本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
书[0名0]: | (正版特价)Kali Linux高级渗透测试(原书[0第0]3版)|233913 |
图书定价: | 99元 |
图书作者: | [印度] 维杰·库马尔·维卢(Vijay Kumar Velu) [加拿[0大0]]罗伯特·贝格斯(Robert Beggs) |
出版社: | [1机1]械工业出版社 |
出版日期: | 2020-08-03 0:00:00 |
ISBN号: | 9787111659471 |
开本: | 16开 |
页数: | 351 |
版次: | 1-1 |
内容简介 |
作为测试者或者安全实践者,你将通过本书[令页][0会0]渗透测试人员的侦察、漏洞[0评0]估、利用、[扌是][0权0]以及后利用活动。[0首0]先,你将使用实验室环境来验证所[0学0]工具和技术,以及支持用于测试的协作方[0法0]的应用程序。然后,您将[0学0]习基于开源智能的被动侦察以及基于内部和外部基础设施的[1主1]动侦察。您还将专注于如何选择,使用和自定义不同漏洞扫描程序,并且解释扫描结果,然后专注于检查到目的地址的特定路由,其中包括物理安全的绕过和使用各种技术的数据外泄。你还将[0学0]习社交工程攻[1击1],无线网络攻[1击1],Web服务和嵌入式设备等概念。 |
目录 |
前言 致谢 审校者简介 [0第0]1章 基于目标的渗透测试 1 1.1 安全测试概述 1 1.2 漏洞扫描、渗透测试和红队训练的误解 2 1.3 基于目标的渗透测试 2 1.4 测试方[0法0] 3 1.5 Kali Linux简介:特征 5 1.6 安装和更[亲斤]Kali Linux 6 1.6.1 在便携式设备中安装Kali Linux 6 1.6.2 在Raspberry Pi 3中安装Kali 7 1.6.3 在虚拟[1机1]中安装Kali 7 1.6.4 在Docker中安装Kali 10 1.6.5 在AWS 云中安装Kali 11 1.7 组织Kali Linux 14 1.7.1 配置和自定义Kali Linux 14 1.7.2 重置[0超0]级用户密码 14 1.7.3 添加普通用户 15 1.7.4 配置网络服务和安全通信 15 1.7.5 调整网络代理设置 16 1.7.6 访问安全外壳协议 17 1.7.7 加速Kali运行 18 1.7.8 与[1主1][1机1][*]作系统共享文[亻牛]夹 18 1.7.9 使用Bash脚本来定制Kali 20 1.8 构建验证环境 20 1.8.1 安装预定目标 20 1.8.2 创建活动目录及域控制器 22 1.9 使用Faraday管理合作渗透测试 25 1.10 小结 27 [0第0]2章 开源情报和被动侦察 28 2.1 侦察的基本原则 29 2.1.1 开源情报 29 2.1.2 进攻型OSINT 29 2.1.3 利用Sublist3r收集域资料 30 2.1.4 Maltego 31 2.1.5 OSRFramework 34 2.1.6 Web archives 35 2.1.7 抓取 35 2.1.8 收集用户[0名0]和电子邮[亻牛]地址 36 2.1.9 获取用户信息 36 2.1.10 Shodan和censys.io 37 2.2 Google黑客数据库 38 2.2.1 使用dork脚本来查询Google 38 2.2.2 Data dump网站 39 2.2.3 使用脚本自动收集OSINT数据 39 2.2.4 防守型OSINT 40 2.2.5 分析用户以获取密码列表 42 2.3 创建自定义单词列表来破解密码 43 2.3.1 使用CeWL来映[身寸]网站 43 2.3.2 使用twofi从Twitter[扌是]取单词 44 2.4 小结 44 [0第0]3章 外网与内网的[1主1]动侦察 45 3.1 秘密扫描策略 46 3.1.1 调整源IP栈和工具识别设置 46 3.1.2 修改数据包参数 47 3.1.3 使用匿[0名0]网络代理 48 3.2 DNS侦察和路由映[身寸] 51 3.3 利用综合侦察应用程序 52 3.3.1 recon-ng框架 53 3.3.2 使用IPv6专用工具 56 3.3.3 映[身寸]路由到目标 57 3.4 识别外部网络基础设施 59 3.5 防火墙外映[身寸] 60 3.6 IDS / IPS识别 61 3.7 枚举[1主1][1机1] 63 3.8 识别端口、[*]作系统和服务 63 3.9 使用netcat编写自己的端口扫描器 64 3.9.1 指纹识别[*]作系统 65 3.9.2 确定[1主1]动服务 66 3.10 [0大0]规模扫描 66 3.10.1 DHCP信息 67 3.10.2 内部网络[1主1][1机1]的识别与枚举 67 3.10.3 本地MS Windows命令 68 3.10.4 ARP广播 70 3.10.5 ping扫描 70 3.10.6 使用脚本组合masscan和nmap扫描 71 3.10.7 利用SNMP 72 3.10.8 通过服务器消息块[0会0]话获取Windows账户信息 74 3.10.9 定位网络共享 74 3.10.10 [1主1]动侦察目录域服务器 75 3.10.11 使用综合工具 76 3.10.12 SPARTA配置实例 76 3.11 小结 77 [0第0]4章 漏洞[0评0]估 78 4.1 漏洞命[0名0] 78 4.2 本地和在线漏洞数据库 79 4.3 用nmap进行漏洞扫描 82 4.3.1 Lua脚本介绍 83 4.3.2 自定义NSE脚本 83 4.4 Web应用漏洞扫描器 85 4.4.1 Nikto和Vega简介 85 4.4.2 定制Nikto和Vega 87 4.5 移动应用漏洞扫描器 89 4.6 网络漏洞扫描器OpenVAS 92 4.7 [0商0]业漏洞扫描器 94 4.7.1 Nessus 94 4.7.2 Nex[p1o1s]e 96 4.8 专业扫描器 97 4.9 威胁建模 98 4.10 小结 99 [0第0]5章 高级社[0会0]工程[0学0]和物理安全 101 5.1 方[0法0]论和攻[1击1]方[0法0] 102 5.1.1 基于技术的攻[1击1] 103 5.1.2 基于人的攻[1击1] 103 5.2 控制台上的物理攻[1击1] 104 5.2.1 samdump2和chntpw 104 5.2.2 粘滞键 107 5.3 创建流氓物理设备 108 5.4 社[0会0]工程[0学0]工具包 112 5.4.1 使用网站攻[1击1]媒介——凭据收割[1机1]攻[1击1]方[0法0] 114 5.4.2 使用网站攻[1击1]媒介——标签钓鱼攻[1击1]方[0法0] 116 5.4.3 HTA攻[1击1] 118 5.4.4 使用PowerShell字母数字的shellcode注入攻[1击1] 120 5.5 隐藏可执行文[亻牛]与伪装攻[1击1]者的URL 121 5.6 使用DNS重定向升级攻[1击1] 121 5.6.1 鱼叉式网络钓鱼攻[1击1] 122 5.6.2 使用Gophish设置网络钓鱼活动 126 5.7 发起网络钓鱼攻[1击1] 127 5.8 利用bulk转换发起网络钓鱼攻[1击1] 128 5.9 小结 129 [0第0]6章 无线攻[1击1] 130 6.1 为无线攻[1击1]配置Kali 130 6.2 无线侦察 131 6.3 绕过隐藏的服务集标识符 135 6.4 绕过MAC 地址验证和公开验证 137 6.5 攻[1击1]WPA和WPA2 138 6.5.1 暴力破解 138 6.5.2 使用Reaver攻[1击1]无线路由器 141 6.6 无线通信的拒[纟色]服务攻[1击1] 142 6.7 破解WPA/WPA2企业版实现 143 6.8 使用Ghost Phisher 151 6.9 小结 152 [0第0]7章 基于Web应用的利用 153 7.1 Web应用程序攻[1击1]方[0法0] 153 7.2 黑客的思维导图 154 7.3 Web应用的侦察 156 7.3.1 Web应用防火墙和负载均衡器检测 157 7.3.2 指纹识别Web应用和CMS 158 7.3.3 利用命令行设置镜像网站 160 7.4 客户端代理 161 7.4.1 Burp代理 161 7.4.2 Web抓取和目录的暴力破解 165 7.4.3 网络服务专用漏洞扫描器 165 7.5 针对特定应用的攻[1击1] 166 7.5.1 暴力破解访问证书 166 7.5.2 注入 167 7.6 小结 177 [0第0]8章 客户端利用 178 8.1 留后门的可执行文[亻牛] 178 8.2 使用恶意脚本攻[1击1]系统 181 8.2.1 使用VBScript进行攻[1击1] 181 8.2.2 使用Windows PowerShell攻[1击1]系统 184 8.3 跨站点脚本框架 185 8.4 浏览器利用框架——BeEF 190 8.5 BeEF浏览器 192 8.5.1 整合BeEF和Metasploit攻[1击1] 196 8.5.2 用BeEF作为隧道代理 196 8.6 小结 198 [0第0]9章 绕过安全控制 199 9.1 绕过网络访问控制 199 9.1.1 前准入NAC 200 9.1.2 后准入NAC 202 9.2 使用文[亻牛]绕过杀毒软[亻牛] 202 9.2.1 利用Veil框架 203 9.2.2 利用Shellter 207 9.3 无文[亻牛]方式绕过杀毒软[亻牛] 211 9.4 绕过应用程序级控制 211 9.5 绕过Windows[*]作系统控制 214 9.5.1 用户账户控制 215 9.5.2 采用无文[亻牛]技术 218 9.5.3 其他Windows特定的[*]作系统控制 220 9.6 小结 222 [0第0]10章 利用 223 10.1 Metasploit框架 223 10.1.1 库 224 10.1.2 接口 225 10.1.3 模块 225 10.1.4 数据库设置和配置 226 10.2 使用MSF利用目标 230 10.2.1 使用简单反向shell攻[1击1]单个目标 230 10.2.2 利用具有PowerShell攻[1击1]媒介的反向shell攻[1击1]单个目标 231 10.3 使用MSF资源文[亻牛]的多目标利用 233 10.4 使用Armitage的多目标利用 233 10.5 使用公开的漏洞利用 235 10.5.1 定位和验证公开可用的漏洞利用 236 10.5.2 编译和使用漏洞 237 10.6 开发... |
编辑推荐 |
Kali Linux渗透测试[纟巠]典之作全[亲斤]升级,全[mian]、系统阐释Kali Linux网络渗透测试工具、方[0法0]和实践 从攻[1击1]者的角度来审视网络框架,详细介绍攻[1击1]者“杀链”采取的具体步骤,包含[0大0]量实例,并[扌是]供源码 |