Kali Linux 2網絡滲透測試實踐指南

Kali Linux 2網絡滲透測試實踐指南 下載 mobi epub pdf 電子書 2024


簡體網頁||繁體網頁
李華峰,商艷紅,高偉,畢紅靜 著



點擊這裡下載
    

想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-11-25

類似圖書 點擊查看全場最低價


圖書介紹

齣版社: 人民郵電齣版社
ISBN:9787115480330
版次:1
商品編碼:12339345
品牌:異步圖書
包裝:平裝
開本:16開
齣版時間:2018-05-01
用紙:膠版紙
頁數:366
正文語種:中文


相關圖書





圖書描述

編輯推薦

本書是由具有多年網絡攻防和教學經驗的一綫網絡安全教師編寫,本書目前的優勢在於以下三點:
**,作者具有多年的網絡安全工作實踐經驗,會深入的講解Kali係統各種工具的用法。
第二,作者利用本身多年的實踐教學經驗,將會幫助讀者建立一個完整的學習體係。
第三,作者在本書中穿插各種現實工作的實例,以故事情節展開技術的講解完成本書。

內容簡介

Kali是世界滲透測試行業公認的傑齣的網絡安全審計工具集閤,它可以通過對設備的探測來審計其安全性,而且功能完備,幾乎包含瞭目前所有的熱門工具。
本書由知名的網絡安全領域的教師編寫完成,全書共16章,內容圍繞如何使用Kali這款網絡安全審計工具集閤展開。本書涉及網絡安全滲透測試的相關理論和工具、Kali Linux 2使用基礎、被動掃描、主動掃描、漏洞掃描、遠程控製、滲透攻擊、Armitage、社會工程學工具、BeEF-XSS滲透框架、漏洞滲透模塊的編寫、網絡數據的嗅探與欺騙、身份認證攻擊、無綫安全滲透測試、拒絕服務攻擊、滲透測試報告的編寫等內容。
本書麵嚮網絡安全滲透測試人員、運維工程師、網絡管理人員、網絡安全設備設計人員、網絡安全軟件開發人員、安全課程培訓人員、高校網絡安全專業方嚮的學生等。讀者將從書中學習到實用的案例和操作技巧,更好地運用Kali Linux 2的工具和功能。

作者簡介

李華峰,信息安全顧問和自由撰稿人,多年來一直從事網絡安全滲透測試方麵的研究工作。在網絡安全部署、網絡攻擊與防禦以及社會工程學等方麵有十分豐富的實踐經驗。已齣版的著作和譯著包括:《精通Metasploit滲透測試(第1版)》《精通Metasploit滲透測試(第2版)》《Nmap網絡安全審計技術揭秘》《Arduino傢居安全係統構建實戰》《嵌入式C編程實戰》《機器人學經典教程》等,聯係方式:lihuafeng1999@163.com。
商艷紅,長期從事密碼學的研究和教學工作,她是一位勤勉的科研工作者,參與完成瞭本書密碼學方麵的內容編寫、審校和修訂工作。
高偉,一個信奉“編程即人生”的職業軟件開發人員,有10餘年的軟件項目開發經驗,在代碼編寫方麵有深入研究和獨到見解,目前正在由Java嚮Python轉型。他參與完成瞭本書程序設計方麵的內容編寫、審校和修訂工作。
畢紅靜,一個勵誌走遍全世界的女程序員,興趣廣泛。她參與完成瞭本書社會工程學方麵的內容編寫、審校和修訂工作。

目錄

第 1章 網絡安全滲透測試的相關理論和工具 1
1.1 網絡安全滲透測試的概念 1
1.2 網絡安全滲透測試的執行標準 3
1.2.1 前期與客戶的交流階段 4
1.2.2 情報的收集階段 5
1.2.3 威脅建模階段 6
1.2.4 漏洞分析階段 6
1.2.5 漏洞利用階段 7
1.2.6 後滲透攻擊階段 7
1.2.7 報告階段 8
1.3 網絡安全滲透測試的常用工具 8
1.4 小結 11
第 2章 Kali Linux 2使用基礎 12
2.1 Kali Linux 2簡介 12
2.2 Kali Linux 2安裝 13
2.2.1 將Kali Linux 2安裝在硬盤中 13
2.2.2 在VMware虛擬機中安裝Kali Linux 2 24
2.2.3 在加密U盤中安裝Kali Linux 2 30
2.3 Kali Linux 2的常用操作 32
2.3.1 修改默認的用戶 34
2.3.2 對Kali Linux 2的網絡進行配置 35
2.3.3 在Kali Linux 2安裝第三方程序 37
2.3.4 對Kali Linux 2網絡進行SSH遠程控製 40
2.3.5 Kali Linux 2的更新操作 44
2.4 VMware的高級操作 45
2.4.1 在VMware中安裝其他操作係統 45
2.4.2 VMware中的網絡連接 47
2.4.3 VMware中的快照與剋隆功能 49
2.5 小結 50
第3章 被動掃描 52
3.1 Maltego的使用 53
3.2 使用Recon-NG進行信息收集 61
3.2.1 Recon-NG的基本用法 61
3.2.2 Recon-NG的使用實例 65
3.2.3 使用Recon-NG檢測信息是否泄露 68
3.2.4 Recon-NG中的API Keys操作 69
3.3 神奇的搜索引擎ZoomEye 69
3.3.1 ZoomEye的基本用法 70
3.3.2 ZoomEye中的關鍵詞 76
3.3.3 ZoomEye中的工業控製係統的查找功能 79
3.3.4 在Metasploit中加載ZoomEye插件 81
3.4 小結 83
第4章 主動掃描 84
4.1 Nmap的基本用法 85
4.2 使用Nmap進行主機發現 89
4.3 使用Nmap進行端口發現 93
4.4 使用Nmap掃描目標操作係統 96
4.5 使用Nmap掃描目標服務 98
4.6 將Nmap的掃描結果保存為XML文件 100
4.7 小結 101
第5章 漏洞掃描 102
5.1 OpenVas的安裝和配置 103
5.2 使用OpenVas對目標進行漏洞掃描 106
5.3 查看OpenVas的掃描報告 111
5.4 小結 114
第6章 遠程控製 115
6.1 漏洞滲透模塊的簡單介紹 116
6.2 遠程控製程序基礎 120
6.3 如何在Kali Linux 2中生成被控端 121
6.4 如何在Kali Linux 2中啓動主控端 123
6.5 Meterpreter在各種操作係統中的應用 125
6.5.1 在Android操作係統
下使用Meterpreter 128
6.5.2 Windows操作係統下Meterpreter的使用 140
6.6 使用Veil-Evasion繞過殺毒軟件 145
6.6.1 Veil-Evasion的安裝 146
6.6.2 Veil-Evasion的使用方法 154
6.7 小結 158
第7章 滲透攻擊 159
7.1 Metasploit的基礎 159
7.2 Metasploit的基本命令 162
7.3 使用Metasploit對操作係統的攻擊 163
7.4 使用Metasploit對應用程序的攻擊 167
7.5 使用Metasploit對客戶端發起攻擊 170
7.6 小結 176
第8章 Armitage 178
8.1 啓動Armitage 179
8.2 使用Armitage生成被控端和主控端 181
8.3 使用Armitage掃描網絡 183
8.4 使用Armitage針對漏洞進行攻擊 185
8.5 使用Armitage完成滲透之後的後續工作 188
8.6 小結 192
第9章 社會工程學工具 193
9.1 社會工程學的概念 194
9.2 Kali Linux 2係統中的社會工程學工具包 194
9.3 SET工具包中的網頁攻擊方法 198
9.4 在SET工具包中使用Metasploit的模塊 203
9.5 用戶名和密碼的盜取 209
9.6 標簽頁欺騙方式 213
9.7 頁麵劫持欺騙方式 217
9.8 HTA 文件攻擊欺騙方式 218
9.9 自動播放文件攻擊 220
9.10 小結 225
第 10章 BeEF-XSS滲透框架的使用 226
10.1 BeEF的啓動 226
10.2 BeEF的基本滲透操作 229
10.3 使用BeEF和Metasploit協同工作 236
10.4 BeEF的其他實用操作 242
10.5 小結 243
第 11章 漏洞滲透模塊的編寫 245
11.1 如何對軟件的溢齣漏洞進行測試 245
11.2 計算軟件溢齣的偏移地址 250
11.3 查找JMP ESP指令 254
11.4 編寫滲透程序 257
11.5 壞字符的確定 260
11.6 使用Metasploit來生成Shellcode 265
11.7 小結 267
第 12章 網絡數據的嗅探與欺騙 269
12.1 使用 TcpDump分析網絡數據 270
12.2 使用Wireshark進行網絡分析 272
12.3 使用arpspoof進行網絡欺騙 278
12.4 使用Ettercap進行網絡嗅探 280
12.5 小結 286
第 13章 身份認證攻擊 287
13.1 簡單網絡服務認證的攻擊 288
13.2 使用BurpSuite對網絡認證服務的攻擊 292
13.3 哈希密碼破解 303
13.3.1 對最基本的LM哈希進行破解 304
13.3.2 在綫破解LM密碼 306
13.3.3 在Kali Linux中破解哈希值 307
13.3.4 哈希值傳遞攻擊 308
13.4 字典文件 313
13.5 小結 316
第 14章 無綫安全滲透測試 317
14.1 如何對路由器進行滲透測試 318
14.2 如何掃描齣可連接的無綫網絡 321
14.3 查看隱藏的熱點 325
14.4 製作一個釣魚熱點 327
14.5 破解Wi-Fi的密碼 330
14.6 使用Kismet進行網絡審計 333
14.7 小結 338
第 15章 拒絕服務攻擊 339
15.1 數據鏈路層的拒絕服務攻擊 340
15.2 網絡層的拒絕服務攻擊 342
15.3 傳輸層的拒絕服務攻擊 345
15.4 基於應用層的拒絕服務攻擊 346
15.5 小結 352
第 16章 滲透測試報告的編寫 354
16.1 編寫滲透測試報告的目的 354
16.2 編寫滲透測試報告的內容摘要 355
16.3 編寫滲透測試報告包含的範圍 355
16.4 安全交付滲透測試報告 356
16.5 滲透測試報告應包含的內容 356
16.6 使用Dradis來完成滲透測試報告 357
16.6.1 Dradis的基本應用 357
16.6.2 在Dradis中使用Nodes 360
16.6.3 在Dradis中使用Issues和Evidence 363
16.7 小結 366
Kali Linux 2網絡滲透測試實踐指南 下載 mobi epub pdf txt 電子書 格式

Kali Linux 2網絡滲透測試實踐指南 mobi 下載 pdf 下載 pub 下載 txt 電子書 下載 2024

Kali Linux 2網絡滲透測試實踐指南 下載 mobi pdf epub txt 電子書 格式 2024

Kali Linux 2網絡滲透測試實踐指南 下載 mobi epub pdf 電子書
想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

此用戶未填寫評價內容

評分

實用性不強,大概翻看瞭一遍,也就讓你瞭解Linux安全這方麵的很多工具.

評分

此用戶未填寫評價內容

評分

還可以吧!

評分

此用戶未填寫評價內容

評分

實用性不強,大概翻看瞭一遍,也就讓你瞭解Linux安全這方麵的很多工具.

評分

還可以吧!

評分

此用戶未填寫評價內容

評分

實用性不強,大概翻看瞭一遍,也就讓你瞭解Linux安全這方麵的很多工具.

類似圖書 點擊查看全場最低價

Kali Linux 2網絡滲透測試實踐指南 mobi epub pdf txt 電子書 格式下載 2024


分享鏈接




相關圖書


本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 book.teaonline.club All Rights Reserved. 圖書大百科 版權所有