信息安全技術大講堂從實踐中學習KALI LINUX滲透測試 版權信息
- ISBN:9787111632580
- 條形碼:9787111632580 ; 978-7-111-63258-0
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
信息安全技術大講堂從實踐中學習KALI LINUX滲透測試 本書特色
從理論、應用和實踐三個維度講解Kali Linux滲透測試技術,通過145個操作實例手把手帶領讀者從實踐中學習
信息安全技術大講堂從實踐中學習KALI LINUX滲透測試 內容簡介
滲透測試是一種通過模擬黑客攻擊的方式來檢查和評估網絡安全的方法。由于它貼近實際,所以被安全機構廣泛采用。滲透測試過程中需要使用大量的軟件工具。為了方便使用,很多安全專家將這些工具集成到一個操作系統中,從而形成了多個專業的測試系統。在靠前上,很知名的滲透測試系統就是Kali Linux。 本書基于Kali Linux,詳細講解滲透測試的各項理論和技術。書中首先介紹了滲透測試的準備知識,如滲透測試的概念、Kali Linux系統的安裝和配置、靶機環境的準備;然后詳細地講解了滲透測試的各個流程,包括信息收集、漏洞掃描、漏洞利用;很后著重講解了常用的滲透技術,如嗅探欺騙、密碼攻擊和無線網絡滲透等。
信息安全技術大講堂從實踐中學習KALI LINUX滲透測試 目錄
前言
第1章 滲透測試概述 1
1.1 什么是滲透測試 1
1.1.1 黑盒測試 1
1.1.2 白盒測試 1
1.1.3 灰盒測試 2
1.2 滲透測試流程 2
1.3 Kali Linux系統概述 3
1.3.1 為什么使用Kali Linux 3
1.3.2 Kali Linux發展史 4
1.4 法律邊界 6
1.4.1 獲取合法授權 6
1.4.2 部分操作的危害性 7
第2章 安裝Kali Linux系統 8
2.1 下載鏡像 8
2.1.1 獲取鏡像 8
2.1.2 校驗鏡像 13
2.2 虛擬機安裝 15
2.2.1 獲取VMware軟件 15
2.2.2 安裝VMware 16
2.2.3 創建Kali Linux虛擬機 19
2.2.4 安裝操作系統 22
2.3 實體機安裝 33
2.3.1 安裝Win32Disk Imager工具 33
2.3.2 制作USB安裝盤 36
2.3.3 準備Kali Linux硬盤分區 37
2.3.4 設置**啟動項 40
2.3.5 設置硬盤分區 43
2.3.6 安裝GRUB 50
第3章 配置Kali Linux 51
3.1 認識Kali Linux 51
3.1.1 命令菜單 51
3.1.2 “文件”工具 56
3.1.3 終端 60
3.1.4 “設置”面板 63
3.2 配置網絡 65
3.2.1 配置有線網絡 65
3.2.2 配置無線網絡 70
3.2.3 配置VPN網絡 74
3.3 配置軟件源 78
3.3.1 什么是軟件源 78
3.3.2 添加軟件源 80
3.3.3 更新軟件源/系統 81
3.4 安裝軟件源的軟件 84
3.4.1 確認軟件包名 85
3.4.2 安裝/更新軟件 86
3.4.3 移除軟件 88
3.4.4 安裝虛擬機增強工具 88
3.4.5 使用VMware共享文件夾 89
3.4.6 安裝中文輸入法 92
3.5 安裝第三方軟件 92
3.5.1 安裝二進制軟件 93
3.5.2 安裝源碼包 93
3.5.3 安裝源碼共享式 95
3.5.4 安裝Windows軟件 96
3.6 執行軟件 99
3.6.1 普通軟件 99
3.6.2 執行腳本 102
3.7 安裝驅動 105
3.7.1 查看設備 105
3.7.2 安裝**軟件包 110
3.7.3 安裝開源顯卡驅動 110
3.7.4 安裝顯卡廠商驅動 113
第4章 配置靶機 120
4.1 什么是靶機 120
4.1.1 靶機的作用 120
4.1.2 靶機的分類 120
4.2 使用虛擬機 121
4.2.1 構建靶機 121
4.2.2 克隆虛擬機 122
4.2.3 使用第三方創建的虛擬機 124
第5章 信息收集 127
5.1 發現主機 127
5.1.1 確認網絡范圍 127
5.1.2 掃描主機 130
5.1.3 監聽發現主機 132
5.2 域名分析 134
5.2.1 域名基礎信息 134
5.2.2 查找子域名 138
5.2.3 發現服務器 140
5.3 掃描端口 143
5.3.1 端口簡介 144
5.3.2 實施端口掃描 146
5.4 識別操作系統 148
5.4.1 基于TTL識別 148
5.4.2 使用NMAP識別 150
5.5 識別服務 151
5.5.1 使用Nmap工具 151
5.5.2 使用Amap工具 152
5.6 收集服務信息 153
5.6.1 SMB服務 154
5.6.2 SNMP服務 155
5.7 信息分析和整理 161
5.7.1 配置Maltego 161
5.7.2 使用Maltego工具 168
第6章 掃描漏洞 178
6.1 漏洞概述 178
6.1.1 人為的不當配置 178
6.1.2 軟件漏洞 179
6.1.3 硬件漏洞 180
6.2 使用Nessus掃描漏洞 180
6.2.1 安裝并激活Nessus 180
6.2.2 配置Nessus 186
6.2.3 掃描漏洞 192
6.2.4 分析并導出漏洞掃描報告 194
6.3 使用OpenVAS掃描漏洞 197
6.3.1 安裝及初始化OpenVAS服務 197
6.3.2 登錄并配置OpenVAS服務 202
6.3.3 掃描漏洞 212
6.3.4 分析并導出漏洞掃描報告 214
6.4 其他發現方式 218
6.4.1 檢查Linux配置錯誤 218
6.4.2 查找漏洞信息 220
第7章 漏洞利用 223
7.1 Metasploit概述 223
7.1.1 什么是Metasploit 223
7.1.2 Metasploit界面 225
7.1.3 初始化Metasploit 228
7.1.4 創建工作區 228
7.1.5 導入掃描報告 229
7.2 查詢滲透測試模塊 230
7.2.1 預分析掃描報告 231
7.2.2 手動查找攻擊載荷 232
7.2.3 第三方查找 234
7.3 實施攻擊 239
7.3.1 加載攻擊載荷 239
7.3.2 配置攻擊載荷 241
7.3.3 設置架構 241
7.3.4 設置編碼 243
7.4 攻擊范例 245
7.4.1 滲透攻擊MySQL數據庫服務 245
7.4.2 滲透攻擊PostgreSQL數據庫服務 247
7.4.3 PDF文件攻擊 249
7.4.4 利用MS17_010漏洞實施攻擊 250
7.5 控制Meterpreter會話 255
7.5.1 關閉殺毒軟件 255
7.5.2 獲取目標主機的詳細信息 256
7.5.3 檢查目標是否運行在虛擬機 257
7.5.4 訪問文件系統 257
7.5.5 上傳/下載文件 258
7.5.6 鍵盤捕獲 259
7.5.7 屏幕截圖 259
7.5.8 枚舉用戶 260
7.5.9 權限提升 261
7.5.10 獲取用戶密碼 261
7.5.11 綁定進程 263
7.5.12 運行程序 265
7.5.13 啟用遠程桌面 265
7.5.14 持久后門 268
7.5.15 清除蹤跡 270
7.5.16 搭建跳板 270
7.6 免殺Payload攻擊 271
7.6.1 安裝及初始化Veil Evasion工具 271
7.6.2 生成免殺攻擊載荷 278
第8章 嗅探欺騙 283
8.1 中間人攻擊 283
8.1.1 工作原理 283
8.1.2 實施中間人攻擊 284
8.2 社會工程學攻擊 293
8.2.1 啟動社會工程學工具包——SET 293
8.2.2 Web攻擊向量 296
8.2.3 PowerShell攻擊向量 303
8.3 捕獲和監聽網絡數據 306
8.3.1 通用抓包工具Wireshark 306
8.3.2 捕獲圖片 308
8.3.3 監聽HTTP數據 311
8.
展開全部
信息安全技術大講堂從實踐中學習KALI LINUX滲透測試 作者簡介
大學霸IT達人,信息安全技術研究團隊。熟悉Kali Linux、Metasploit、Xamarin等相關技術。長期從事技術研究和推廣工作。專注于網絡安全、滲透測試、移動開發和游戲開發等領域。曾經參與編寫了多本相關技術圖書。