-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
KALI LINUX 2網絡滲透測試實踐指南 版權信息
- ISBN:9787115480330
- 條形碼:9787115480330 ; 978-7-115-48033-0
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
KALI LINUX 2網絡滲透測試實踐指南 本書特色
Kali是世界滲透測試行業公認的杰出的網絡安全審計工具集合,它可以通過對設備的探測來審計其安全性,而且功能完備,幾乎包含了目前所有的熱門工具。 本書由知名的網絡安全領域的教師編寫完成,全書共16章,內容圍繞如何使用Kali這款網絡安全審計工具集合展開。本書涉及網絡安全滲透測試的相關理論和工具、Kali Linux 2使用基礎、被動掃描、主動掃描、漏洞掃描、遠程控制、滲透攻擊、Armitage、社會工程學工具、BeEF-XSS滲透框架、漏洞滲透模塊的編寫、網絡數據的嗅探與欺騙、身份認證攻擊、無線安全滲透測試、拒絕服務攻擊、滲透測試報告的編寫等內容。 本書面向網絡安全滲透測試人員、運維工程師、網絡管理人員、網絡安全設備設計人員、網絡安全軟件開發人員、安全課程培訓人員、高校網絡安全專業方向的學生等。讀者將從書中學習到實用的案例和操作技巧,更好地運用Kali Linux 2的工具和功能。
KALI LINUX 2網絡滲透測試實踐指南 內容簡介
Kali是世界滲透測試行業認可的杰出的網絡安全審計工具集合,它可以通過對設備的探測來審計其安全性,而且功能完備,幾乎包含了目前所有的熱門工具。本書由知名的網絡安全領域的教師編寫完成,全書共16章,內容圍繞如何使用Kali這款網絡安全審計工具集合展開。本書涉及網絡安全滲透測試的相關理論和工具、Kali Linux 2使用基礎、被動掃描、主動掃描、漏洞掃描、遠程控制、滲透攻擊、Armitage、社會工程學工具、BeEF-XSS滲透框架、漏洞滲透模塊的編寫、網絡數據的嗅探與欺騙、身份認證攻擊、無線安全滲透測試、拒絕服務攻擊、滲透測試報告的編寫等內容。本書面向網絡安全滲透測試人員、運維工程師、網絡管理人員、網絡安全設備設計人員、網絡安全軟件開發人員、安全課程培訓人員、高校網絡安全專業方向的學生等。讀者將從書中學習到實用的案例和操作技巧,更好地運用Kali Linux 2的工具和功能。
KALI LINUX 2網絡滲透測試實踐指南 目錄
1.1 網絡安全滲透測試的概念1
1.2 網絡安全滲透測試的執行標準3
1.2.1 前期與客戶的交流階段4
1.2.2 情報的收集階段5
1.2.3 威脅建模階段6
1.2.4 漏洞分析階段6
1.2.5 漏洞利用階段7
1.2.6 后滲透攻擊階段7
1.2.7 報告階段8
1.3 網絡安全滲透測試的常用工具8
1.4 小結11
第 2章 Kali Linux 2使用基礎12
2.1 Kali Linux 2簡介12
2.2 Kali Linux 2安裝13
2.2.1 將Kali Linux 2安裝在硬盤中13
2.2.2 在VMware虛擬機中安裝Kali Linux 224
2.2.3 在加密U盤中安裝Kali Linux 230
2.3 Kali Linux 2的常用操作32
2.3.1 修改默認的用戶34
2.3.2 對Kali Linux 2的網絡進行配置35
2.3.3 在Kali Linux 2安裝第三方程序37
2.3.4 對Kali Linux 2網絡進行SSH遠程控制40
2.3.5 Kali Linux 2的更新操作44
2.4 VMware的高級操作45
2.4.1 在VMware中安裝其他操作系統45
2.4.2 VMware中的網絡連接47
2.4.3 VMware中的快照與克隆功能49
2.5 小結50
第3章 被動掃描52
3.1 Maltego的使用53
3.2 使用Recon-NG進行信息收集61
3.2.1 Recon-NG的基本用法61
3.2.2 Recon-NG的使用實例65
3.2.3 使用Recon-NG檢測信息是否泄露68
3.2.4 Recon-NG中的API Keys操作69
3.3 神奇的搜索引擎ZoomEye69
3.3.1 ZoomEye的基本用法70
3.3.2 ZoomEye中的關鍵詞76
3.3.3 ZoomEye中的工業控制系統的查找功能79
3.3.4 在Metasploit中加載ZoomEye插件81
3.4 小結83
第4章 主動掃描84
4.1 Nmap的基本用法85
4.2 使用Nmap進行主機發現89
4.3 使用Nmap進行端口發現93
4.4 使用Nmap掃描目標操作系統96
4.5 使用Nmap掃描目標服務98
4.6 將Nmap的掃描結果保存為XML文件100
4.7 小結101
第5章 漏洞掃描102
5.1 OpenVas的安裝和配置103
5.2 使用OpenVas對目標進行漏洞掃描106
5.3 查看OpenVas的掃描報告111
5.4 小結114
第6章 遠程控制115
6.1 漏洞滲透模塊的簡單介紹116
6.2 遠程控制程序基礎120
6.3 如何在Kali Linux 2中生成被控端121
6.4 如何在Kali Linux 2中啟動主控端123
6.5 Meterpreter在各種操作系統中的應用125
6.5.1 在Android操作系統
下使用Meterpreter128
6.5.2 Windows操作系統下Meterpreter的使用140
6.6 使用Veil-Evasion繞過殺毒軟件145
6.6.1 Veil-Evasion的安裝146
6.6.2 Veil-Evasion的使用方法154
6.7 小結158
第7章 滲透攻擊159
7.1 Metasploit的基礎159
7.2 Metasploit的基本命令162
7.3 使用Metasploit對操作系統的攻擊163
7.4 使用Metasploit對應用程序的攻擊167
7.5 使用Metasploit對客戶端發起攻擊170
7.6 小結176
第8章 Armitage178
8.1 啟動Armitage179
8.2 使用Armitage生成被控端和主控端181
8.3 使用Armitage掃描網絡183
8.4 使用Armitage針對漏洞進行攻擊185
8.5 使用Armitage完成滲透之后的后續工作188
8.6 小結192
第9章 社會工程學工具193
9.1 社會工程學的概念194
9.2 Kali Linux 2系統中的社會工程學工具包194
9.3 SET工具包中的網頁攻擊方法198
9.4 在SET工具包中使用Metasploit的模塊203
9.5 用戶名和密碼的盜取209
9.6 標簽頁欺騙方式213
9.7 頁面劫持欺騙方式217
9.8 HTA 文件攻擊欺騙方式218
9.9 自動播放文件攻擊220
9.10 小結225
第 10章 BeEF-XSS滲透框架的使用226
10.1 BeEF的啟動226
10.2 BeEF的基本滲透操作229
10.3 使用BeEF和Metasploit協同工作236
10.4 BeEF的其他實用操作242
10.5 小結243
第 11章 漏洞滲透模塊的編寫245
11.1 如何對軟件的溢出漏洞進行測試245
11.2 計算軟件溢出的偏移地址250
11.3 查找JMP ESP指令254
11.4 編寫滲透程序257
11.5 壞字符的確定260
11.6 使用Metasploit來生成Shellcode265
11.7 小結267
第 12章 網絡數據的嗅探與欺騙269
12.1 使用 TcpDump分析網絡數據270
12.2 使用Wireshark進行網絡分析272
12.3 使用arpspoof進行網絡欺騙278
12.4 使用Ettercap進行網絡嗅探280
12.5 小結286
第 13章 身份認證攻擊287
13.1 簡單網絡服務認證的攻擊288
13.2 使用BurpSuite對網絡認證服務的攻擊292
13.3 哈希密碼破解303
13.3.1 對*基本的LM哈希進行破解304
13.3.2 在線破解LM密碼306
13.3.3 在Kali Linux中破解哈希值307
13.3.4 哈希值傳遞攻擊308
13.4 字典文件313
13.5 小結316
第 14章 無線安全滲透測試317
14.1 如何對路由器進行滲透測試318
14.2 如何掃描出可連接的無線網絡321
14.3 查看隱藏的熱點325
14.4 制作一個釣魚熱點327
14.5 破解Wi-Fi的密碼330
14.6 使用Kismet進行網絡審計333
14.7 小結338
第 15章 拒絕服務攻擊339
15.1 數據鏈路層的拒絕服務攻擊340
15.2 網絡層的拒絕服務攻擊342
15.3 傳輸層的拒絕服務攻擊345
15.4 基于應用層的拒絕服務攻擊346
15.5 小結352
第 16章 滲透測試報告的編寫354
16.1 編寫滲透測試報告的目的354
16.2 編寫滲透測試報告的內容摘要355
16.3 編寫滲透測試報告包含的范圍355
16.4 安全交付滲透測試報告356
16.5 滲透測試報告應包含的內容356
16.6 使用Dradis來完成滲透測試報告357
16.6.1 Dradis的基本應用357
16.6.2 在Dradis中使用Nodes360
16.6.3 在Dradis中使用Issues和Evidence363
16.7 小結366
KALI LINUX 2網絡滲透測試實踐指南 作者簡介
李華峰,信息安全顧問和自由撰稿人,多年來一直從事網絡安全滲透測試方面的研究工作。在網絡安全部署、網絡攻擊與防御以及社會工程學等方面有十分豐富的實踐經驗。已出版的著作和譯著包括:《精通Metasploit滲透測試(第1版)》《精通Metasploit滲透測試(第2版)》《Nmap網絡安全審計技術揭秘》《Arduino家居安全系統構建實戰》《嵌入式C編程實戰》《機器人學經典教程》等,聯系方式:lihuafeng1999@163.com。 商艷紅,長期從事密碼學的研究和教學工作,她是一位勤勉的科研工作者,參與完成了本書密碼學方面的內容編寫、審校和修訂工作。 高偉,一個信奉“編程即人生”的職業軟件開發人員,有10余年的軟件項目開發經驗,在代碼編寫方面有深入研究和獨到見解,目前正在由Java向Python轉型。他參與完成了本書程序設計方面的內容編寫、審校和修訂工作。 畢紅靜,一個勵志走遍全世界的女程序員,興趣廣泛。她參與完成了本書社會工程學方面的內容編寫、審校和修訂工作。
- >
【精裝繪本】畫給孩子的中國神話
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
苦雨齋序跋文-周作人自編集
- >
龍榆生:詞曲概論/大家小書
- >
中國人在烏蘇里邊疆區:歷史與人類學概述
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
- >
我與地壇
- >
二體千字文