本篇主要提供Kali渗透测试技术实战JamesBroadAndre电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
书名: | Kali渗透测试技术实战[图书]|3770456 |
图书定价: | 59元 |
图书作者: | (美)James Broad;Andrew Bindner |
出版社: | 机械工业出版社 |
出版日期: | 2014/9/1 0:00:00 |
ISBN号: | 9787111473206 |
开本: | 16开 |
页数: | 175 |
版次: | 1-1 |
作者简介 |
James Broad(CISSP、C EH、CPTS、Security+、MBA),Cyber-Recon公司的总裁和创始人,该公司专注于信息安全、信息保障的认证和鉴定,以及为企业和政府客户提供安全顾问服务。他有20多年的一线IT从业经验,涉及信息安全领域多个方向,包括信息安全工程、渗透测试、漏洞研究和分析等,并曾经为美国的诸多重要行业提供过信息安保服务,这些行业包括国防、执法机构、情报机构、金融和医疗保险行业等。 Andrew Bindner(CISSP、C EH、Security+、CCNA、CCAH),美国海军退役军人,在情报与安全通信领域有超过12年的专业经验,涉及渗透测试、安全认证、密码加密等技术,他对BackTrack和Kali都有非常独到的见解,是Tribal Chicken的贡献者,该软件是快速部署、定制、分布式运行Kali Linux的工具。 IDF实验室,全称为互联网情报威慑防御实验室(INTELLIGENCE DEFENSE FRIENDS LABORATORY),是一个由信息安全从业人员、专家及信息安全爱好者组成的第三方独立民间机构,一直以来致力于安全人才培养、信息安全普及以及黑客文化演绎,着力于信息安全行业的发展。 |
内容简介 |
《Kali渗透测试技术实战》由国际著名信息安全专家写作,融合了作者多年的工作经验,不仅讲解了Kali Linux的安装、配置等基础知识,还详细描述了渗透测试实验环境的搭建和完整生命周期的五个阶段,并通过大量实例,详细说明Kali的主要工具及具体使用方法,为读者快速掌握Kali渗透测试提供翔实的指导。 全书共11章:第1章简要说明全书内容、常用术语和Kali发展史等;第2章主要介绍在大多数电脑上如何安装Kali;第3章涵盖Kali系统中软件包管理的基础技能;第4章描述网络的基础知识,以及如何在Kali中配置网络;第5章详细讲解如何利用虚拟化技术搭建渗透测试环境;第6章介绍渗透测试生命周期的五个阶段:侦察、扫描、渗透、维持访问和报告;第7章将会解释渗透测试周期中信息收集阶段的基本概念;第8章介绍在扫描阶段用到的概念和基本工具,包括Nmap、Hping和Nessus;第9章介绍攻击载体与攻击类型、Kali Linux自带的渗透工具集,并对Metasploit行了详细介绍;第10章讲解与目标系统持续访问有关的实施漏洞利用的方法;第11章讲解如伺撰写渗透测试报告。 |
目录 |
《Kali渗透测试技术实战》 译者序 致 谢 第1章 引言 1 1.1 本书的读者群 1 1.2 本书中的图片、表格和屏幕截图 2 1.3 关于渗透测试 2 1.4 渗透测试生命周期 3 1.5 常见的术语 3 1.6 Kali的发展史 6 参考文献 6 第2章 下载并安装Kali Linux 7 2.1 Kali Linux 7 2.2 系统信息 8 2.3 下载Kali 9 2.4 安装在硬盘 10 2.5 安装在U盘 17 2.6 安装在SD卡 19 2.7 本章小结 20 第3章 软件、补丁和升级 21 3.1 APT软件包处理工具 21 3.2 Debian软件包管理器 24 3.3 TAR压缩包 26 3.4 Nessus安装实用指南 28 3.5 本章小结 28 第4章 配置Kali 29 4.1 概述 30 4.2 网络基础知识 30 4.3 使用图形用户界面来配置网络接口 33 4.4 使用命令行来配置网络接口 35 4.5 使用GUI来配置无线网卡 36 4.6 Web服务器 39 4.7 FTP服务器 40 4.8 SSH服务器 42 4.9 配置并访问外置媒体 43 4.10 更新Kali 44 4.11 升级Kali 44 4.12 添加软件库的源 45 4.13 本章小结 45 第5章 渗透测试实验环境 46 5.1 概述 46 5.2 搭建一个免费的实验环境 47 5.3 Metasploitable2 55 5.4 扩展实验环境 59 5.5 MCIR训练套件 60 第6章 渗透测试生命周期 65 6.1 概述 65 6.2 阶段1:侦察 66 6.3 阶段2:扫描 67 6.4 阶段3:渗透 67 6.5 阶段4:维持访问 67 6.6 阶段5:报告 68 6.7 本章小结 68 第7章 侦察 69 7.1 概述 69 7.2 先从目标网站开始 70 7.3 网站镜像 71 7.4 Google搜索 71 7.5 Google Hacking 76 7.6 社交媒体 76 7.7 招聘网站 77 7.8 DNS和DNS攻击 77 7.9 查询域名服务器 79 7.10 区域传输 80 参考资源 80 第8章 扫描 81 8.1 概述 81 8.2 理解网络流量 82 8.3 扫描神器:Nmap 86 8.4 选择端口 95 8.5 Hping3 96 8.6 Nessus 96 8.7 本章小结 103 第9章 渗透 104 9.1 概述 104 9.2 Metasploit介绍 107 9.3 Metasploit使用 111 9.4 Web渗透 120 9.5 本章小结 129 第10章 维持访问 130 10.1 概述 130 10.2 术语和核心概念 131 10.3 后门程序 133 10.4 ***** 140 10.5 本章小结 140 参考资源 141 第11章 报告和模板 142 11.1 生成报告 142 11.2 报告演示 144 11.3 报告和证据保存 144 11.4 本章小结 144 附录A Tribal Chicken工具 145 附录B Kali渗透测试工具集 158 |
编辑推荐 |
国际著名信息安全专家亲笔撰写,IDF实验室成员倾情翻译,著译双馨。 全面而系统讲解Kali渗透测试的各种技术细节和方法,包含丰富示例,为快速掌握Kali渗透测试技术提供翔实指导。 |