Kali Linux 2网络渗透测试实践指南

Kali Linux 2网络渗透测试实践指南 pdf epub mobi txt 电子书 下载 2025

李华峰,商艳红,高伟,毕红静 著
图书标签:
  • Kali Linux
  • 渗透测试
  • 网络安全
  • 信息安全
  • 漏洞利用
  • 网络攻防
  • 实战
  • Linux
  • 安全工具
  • 网络渗透
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 人民邮电出版社
ISBN:9787115480330
版次:1
商品编码:12339345
品牌:异步图书
包装:平装
开本:16开
出版时间:2018-05-01
用纸:胶版纸
页数:366
正文语种:中文

具体描述

编辑推荐

本书是由具有多年网络攻防和教学经验的一线网络安全教师编写,本书目前的优势在于以下三点:
**,作者具有多年的网络安全工作实践经验,会深入的讲解Kali系统各种工具的用法。
第二,作者利用本身多年的实践教学经验,将会帮助读者建立一个完整的学习体系。
第三,作者在本书中穿插各种现实工作的实例,以故事情节展开技术的讲解完成本书。

内容简介

Kali是世界渗透测试行业公认的杰出的网络安全审计工具集合,它可以通过对设备的探测来审计其安全性,而且功能完备,几乎包含了目前所有的热门工具。
本书由知名的网络安全领域的教师编写完成,全书共16章,内容围绕如何使用Kali这款网络安全审计工具集合展开。本书涉及网络安全渗透测试的相关理论和工具、Kali Linux 2使用基础、被动扫描、主动扫描、漏洞扫描、远程控制、渗透攻击、Armitage、社会工程学工具、BeEF-XSS渗透框架、漏洞渗透模块的编写、网络数据的嗅探与欺骗、身份认证攻击、无线安全渗透测试、拒绝服务攻击、渗透测试报告的编写等内容。
本书面向网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员、高校网络安全专业方向的学生等。读者将从书中学习到实用的案例和操作技巧,更好地运用Kali Linux 2的工具和功能。

作者简介

李华峰,信息安全顾问和自由撰稿人,多年来一直从事网络安全渗透测试方面的研究工作。在网络安全部署、网络攻击与防御以及社会工程学等方面有十分丰富的实践经验。已出版的著作和译著包括:《精通Metasploit渗透测试(第1版)》《精通Metasploit渗透测试(第2版)》《Nmap网络安全审计技术揭秘》《Arduino家居安全系统构建实战》《嵌入式C编程实战》《机器人学经典教程》等,联系方式:lihuafeng1999@163.com。
商艳红,长期从事密码学的研究和教学工作,她是一位勤勉的科研工作者,参与完成了本书密码学方面的内容编写、审校和修订工作。
高伟,一个信奉“编程即人生”的职业软件开发人员,有10余年的软件项目开发经验,在代码编写方面有深入研究和独到见解,目前正在由Java向Python转型。他参与完成了本书程序设计方面的内容编写、审校和修订工作。
毕红静,一个励志走遍全世界的女程序员,兴趣广泛。她参与完成了本书社会工程学方面的内容编写、审校和修订工作。

目录

第 1章 网络安全渗透测试的相关理论和工具 1
1.1 网络安全渗透测试的概念 1
1.2 网络安全渗透测试的执行标准 3
1.2.1 前期与客户的交流阶段 4
1.2.2 情报的收集阶段 5
1.2.3 威胁建模阶段 6
1.2.4 漏洞分析阶段 6
1.2.5 漏洞利用阶段 7
1.2.6 后渗透攻击阶段 7
1.2.7 报告阶段 8
1.3 网络安全渗透测试的常用工具 8
1.4 小结 11
第 2章 Kali Linux 2使用基础 12
2.1 Kali Linux 2简介 12
2.2 Kali Linux 2安装 13
2.2.1 将Kali Linux 2安装在硬盘中 13
2.2.2 在VMware虚拟机中安装Kali Linux 2 24
2.2.3 在加密U盘中安装Kali Linux 2 30
2.3 Kali Linux 2的常用操作 32
2.3.1 修改默认的用户 34
2.3.2 对Kali Linux 2的网络进行配置 35
2.3.3 在Kali Linux 2安装第三方程序 37
2.3.4 对Kali Linux 2网络进行SSH远程控制 40
2.3.5 Kali Linux 2的更新操作 44
2.4 VMware的高级操作 45
2.4.1 在VMware中安装其他操作系统 45
2.4.2 VMware中的网络连接 47
2.4.3 VMware中的快照与克隆功能 49
2.5 小结 50
第3章 被动扫描 52
3.1 Maltego的使用 53
3.2 使用Recon-NG进行信息收集 61
3.2.1 Recon-NG的基本用法 61
3.2.2 Recon-NG的使用实例 65
3.2.3 使用Recon-NG检测信息是否泄露 68
3.2.4 Recon-NG中的API Keys操作 69
3.3 神奇的搜索引擎ZoomEye 69
3.3.1 ZoomEye的基本用法 70
3.3.2 ZoomEye中的关键词 76
3.3.3 ZoomEye中的工业控制系统的查找功能 79
3.3.4 在Metasploit中加载ZoomEye插件 81
3.4 小结 83
第4章 主动扫描 84
4.1 Nmap的基本用法 85
4.2 使用Nmap进行主机发现 89
4.3 使用Nmap进行端口发现 93
4.4 使用Nmap扫描目标操作系统 96
4.5 使用Nmap扫描目标服务 98
4.6 将Nmap的扫描结果保存为XML文件 100
4.7 小结 101
第5章 漏洞扫描 102
5.1 OpenVas的安装和配置 103
5.2 使用OpenVas对目标进行漏洞扫描 106
5.3 查看OpenVas的扫描报告 111
5.4 小结 114
第6章 远程控制 115
6.1 漏洞渗透模块的简单介绍 116
6.2 远程控制程序基础 120
6.3 如何在Kali Linux 2中生成被控端 121
6.4 如何在Kali Linux 2中启动主控端 123
6.5 Meterpreter在各种操作系统中的应用 125
6.5.1 在Android操作系统
下使用Meterpreter 128
6.5.2 Windows操作系统下Meterpreter的使用 140
6.6 使用Veil-Evasion绕过杀毒软件 145
6.6.1 Veil-Evasion的安装 146
6.6.2 Veil-Evasion的使用方法 154
6.7 小结 158
第7章 渗透攻击 159
7.1 Metasploit的基础 159
7.2 Metasploit的基本命令 162
7.3 使用Metasploit对操作系统的攻击 163
7.4 使用Metasploit对应用程序的攻击 167
7.5 使用Metasploit对客户端发起攻击 170
7.6 小结 176
第8章 Armitage 178
8.1 启动Armitage 179
8.2 使用Armitage生成被控端和主控端 181
8.3 使用Armitage扫描网络 183
8.4 使用Armitage针对漏洞进行攻击 185
8.5 使用Armitage完成渗透之后的后续工作 188
8.6 小结 192
第9章 社会工程学工具 193
9.1 社会工程学的概念 194
9.2 Kali Linux 2系统中的社会工程学工具包 194
9.3 SET工具包中的网页攻击方法 198
9.4 在SET工具包中使用Metasploit的模块 203
9.5 用户名和密码的盗取 209
9.6 标签页欺骗方式 213
9.7 页面劫持欺骗方式 217
9.8 HTA 文件攻击欺骗方式 218
9.9 自动播放文件攻击 220
9.10 小结 225
第 10章 BeEF-XSS渗透框架的使用 226
10.1 BeEF的启动 226
10.2 BeEF的基本渗透操作 229
10.3 使用BeEF和Metasploit协同工作 236
10.4 BeEF的其他实用操作 242
10.5 小结 243
第 11章 漏洞渗透模块的编写 245
11.1 如何对软件的溢出漏洞进行测试 245
11.2 计算软件溢出的偏移地址 250
11.3 查找JMP ESP指令 254
11.4 编写渗透程序 257
11.5 坏字符的确定 260
11.6 使用Metasploit来生成Shellcode 265
11.7 小结 267
第 12章 网络数据的嗅探与欺骗 269
12.1 使用 TcpDump分析网络数据 270
12.2 使用Wireshark进行网络分析 272
12.3 使用arpspoof进行网络欺骗 278
12.4 使用Ettercap进行网络嗅探 280
12.5 小结 286
第 13章 身份认证攻击 287
13.1 简单网络服务认证的攻击 288
13.2 使用BurpSuite对网络认证服务的攻击 292
13.3 哈希密码破解 303
13.3.1 对最基本的LM哈希进行破解 304
13.3.2 在线破解LM密码 306
13.3.3 在Kali Linux中破解哈希值 307
13.3.4 哈希值传递攻击 308
13.4 字典文件 313
13.5 小结 316
第 14章 无线安全渗透测试 317
14.1 如何对路由器进行渗透测试 318
14.2 如何扫描出可连接的无线网络 321
14.3 查看隐藏的热点 325
14.4 制作一个钓鱼热点 327
14.5 破解Wi-Fi的密码 330
14.6 使用Kismet进行网络审计 333
14.7 小结 338
第 15章 拒绝服务攻击 339
15.1 数据链路层的拒绝服务攻击 340
15.2 网络层的拒绝服务攻击 342
15.3 传输层的拒绝服务攻击 345
15.4 基于应用层的拒绝服务攻击 346
15.5 小结 352
第 16章 渗透测试报告的编写 354
16.1 编写渗透测试报告的目的 354
16.2 编写渗透测试报告的内容摘要 355
16.3 编写渗透测试报告包含的范围 355
16.4 安全交付渗透测试报告 356
16.5 渗透测试报告应包含的内容 356
16.6 使用Dradis来完成渗透测试报告 357
16.6.1 Dradis的基本应用 357
16.6.2 在Dradis中使用Nodes 360
16.6.3 在Dradis中使用Issues和Evidence 363
16.7 小结 366
潜入数字深渊:一名网络安全专家的实战日志 在信息爆炸的时代,数字世界如同一个庞大而复杂的迷宫,充斥着未知的机遇与潜在的危险。每一台连接网络的设备,都可能成为一道敞开的门,通往一个由数据、代码和漏洞构成的隐秘领域。本书并非一本枯燥的技术手册,而是一位身处网络安全最前沿的实践者,以血泪与智慧凝练出的真实记录。它记录了我在数字战场上的探索、攻防、反思与成长,为所有渴望理解网络安全本质,掌握实战技巧,并在这个领域留下自己印记的读者,提供一份不同寻常的参考。 第一章:觉醒——窥探数字世界的阴影 我的网络安全之路,始于对未知的好奇,以及对潜在威胁的警觉。这并非源于对犯罪的向往,而是对力量的渴望,以及对保护数字世界的责任感。 初识“漏洞”: 早期,我对“漏洞”的认知,就像一个孩子第一次发现了墙上的一个小洞,好奇里面藏着什么。我开始尝试理解,那些看似微小的代码缺陷,如何能够被放大,成为入侵的突破口。这需要对系统运作原理有深入的理解,以及对人类逻辑思维的细致观察。一个简单的输入验证错误,可能就打开了通往整个服务器的大门。 “信息不对称”的威力: 早期,我意识到,掌握更多信息的一方,在任何博弈中都占据优势。在网络安全领域,这意味着深入了解目标系统的架构、运行服务、使用的技术栈,甚至其内部的安全策略。信息收集,远比直接发动攻击来得重要。这让我开始学习如何从各种公开渠道,如搜索引擎、社交媒体、技术论坛,甚至暗网,去挖掘有价值的信息。 “思维模型”的构建: 随着实践的深入,我发现,优秀的渗透测试者,并非仅仅掌握工具的使用,更重要的是构建一套清晰的“思维模型”。这包括如何像攻击者一样思考,预判对方的反应,如何进行逻辑推理,以及如何从一个微小的线索,推演出整个攻击路径。我开始学习,将复杂的系统分解为可管理的模块,逐个击破。 伦理的边界: 在这个过程中,我也深刻地认识到,技术是把双刃剑。如何运用这些知识,关乎道德与法律。我从未越过那条界限,坚信技术的最终目的是为了保护,而非破坏。本书的内容,始终建立在合法授权的框架下,旨在提升防御能力,而非鼓励非法行为。 第二章:潜行——掌握信息收集的艺术 在数字世界的战场上,情报是决定胜负的第一要素。正如一位军事指挥官在行动前需要了解敌军部署一样,渗透测试也始于对目标信息的细致挖掘。 侦察的疆域: 我曾花费大量时间,学习各种侦察技术,从简单的“ping”和“traceroute”,到更复杂的端口扫描、服务识别、操作系统指纹识别。了解目标开放的端口,运行的服务,以及它们的版本信息,就像在黑暗中点亮了一盏盏灯,照亮了前进的道路。 “指纹”的秘密: 每一个应用程序,每一个服务,都可能留下独特的“指纹”。通过分析HTTP头、SSL证书、网页的HTML结构,甚至错误消息,我能够推断出目标使用的技术和版本。这些微小的线索,往往是发现漏洞的关键。 社交工程的潜规则: 信息收集,不仅仅局限于技术手段。人类的心理,同样是重要的信息来源。我曾学习并实践过社交工程,理解如何通过伪装、欺骗,或者单纯地利用人性中的信任,来获取敏感信息。这包括但不限于钓鱼邮件、假冒身份,甚至简单的电话沟通。我始终认为,这是最直接也最“人性化”的渗透方式,但也最需要谨慎处理,以免造成不必要的伤害。 “被动”的智慧: 我还深入研究了被动信息收集技术,即在不直接与目标系统交互的情况下,获取信息。这包括利用搜索引擎的高级语法,分析公共DNS记录,审查域名注册信息,甚至搜寻泄露的数据泄露事件。这些信息,往往能够提供攻击者不曾注意到的宝贵线索。 第三章:破门——解锁安全防护的薄弱环节 当信息收集工作完成,目标系统的轮廓逐渐清晰时,便是时候开始寻找“破门”的钥匙了。这个阶段,需要对各种常见的安全漏洞有深入的理解,并掌握相应的利用技巧。 Web应用的“七宗罪”: Web应用程序是网络攻击最常见的入口之一。我深入研究了 OWASP Top 10 等常见的Web安全漏洞,如SQL注入、跨站脚本(XSS)、命令注入、文件上传漏洞、不安全的直接对象引用(IDOR)等。理解这些漏洞的原理,并掌握利用它们的方法,是渗透测试的基础。 “代码审计”的细致: 对于没有现成漏洞的系统,我曾尝试进行代码审计。虽然这需要极高的编程和安全知识,但它能够发现隐藏得更深、更难以察觉的漏洞。理解代码逻辑,找出潜在的逻辑错误,从而构造特定的输入,触发预期的异常行为。 “权限提升”的阶梯: 即使成功进入系统,也可能只是一个低权限的普通用户。真正的挑战在于如何“权限提升”,获取更高的控制权,直至成为系统的管理员。这可能涉及到利用操作系统本身的漏洞,配置错误,或者其他应用程序的缺陷。 “横向移动”的迷宫: 在一个大型网络环境中,一次成功入侵往往只是开始。如何从已攻陷的机器,进一步渗透到网络中的其他服务器,实现“横向移动”,是攻击者追求的目标。这需要理解网络协议,掌握身份验证机制,并利用内网的信任关系。 “物理安全”的盲点: 我也曾思考过,很多时候,攻击的入口并非虚拟世界。物理访问,例如通过U盘、公用接口,甚至利用内部人员的疏忽,都可能成为突破口。虽然本书不涉及此类具体操作,但这个思维维度,是我在评估整体安全风险时不可或缺的一部分。 第四章:隐匿——在数字暗影中穿梭 在数字战场上,胜利不仅仅在于攻陷,更在于能够隐藏自己的行踪,避免被发现。 “痕迹清理”的艺术: 每次渗透行动,都可能留下数字痕迹,例如日志文件、临时文件、网络连接记录等。学会如何清理这些痕迹,避免留下可供追查的线索,是高级渗透测试者必备的技能。这需要对操作系统和应用程序的日志机制有深入的了解。 “规避检测”的策略: 防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等安全设备,是攻击者面临的主要障碍。我曾研究过各种规避检测的技术,例如端口混淆、协议伪装、流量分片、加密通信等。理解这些安全设备的运作原理,并找到绕过它们的途径,是隐匿的关键。 “反取证”的思维: 即使痕迹被清理,专业的安全人员依然可能通过各种方式进行“取证”。因此,我曾学习过“反取证”的思维,即在行动过程中,就预判对方可能采取的取证手段,并提前做好应对。这就像在下棋,不仅要考虑自己的下一步,更要预测对手的应对。 第五章:反思——从攻防到防御的升华 渗透测试的最终目的,并非为了证明自己有多么强大,而是为了发现并修复安全隐患,最终提升整个系统的安全性。 “漏洞报告”的价值: 每一次成功的渗透,都意味着发现了一个潜在的风险。将这些发现以清晰、详细、易于理解的方式报告给系统所有者,是渗透测试的最终价值所在。这不仅需要准确描述漏洞,更需要提出有效的修复建议。 “防御者的视角”: 经过大量的攻防实践,我逐渐从一个“攻击者”的视角,转向了一个“防御者”的视角。我开始思考,如何构建更健壮的安全体系,如何提前预测攻击,如何快速响应安全事件。 “持续学习”的循环: 网络安全领域的发展日新月异,新的漏洞不断涌现,新的攻击技术层出不穷。因此,持续学习,不断更新自己的知识和技能,是每一个网络安全从业者必须坚持的原则。这是一种永无止境的探索。 结语:在数字世界的星辰大海中,探索永不止步 这本书并非一本“秘籍”,它更多的是一种思维方式,一种探索精神的体现。它记录的是我在数字世界中的一次次探索、一次次挑战、一次次成长。我希望,通过这些真实的实践经验,能够激发读者对网络安全领域更深层次的理解和兴趣。无论你是初学者,还是有一定基础的安全爱好者,抑或是希望在职业道路上更进一步的专业人士,我都希望这本书能够为你打开一扇新的大门,让你看到数字世界背后那些隐秘而精彩的较量,并激励你成为一名优秀的数字世界的守护者。在这个瞬息万变的数字时代,真正的力量,源于理解,源于实践,更源于那颗永不停歇的探索之心。

用户评价

评分

我购买这本书的初衷,是希望能够系统地学习Kali Linux下的网络渗透测试技术,并且能够将所学知识应用于实际的攻防演练。这本书的排版清晰,页面的设计也很简洁,没有过多的花哨元素,这让我能够更专注于内容本身。我翻阅到的一些章节,感觉作者在讲解技术时,思路非常严谨,并且层层递进,能够让读者逐步理解复杂的概念。我特别关注书中对于网络协议的讲解,因为我认为深入理解网络协议是进行有效渗透测试的基础。我希望书中能够详细讲解TCP/IP协议栈,以及HTTP、HTTPS、SSH等常见应用层协议的特性和漏洞。我还希望书中能够提供一些关于Web安全和网络安全漏洞的实例分析,比如SQL注入、XSS攻击、CSRF攻击等,并且详细讲解如何利用Kali Linux的工具来检测和利用这些漏洞。这本书的“实践指南”定位,让我对接下来的学习充满了期待,我相信它能够成为我网络安全学习道路上的一块重要基石。

评分

这本书的包装和印刷质量相当不错,封面设计很有吸引力,封面的“Kali Linux”字样和一些网络相关的图标,一下子就抓住了技术爱好者的眼球。翻开扉页,纸张的手感也很舒适,不会有廉价感,这让我对接下来的阅读体验有了更高的期待。在目录部分,我注意到章节的划分逻辑清晰,从基础概念到高级技巧,循序渐进,看起来内容非常丰富。尤其是一些章节的标题,比如“隐匿行踪的艺术”和“深度挖掘:社会工程的黑暗面”,这些非常有吸引力的标题,让我对书中可能涵盖的黑客技术和道德规范有了初步的猜想。我特别留意到书中是否包含了一些案例分析,因为理论知识固然重要,但实际操作和成功案例的解读更能帮助我们理解和掌握技术。虽然我还没有深入阅读,但从目录和整体的排版来看,这本书似乎投入了不少心血,致力于为读者提供一个高质量的学习平台。我希望它能真正兑现“实践指南”的承诺,让我们这些初学者或者希望提升技能的人,能够踏踏实实地学到东西,并且在实际的网络安全攻防演练中有所建树。

评分

作为一名有一定网络基础的IT从业者,我一直在寻找能够让我深入理解渗透测试技术,并将其应用于实际工作中的资源。我之前也接触过一些关于网络安全的书籍,但很多都停留在理论层面,或者过于泛泛而谈,难以转化为可操作的技能。我这本书的封面设计和标题就直接点出了“实践”二字,这让我眼前一亮。我希望这本书能够提供详实的操作步骤,并且对每一个步骤背后的原理进行深入浅出的讲解。如果书中能够包含一些真实的攻击场景模拟,比如模拟企业内网的渗透,或者Web应用的攻击,那将非常有价值。我非常关注书中对于Kali Linux系统本身以及其内置工具的使用讲解,比如Metasploit Framework、Nmap、Wireshark等,这些都是我非常想深入掌握的工具。我也希望书中能够涉及一些绕过防火墙、IDS/IPS等防御机制的技巧,以及一些社会工程学在渗透测试中的应用。总而言之,我希望这本书能够成为我实战渗透测试的“宝典”,帮助我在职业生涯中更上一层楼。

评分

我一直对网络安全领域充满了好奇,尤其是在目睹了各种信息泄露事件和网络攻击的报道后,更是激起了我学习相关知识的欲望。这本书的出现,恰好满足了我这种渴望“实操”的需求。我不太喜欢那种纯理论、枯燥乏味的教材,更倾向于能够带着我一步步动手操作的书籍。从我翻阅的几页来看,这本书的语言风格比较直接,没有过多的学术术语堆砌,而是更注重将复杂的概念用更易于理解的方式呈现出来。我看到的一些图示和命令行的范例,都相当具体,这让我觉得这本书不是纸上谈兵,而是真正地在教导我们如何去“做”。我尤其对书中关于Kali Linux的介绍感到兴奋,我知道这是一个非常强大的渗透测试平台,如果这本书能教会我如何熟练运用它的各种工具,那将是极大的收获。我非常期待书中能够讲解一些经典的渗透测试流程,比如信息收集、漏洞扫描、漏洞利用以及后渗透阶段的技巧。希望它能让我从一个网络安全领域的“门外汉”变成一个能够独立完成一些基础渗透测试任务的“实践者”。

评分

这本书的整体风格给我一种“硬核”的感觉,它不像市面上一些包装得很华丽但内容空洞的书籍,而是实实在在地想把技术“讲明白”。我特别喜欢书中在讲解每一个工具或者技术的时候,都会附带相应的命令示例,并且对这些命令的参数和作用进行详细的解释。这对我这种喜欢刨根问底的学习者来说,简直是福音。我注意到书中对Kali Linux的介绍非常全面,不仅仅是工具的使用,还包括了系统本身的配置和优化,这让我意识到,要做好渗透测试,对操作系统的理解也是必不可少的。我非常期待书中能够讲解一些高级的渗透测试技术,比如权限提升、横向移动,以及如何编写简单的脚本来自动化一些重复性的任务。我还想知道书中是否会涉及一些关于漏洞分析和利用的技巧,以及如何利用已知漏洞进行渗透。这本书的篇幅看起来也不小,这让我有信心它能够包含足够多的内容,满足我对渗透测试知识的渴求。

评分

实用性不强,大概翻看了一遍,也就让你了解Linux安全这方面的很多工具.

评分

还可以吧!

评分

还可以吧!

评分

还可以吧!

评分

还可以吧!

评分

还可以吧!

评分

实用性不强,大概翻看了一遍,也就让你了解Linux安全这方面的很多工具.

评分

实用性不强,大概翻看了一遍,也就让你了解Linux安全这方面的很多工具.

评分

此用户未填写评价内容

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.teaonline.club All Rights Reserved. 图书大百科 版权所有