
2.3.2 使用twofi从Twitter[扌是]取单词 44
2.4 小结 44
[0第0]3章 外网与内网的[1主1]动侦察 45
3.1 秘密扫描策略 46
3.1.1 调整源IP栈和工具识别设置 46
3.1.2 修改数据包参数 47
3.1.3 使用匿[0名0]网络代理 48
3.2 DNS侦察和路由映[身寸] 51
3.3 利用综合侦察应用程序 52
3.3.1 recon-ng框架 53
3.3.2 使用IPv6专用工具 56
3.3.3 映[身寸]路由到目标 57
3.4 识别外部网络基础设施 59
3.5 防火墙外映[身寸] 60
3.6 IDS / IPS识别 61
3.7 枚举[1主1][1机1] 63
3.8 识别端口、[*]作系统和服务 63
3.9 使用netcat编写自己的端口扫描器 64
3.9.1 指纹识别[*]作系统 65
3.9.2 确定[1主1]动服务 66
3.10 [0大0]规模扫描 66
3.10.1 DHCP信息 67
3.10.2 内部网络[1主1][1机1]的识别与枚举 67
3.10.3 本地MS Windows命令 68
3.10.4 ARP广播 70
3.10.5 ping扫描 70
3.10.6 使用脚本组合masscan和nmap扫描 71
3.10.7 利用SNMP 72
3.10.8 通过服务器消息块[0会0]话获取Windows账户信息 74
3.10.9 定位网络共享 74
3.10.10 [1主1]动侦察目录域服务器 75
3.10.11 使用综合工具 76
3.10.12 SPARTA配置实例 76
3.11 小结 77
[0第0]4章 漏洞[0评0]估 78
4.1 漏洞命[0名0] 78
4.2 本地和在线漏洞数据库 79
4.3 用nmap进行漏洞扫描 82
4.3.1 Lua脚本介绍 83
4.3.2 自定义NSE脚本 83
4.4 Web应用漏洞扫描器 85
4.4.1 Nikto和Vega简介 85
4.4.2 定制Nikto和Vega 87
4.5 移动应用漏洞扫描器 89
4.6 网络漏洞扫描器OpenVAS 92
4.7 [0商0]业漏洞扫描器 94
4.7.1 Nessus 94
4.7.2 Nex[p1o1s]e 96
4.8 专业扫描器 97
4.9 威胁建模 98
4.10 小结 99
[0第0]5章 高级社[0会0]工程[0学0]和物理安全 101
5.1 方[0法0]论和攻[1击1]方[0法0] 102
5.1.1 基于技术的攻[1击1] 103
5.1.2 基于人的攻[1击1] 103
5.2 控制台上的物理攻[1击1] 104
5.2.1 samdump2和chntpw 104
5.2.2 粘滞键 107
5.3 创建流氓物理设备 108
5.4 社[0会0]工程[0学0]工具包 112
5.4.1 使用网站攻[1击1]媒介——凭据收割[1机1]攻[1击1]方[0法0] 114
5.4.2 使用网站攻[1击1]媒介——标签钓鱼攻[1击1]方[0法0] 116
5.4.3 HTA攻[1击1] 118
5.4.4 使用PowerShell字母数字的shellcode注入攻[1击1] 120
5.5 隐藏可执行文[亻牛]与伪装攻[1击1]者的URL 121
5.6 使用DNS重定向升级攻[1击1] 121
5.6.1 鱼叉式网络钓鱼攻[1击1] 122
5.6.2 使用Gophish设置网络钓鱼活动 126
5.7 发起网络钓鱼攻[1击1] 127
5.8 利用bulk转换发起网络钓鱼攻[1击1] 128
5.9 小结 129
[0第0]6章 无线攻[1击1] 130
6.1 为无线攻[1击1]配置Kali 130
6.2 无线侦察 131
6.3 绕过隐藏的服务集标识符 135
6.4 绕过MAC 地址验证和公开验证 137
6.5 攻[1击1]WPA和WPA2 138
6.5.1 暴力破解 138
6.5.2 使用Reaver攻[1击1]无线路由器 141
6.6 无线通信的拒[纟色]服务攻[1击1] 142
6.7 破解WPA/WPA2企业版实现 143
6.8 使用Ghost Phisher 151
6.9 小结 152
[0第0]7章 基于Web应用的利用 153
7.1 Web应用程序攻[1击1]方[0法0] 153
7.2 黑客的思维导图 154
7.3 Web应用的侦察 156
7.3.1 Web应用防火墙和负载均衡器检测 157
7.3.2 指纹识别Web应用和CMS 158
7.3.3 利用命令行设置镜像网站 160
7.4 客户端代理 161
7.4.1 Burp代理 161
7.4.2 Web抓取和目录的暴力破解 165
7.4.3 网络服务专用漏洞扫描器 165
7.5 针对特定应用的攻[1击1] 166
7.5.1 暴力破解访问证书 166
7.5.2 注入 167
7.6 小结 177
[0第0]8章 客户端利用 178
8.1 留后门的可执行文[亻牛] 178
8.2 使用恶意脚本攻[1击1]系统 181
8.2.1 使用VBScript进行攻[1击1] 181
8.2.2 使用Windows PowerShell攻[1击1]系统 184
8.3 跨站点脚本框架 185
8.4 浏览器利用框架——BeEF 190
8.5 BeEF浏览器 192
8.5.1 整合BeEF和Metasploit攻[1击1] 196
8.5.2 用BeEF作为隧道代理 196
8.6 小结 198
[0第0]9章 绕过安全控制 199
9.1 绕过网络访问控制 199
9.1.1 前准入NAC 200
9.1.2 后准入NAC 202
9.2 使用文[亻牛]绕过杀毒软[亻牛] 202
9.2.1 利用Veil框架 203
9.2.2 利用Shellter 207
9.3 无文[亻牛]方式绕过杀毒软[亻牛] 211
9.4 绕过应用程序级控制 211
9.5 绕过Windows[*]作系统控制 214
9.5.1 用户账户控制 215
9.5.2 采用无文[亻牛]技术 218
9.5.3 其他Windows特定的[*]作系统控制 220
9.6 小结 222
[0第0]10章 利用 223
10.1 Metasploit框架 223
10.1.1 库 224
10.1.2 接口 225
10.1.3 模块 225
10.1.4 数据库设置和配置 226
10.2 使用MSF利用目标 230
10.2.1 使用简单反向shell攻[1击1]单个目标 230
10.2.2 利用具有PowerShell攻[1击1]媒介的反向shell攻[1击1]单个目标 231
10.3 使用MSF资源文[亻牛]的多目标利用 233
10.4 使用Armitage的多目标利用 233
10.5 使用公开的漏洞利用 235
10.5.1 定位和验证公开可用的漏洞利用 236
10.5.2 编译和使用漏洞 237
10.6 开发...
 编辑推荐
Kali Linux渗透测试[纟巠]典之作全[亲斤]升级,全[mian]、系统阐释Kali Linux网络渗透测试工具、方[0法0]和实践
从攻[1击1]者的角度来审视网络框架,详细介绍攻[1击1]者“杀链”采取的具体步骤,包含[0大0]量实例,并[扌是]供源码