Kali Linux高級滲透測試(原書第2版)

Kali Linux高級滲透測試(原書第2版) 下載 mobi epub pdf 電子書 2024


簡體網頁||繁體網頁
[印度] 維傑·庫馬爾·維盧 著,羅文俊 譯



點擊這裡下載
    

想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-12-26

類似圖書 點擊查看全場最低價


圖書介紹

齣版社: 機械工業齣版社
ISBN:9787111593065
版次:1
商品編碼:12349442
品牌:機工齣版
包裝:平裝
叢書名: 網絡空間安全技術叢書
開本:16開
齣版時間:2018-04-01
用紙:膠版紙
頁數:298


相關圖書





圖書描述

內容簡介

KaliLinux麵嚮專業的滲透測試和安全審計,集成瞭大量精心挑選的安全檢測工具。本書在KaliLinux平颱上從一個攻擊者的角度來審視網絡框架,詳細介紹瞭攻擊者“殺鏈”采取的具體步驟。通過閱讀本書讀者能快速學習並掌握滲透測試方法和工具。

作者簡介

作 者 簡 介?About the AuthorVijay Kumar Velu是一位充滿激情的信息安全從業者、作者、演講人和博主。他目前是馬來西亞的Big4的副總監之一,擁有超過11年的IT行業經驗,擁有滲透測試人員資格證書,專門為各種網絡安全問題提供技術解決方案,包括簡單的安全配置審查、網絡威脅情報,以及事件響應等方麵。Vijay有多個安全職業頭銜,包括CEH(道德黑客)、EC委員會安全分析師和計算機取證調查員。
Vijay受邀在印度各種網絡安全大會上發錶過演講,包括國傢網絡安全峰會(NCSS)、印度網絡會議(InCyCon)、開放雲會議(Open Cloud Conference)等;他還在印度各大商學院舉辦的重要信息安全培訓會上做瞭多次客座講座。
Vijay還撰寫瞭《Mobile Application Penetration Testing》一書,並且審校瞭Packt齣版的《Learning Android Forensics》一書。
在信息安全界,Vijay是吉隆坡雲安全聯盟(CSA)董事會成員,也是印度國傢網絡防禦與研究中心(NCDRC)主席。工作之餘,他喜歡演奏音樂和做慈善事業。
Vijay是新技術的采用者,喜歡聽任何瘋狂的想法——所以,如果你有一個創意、産品或服務,不要猶豫,與他聯係。
特彆感謝我的母親、姐姐、兄弟和父親對我的信任,他們總是鼓勵我做我喜歡的事,甚至瘋狂的事。不能忘記感謝我的黑客朋友(Mega、Madhan、Sathish、Kumaresh、Parthi、Vardha)和我的同事Rachel Martis及Reny Cheah的支持。
感謝Packt齣版社在本書的整個齣版過程中提供的所有支持,對Chandan和Deepti錶示特彆的感謝!感謝他們完美的協調工作!

目錄

Contents?目  錄
推薦序
作者簡介
審校者簡介
譯者簡介
前 言
第1章 基於目標的滲透測試 1
1.1 安全測試的概念 1
1.2 經典漏洞掃描、滲透測試和紅隊練習的失敗 2
1.3 測試方法 2
1.4 Kali Linux介紹——曆史和目的 4
1.5 安裝和更新Kali Linux 5
1.6 在便攜式設備中使用Kali Linux 5
1.7 將Kali安裝到虛擬機中 6
1.8 將Kali安裝到Docker設備 10
1.9 將Kali安裝到雲——創建一個AWS實例 12
1.10 組織Kali Linux 14
1.10.1 配置和自定義Kali Linux 15
1.10.2 建立驗證實驗室 18
1.11 小結 26
第2章 開源情報和被動偵察 27
2.1 偵察的基本原則 28
2.1.1 開源情報 28
2.1.2 進攻型OSINT 28
2.1.3 Maltego 29
2.1.4 CaseFile 32
2.1.5 Google緩存 33
2.1.6 抓取 33
2.1.7 收集姓名和電子郵件地址 34
2.1.8 獲得用戶信息 34
2.1.9 Shodan和censys.io 34
2.2 Google黑客數據庫 36
2.2.1 使用dork腳本來查詢Google 36
2.2.2 DataDump網站 36
2.2.3 使用腳本自動收集OSINT數據 38
2.2.4 防守型OSINT 38
2.2.5 分析用戶密碼列錶 40
2.3 創建自定義單詞列錶來破解密碼 41
2.3.1 使用CeWL來映射網站 41
2.3.2 使用Twofi從Twitter提取單詞 42
2.4 小結 42
第3章 外網和內網的主動偵察 43
3.1 隱形掃描策略 44
3.1.1 調整源IP棧和工具識彆設置 44
3.1.2 修改數據包參數 45
3.1.3 使用匿名網絡代理 46
3.2 DNS偵察和路由映射 49
3.3 綜閤偵察應用 50
3.3.1 recon-ng框架 51
3.3.2 使用IPv6專用工具 54
3.3.3 映射路由到目標 55
3.4 識彆外部網絡基礎設施 57
3.5 防火牆外映射 58
3.6 IDS / IPS識彆 58
3.7 枚舉主機 59
3.8 端口、操作係統和發現服務 60
3.9 使用netcat編寫自己的端口掃描器 61
3.9.1 指紋識彆操作係統 62
3.9.2 確定主動服務 62
3.10 大規模掃描 63
3.10.1 DHCP信息 64
3.10.2 內部網絡主機的識彆與枚舉 64
3.10.3 本地MS Windows命令 65
3.10.4 ARP廣播 66
3.10.5 ping掃描 67
3.10.6 使用腳本組閤Masscan和nmap掃描 68
3.10.7 利用SNMP 69
3.10.8 通過服務器消息塊(SMB)會話的Windows賬戶信息 70
3.10.9 查找網絡共享 71
3.10.10 主動偵察目錄域服務器 72
3.10.11 使用綜閤工具(SPARTA) 73
3.10.12 配置SPARTA的示例 73
3.11 小結 74
第4章 漏洞評估 75
4.1 漏洞命名 75
4.2 本地和在綫漏洞數據庫 76
4.3 用nmap進行漏洞掃描 79
4.3.1 LUA腳本介紹 80
4.3.2 自定義NSE腳本 80
4.4 Web應用漏洞掃描器 81
4.4.1 Nikto和Vege簡介 82
4.4.2 定製Nikto和Vege 84
4.5 移動應用漏洞掃描程序 87
4.6 網絡漏洞掃描程序OpenVAS 88
4.7 專業掃描器 91
4.8 威脅建模 92
4.9 小結 93
第5章 物理安全和社會工程學 94
5.1 方法和攻擊方法 95
5.1.1 基於計算機的攻擊 95
5.1.2 基於語音的攻擊 96
5.1.3 物理攻擊 96
5.2 控製颱上的物理攻擊 97
5.2.1 samdump2和chntpw 97
5.2.2 粘滯鍵 99
5.2.3 使用Inception攻擊係統內存 100
5.3 創建流氓物理設備 101
5.4 社會工程工具包 103
5.4.1 使用網站攻擊嚮量——憑據收割攻擊方法 106
5.4.2 使用網站攻擊嚮量——標簽釣魚攻擊方法 107
5.4.3 使用網站攻擊嚮量——綜閤攻擊網頁方法 108
5.4.4 使用PowerShell字母數字的shellcode注入攻擊 109
5.4.5 HTA攻擊 110
5.5 隱藏可執行文件與僞裝攻擊者的URL 111
5.6 使用DNS重定嚮攻擊的升級攻擊 112
5.7 網絡釣魚攻擊曝光 113
5.7.1 用Phishing Frenzy搭建網絡釣魚活動 116
5.7.2 發起網絡釣魚攻擊 119
5.8 小結 120
第6章 無綫攻擊 121
6.1 配置Kali實現無綫攻擊曝光 121
6.2 無綫偵察 122
6.3 繞過一個隱藏的服務集標識符 126
6.4 繞過MAC 地址驗證與公開驗證 127
6.5 攻擊WPA和WPA2 129
6.5.1 暴力攻擊曝光 129
6.5.2 使用Reaver攻擊無綫路由器曝光 132
6.6 拒絕服務(DoS)攻擊無綫通信 132
6.7 對WPA/WPA2實施攻擊規劃 133
6.8 使用Ghost Phisher工作 137
6.9 小結 138
第7章 基於Web應用的偵察與利用 139
7.1 方法 139
7.2 黑客構思 141
7.3 對網站進行偵察 142
7.3.1 Web應用防火牆和負載均衡檢測 143
7.3.2 指紋識彆Web應用和CMS 144
7.3.3 利用命令行設置鏡像網站 146
7.4 客戶端代理 147
7.4.1 Burp代理 147
7.4.2 擴展Web瀏覽器的功能 150
7.4.3 Web抓取和目錄的暴力攻擊 151
7.4.4 具體網絡服務的漏洞掃描器 152
7.5 針對特定應用的攻擊 153
7.5.1 暴力破解訪問證書 153
7.5.2 使用commix的OS命令行注入 154
7.5.3 數據庫注入攻擊 155
7.6 使用WebShells維持訪問 157
7.7 小結 158
第8章 攻擊遠程訪問 159
8.1 利用通信協議漏洞 160
8.1.1 破解遠程桌麵協議 160
8.

前言/序言

Preface?前  言本書緻力於介紹如何使用Kail Linux對網絡、係統、應用執行滲透測試。滲透測試可以模擬內部或外部的惡意攻擊者對網絡或係統進行的攻擊。不同於漏洞評估,滲透測試包括漏洞利用階段。因此,漏洞是存在的,而且如果不采取相應的措施將會有很大風險。
在本書中,“滲透測試人員”“攻擊者”和“黑客”使用完全相同的技術及工具評估網絡和數據係統的安全性。他們之間唯一的區彆是他們的目標——數據網絡的安全或數據的外泄。
簡而言之,本書將帶你踏上滲透測試者之旅:使用一些成熟的工具,在使用 Kali Linux 的網絡上打敗最新的防禦,從選擇最有效的工具,到網絡安全快速響應,再到最重要的避免檢測技術。
本書涵蓋的內容第1章介紹瞭貫穿全書的滲透測試方法的功能概要,確保全書遵循一緻和全麵的滲透測試方法。
第2章提供瞭一個背景,說明如何利用公共可用的資源和工具收集有關目標的信息,從而簡化偵察和信息管理。
第3章嚮讀者介紹可用於獲取有關目標信息的隱秘方法,特彆是識彆可利用的漏洞的信息。
第4章教你掌握掃描網絡及其設備的半自動化過程,接受所有偵察和漏洞信息,評估並創建一個指導滲透測試過程的地圖。
第5章說明瞭如何能夠物理地訪問一個係統,或與管理人員進行交互,從而提供最成功的利用方法。
第6章簡要介紹瞭無綫技術,重點介紹瞭繞過安全防範進而危害這些網絡的常用技術。
第7章簡要概述瞭一個最復雜的交付階段,以確保基於Web的應用暴露在公共網絡上。
第8章從安全的角度介紹瞭最常用的遠程訪問技術,說明瞭可利用的弱點在哪裏,以及如何在滲透測試中驗證係統的安全性。
第9章著重介紹對最終用戶係統上的應用程序的攻擊,這些終端係統常常沒有得到與組織的主乾網絡相同級彆的保護。
第10章演示最常見的安全控製,找齣剋服這些控製的係統過程,並演示如何使用Kali工具集的工具。
第11章演示瞭攻擊者發現和利用係統漏洞的方法。
第12章重點討論直接的後利用活動和橫嚮擴展,即利用被控製係統作為起點,“跳”到網絡上的其他係統。
第13章演示瞭滲透測試人員如何擁有係統各方麵的操作權限;更重要的是,獲得一些訪問權限,將允許測試人員控製網絡上的所有係統。
第14章重點討論現代攻擊者如何使數據轉移到攻擊者的本地位置,以及隱藏攻擊的證據。
學習本書需要準備什麼為瞭練習本書中齣現的示例,需要虛擬化工具,例如VMware或者VirtualBox。
需要下載和安裝Kali Linux操作係統及工具套件。通過訪問互聯網來確保你的係統是最新的,並且安裝瞭所有的工具。
不幸的是,不是Kali Linux係統上的所有工具都會呈現,因為工具太多瞭。本書的目標不是將所有的攻擊和選項展現給讀者,而是提供一個測試方法,這個方法可以為讀者提供學習和掌握新工具的機會,經過一段時間後,將它們變為自己的經驗和知識。
雖然本書中大多數示例是基於Microsoft Windows的,但是方法和大多數工具是可以轉換到其他操作係統的,例如Linux和其他UNIX係統。
最後,本書應用Kali 來完成攻擊者的攻擊流程,對目標係統進行攻擊。你需要一個目標操作係統。本書的許多示例是基於Microsoft Windows 7和Windows 2008 R2的。
讀者對象如果你是一個滲透測試者、IT專業人士,或安全顧問,想要通過使用Kali Linux的先進功能最大程度地完成網絡測試任務,那麼本書是為你準備的。之前有一些滲透測試/道德黑客的基礎知識會幫助你充分利用本書。
Kali Linux高級滲透測試(原書第2版) 下載 mobi epub pdf txt 電子書 格式

Kali Linux高級滲透測試(原書第2版) mobi 下載 pdf 下載 pub 下載 txt 電子書 下載 2024

Kali Linux高級滲透測試(原書第2版) 下載 mobi pdf epub txt 電子書 格式 2024

Kali Linux高級滲透測試(原書第2版) 下載 mobi epub pdf 電子書
想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

翻譯得不錯

評分

快遞速度很快,圖書質量很好

評分

很不錯的書,介紹很詳細

評分

還不錯

評分

還可以

評分

評分

快遞速度很快,圖書質量很好

評分

很不錯的書,介紹很詳細

評分

翻譯得不錯

類似圖書 點擊查看全場最低價

Kali Linux高級滲透測試(原書第2版) mobi epub pdf txt 電子書 格式下載 2024


分享鏈接




相關圖書


本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 book.teaonline.club All Rights Reserved. 圖書大百科 版權所有