《Kali渗透测试技术实战JamesBroadAndre》[70M]百度网盘|pdf下载|亲测有效
《Kali渗透测试技术实战JamesBroadAndre》[70M]百度网盘|pdf下载|亲测有效

Kali渗透测试技术实战JamesBroadAndre pdf下载

出版社 奥维博世图书专营店
出版年 2025
页数 390页
装帧 精装
评分 9.4(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供Kali渗透测试技术实战JamesBroadAndre电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

 书名:  Kali渗透测试技术实战[图书]|3770456
 图书定价:  59元
 图书作者:  (美)James Broad;Andrew Bindner
 出版社:  机械工业出版社
 出版日期:  2014/9/1 0:00:00
 ISBN号:  9787111473206
 开本:  16开
 页数:  175
 版次:  1-1
 作者简介
James Broad(CISSP、C EH、CPTS、Security+、MBA),Cyber-Recon公司的总裁和创始人,该公司专注于信息安全、信息保障的认证和鉴定,以及为企业和政府客户提供安全顾问服务。他有20多年的一线IT从业经验,涉及信息安全领域多个方向,包括信息安全工程、渗透测试、漏洞研究和分析等,并曾经为美国的诸多重要行业提供过信息安保服务,这些行业包括国防、执法机构、情报机构、金融和医疗保险行业等。

Andrew Bindner(CISSP、C EH、Security+、CCNA、CCAH),美国海军退役军人,在情报与安全通信领域有超过12年的专业经验,涉及渗透测试、安全认证、密码加密等技术,他对BackTrack和Kali都有非常独到的见解,是Tribal Chicken的贡献者,该软件是快速部署、定制、分布式运行Kali Linux的工具。

IDF实验室,全称为互联网情报威慑防御实验室(INTELLIGENCE DEFENSE FRIENDS LABORATORY),是一个由信息安全从业人员、专家及信息安全爱好者组成的第三方独立民间机构,一直以来致力于安全人才培养、信息安全普及以及黑客文化演绎,着力于信息安全行业的发展。
 内容简介
《Kali渗透测试技术实战》由国际著名信息安全专家写作,融合了作者多年的工作经验,不仅讲解了Kali Linux的安装、配置等基础知识,还详细描述了渗透测试实验环境的搭建和完整生命周期的五个阶段,并通过大量实例,详细说明Kali的主要工具及具体使用方法,为读者快速掌握Kali渗透测试提供翔实的指导。
全书共11章:第1章简要说明全书内容、常用术语和Kali发展史等;第2章主要介绍在大多数电脑上如何安装Kali;第3章涵盖Kali系统中软件包管理的基础技能;第4章描述网络的基础知识,以及如何在Kali中配置网络;第5章详细讲解如何利用虚拟化技术搭建渗透测试环境;第6章介绍渗透测试生命周期的五个阶段:侦察、扫描、渗透、维持访问和报告;第7章将会解释渗透测试周期中信息收集阶段的基本概念;第8章介绍在扫描阶段用到的概念和基本工具,包括Nmap、Hping和Nessus;第9章介绍攻击载体与攻击类型、Kali Linux自带的渗透工具集,并对Metasploit行了详细介绍;第10章讲解与目标系统持续访问有关的实施漏洞利用的方法;第11章讲解如伺撰写渗透测试报告。
 目录

《Kali渗透测试技术实战》
译者序
致 谢
第1章 引言 1
1.1 本书的读者群 1
1.2 本书中的图片、表格和屏幕截图 2
1.3 关于渗透测试 2
1.4 渗透测试生命周期 3
1.5 常见的术语 3
1.6 Kali的发展史 6
参考文献 6
第2章 下载并安装Kali Linux 7
2.1 Kali Linux 7
2.2 系统信息 8
2.3 下载Kali 9
2.4 安装在硬盘 10
2.5 安装在U盘 17
2.6 安装在SD卡 19
2.7 本章小结 20
第3章 软件、补丁和升级 21
3.1 APT软件包处理工具 21
3.2 Debian软件包管理器 24
3.3 TAR压缩包 26
3.4 Nessus安装实用指南 28
3.5 本章小结 28
第4章 配置Kali 29
4.1 概述 30
4.2 网络基础知识 30
4.3 使用图形用户界面来配置网络接口 33
4.4 使用命令行来配置网络接口 35
4.5 使用GUI来配置无线网卡 36
4.6 Web服务器 39
4.7 FTP服务器 40
4.8 SSH服务器 42
4.9 配置并访问外置媒体 43
4.10 更新Kali 44
4.11 升级Kali 44
4.12 添加软件库的源 45
4.13 本章小结 45
第5章 渗透测试实验环境 46
5.1 概述 46
5.2 搭建一个免费的实验环境 47
5.3 Metasploitable2 55
5.4 扩展实验环境 59
5.5 MCIR训练套件 60
第6章 渗透测试生命周期 65
6.1 概述 65
6.2 阶段1:侦察 66
6.3 阶段2:扫描 67
6.4 阶段3:渗透 67
6.5 阶段4:维持访问 67
6.6 阶段5:报告 68
6.7 本章小结 68
第7章 侦察 69
7.1 概述 69
7.2 先从目标网站开始 70
7.3 网站镜像 71
7.4 Google搜索 71
7.5 Google Hacking 76
7.6 社交媒体 76
7.7 招聘网站 77
7.8 DNS和DNS攻击 77
7.9 查询域名服务器 79
7.10 区域传输 80
参考资源 80
第8章 扫描 81
8.1 概述 81
8.2 理解网络流量 82
8.3 扫描神器:Nmap 86
8.4 选择端口 95
8.5 Hping3 96
8.6 Nessus 96
8.7 本章小结 103
第9章 渗透 104
9.1 概述 104
9.2 Metasploit介绍 107
9.3 Metasploit使用 111
9.4 Web渗透 120
9.5 本章小结 129
第10章 维持访问 130
10.1 概述 130
10.2 术语和核心概念 131
10.3 后门程序 133
10.4 ***** 140
10.5 本章小结 140
参考资源 141
第11章 报告和模板 142
11.1 生成报告 142
11.2 报告演示 144
11.3 报告和证据保存 144
11.4 本章小结 144
附录A Tribal Chicken工具 145
附录B Kali渗透测试工具集 158
 编辑推荐
国际著名信息安全专家亲笔撰写,IDF实验室成员倾情翻译,著译双馨。 全面而系统讲解Kali渗透测试的各种技术细节和方法,包含丰富示例,为快速掌握Kali渗透测试技术提供翔实指导。