Kali Linux高級滲透測試

Kali Linux高級滲透測試 pdf epub mobi txt 電子書 下載2025

出版者:機械工業齣版社
作者:(加)羅伯特W. 貝格斯(Robert W. Beggs)
出品人:
頁數:223
译者:蔣溢
出版時間:2016-5
價格:59.00
裝幀:
isbn號碼:9787111536390
叢書系列:信息安全技術叢書
圖書標籤:
  • 安全
  • 技術
  • 網絡安全
  • 計算機
  • 計算機科學
  • 信息安全
  • kali
  • 黑客
  • Kali Linux
  • 滲透測試
  • 網絡安全
  • 信息安全
  • 漏洞利用
  • 攻擊防禦
  • 安全工具
  • Linux
  • 黑客技術
  • 實戰
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

Kali Linux嚮專業的滲透測試和安全審計,集成瞭大量精心挑選的安全檢測工具。

本書在Kali Linux平颱上從攻擊者的角度來審視網絡框架,詳細介紹攻擊者”殺鏈”采取的具體步驟。

本書旨在幫助你開發自己的方法和方式來進行有效滲透測試,深入理解黑客怎樣攻擊數據係統,進而瞭解怎樣在漏洞被利用之前彌補漏洞。如果你是—名專業的安全工程師、滲透測試員,或者是對復雜的數據環境的安全感興趣的人,那麼這本書是為你準備的。

通過閱讀本書,你將學到:

采用真正黑客所有效使用的方法來確保最有效的網絡滲透測試

Kali Linux滲透測試的最優配置

使用隱形技術來逃避被測試網絡的檢檢測

識彆網絡中的隱形攻擊

使用有綫和無綫網絡以及Web服務來利用網絡和數據係統

從目標係統識彆和下載有價值的數據

保持訪問被入侵係統

利用社會工程學入侵網絡的最弱部分——終端用戶

著者簡介

羅伯特W.貝格斯(Robert W. Beggs)是Digitial Defence公司的創始人和首席執行官,該公司專門從事信息安全事件的預防和處理。他擁有超過15年的安全業務技術管理經驗,涉及有綫和無綫網絡的滲透測試、事件響應、數據取證等內容。

羅伯特是一個資深的信息安全傳播者,並且是多倫多地區安全大會(Toronto Area Security Klatch,TASK)的聯閤創始人之一,在北美多倫多地區安全大會是眾所周知的、最大的獨立–供應商安全用戶群。他是部門安全會議(SecTor Security Conference)谘詢委員會的成員,以及其他幾個安全學術委員會的成員。他是一個熱心的安全培訓教師,他在加拿大幾所大學教授研究生、本科生和繼續教育學生的信息安全課程。

羅伯特擁有女王大學的計算機科學與技術MBA學位,同時是一個認證信息係統安全專傢。

圖書目錄

推薦序
作者簡介
審校者簡介
前言
第一部分 攻擊者殺鏈
第1章 走進Kali Linux 2
1.1 Kali Linux 2
1.2 配置網絡服務和安全通信 4
1.2.1 調整網絡代理設置 5
1.2.2 使用安全Shell保護通信安全 6
1.3 更新Kali Linux 7
1.4 配置和自定義Kali Linux 9
1.4.1 重置超級用戶密碼 9
1.4.2 添加普通用戶 10
1.4.3 加速Kali運行 10
1.4.4 與Microsoft Windows共享文件夾 11
1.4.5 用TrueCrypt創建加密文件夾 13
1.5 第三方應用程序的管理 17
1.5.1 安裝第三方應用程序 17
1.5.2 作為普通用戶運行第三方應用程序 18
1.6 滲透測試的有效管理 19
1.7 總結 21
第2章 確定目標——被動偵察 22
2.1 偵察的基本原則 22
2.2 開源情報 23
2.3 DNS偵察和路由映射 25
2.3.1 WHOIS 25
2.3.2 DNS偵察 26
2.3.3 映射路由到目標 29
2.4 獲得用戶信息 31
2.4.1 收集姓名和電子郵件地址 31
2.4.2 收集文件元數據 32
2.5 分析用戶密碼列錶 34
2.6 小結 35
第3章 主動偵察和漏洞掃描 36
3.1 隱形掃描策略 37
3.1.1 調整源IP棧和工具識彆設置 37
3.1.2 修改數據包參數 38
3.1.3 使用匿名網絡代理(Tor和Privoxy) 39
3.2 識彆網絡基礎設施 42
3.3 枚舉主機 43
3.4 端口、操作係統和發現服務 44
3.4.1 端口掃描 44
3.4.2 指紋識彆操作係統 45
3.4.3 確定主動服務 46
3.5 采用綜閤偵察應用 47
3.5.1 nmap 47
3.5.2 recon-ng框架 49
3.5.3 Maltego 51
3.6 漏洞掃描 52
3.7 小結 53
第4章 漏洞利用 54
4.1 威脅建模 55
4.2 使用在綫和本地漏洞資源 56
4.2.1 Metasploit框架 59
4.2.2 利用易受攻擊的應用程序 63
4.3 使用Armitage的多目標滲透 64
4.3.1 Armitage 測試團隊 66
4.3.2 Armitage攻擊腳本 66
4.4 繞過IDS與反病毒偵測 67
4.5 小結 73
第5章 後期利用——行動的目的 74
5.1 繞過Windows用戶賬戶控製 75
5.2 對已入侵的係統進行快速偵察 77
5.3 找到並提取敏感數據——掠奪目標 80
5.4 創建附加賬戶 83
5.5 使用Metasploit工具進行後期滲透活動 84
5.6 在已入侵主機上提升用戶權限 87
5.7 使用incognito重放身份驗證令牌 88
5.7.1 使用Windows憑據編輯器操作訪問憑據 89
5.7.2 從管理員升級到係統管理員 90
5.8 訪問新賬戶實現橫嚮升級 90
5.9 消除痕跡 91
5.10 小結 93
第6章 後期利用——持久性 94
6.1 破解現有的係統和應用程序文件進行遠程訪問 95
6.1.1 啓用遠程服務 95
6.1.2 啓用遠程Windows終端服務 96
6.1.3 啓用遠程虛擬網絡計算 97
6.2 使用持久代理 98
6.3 使用Metasploit框架保持持久性 101
6.3.1 使用metsvc腳本 101
6.3.2 使用persistence腳本 103
6.4 使用Metasploit框架創建一個獨立持久代理 104
6.5 重定嚮端口來繞過網絡控製 106
6.5.1 示例1——簡單端口重定嚮 106
6.5.2 示例2——雙嚮端口重定嚮 107
6.6 小結 107
第二部分 交付階段
第7章 物理攻擊與社會工程學 110
7.1 社會工程工具包 111
7.1.1 網絡釣魚攻擊曝光 113
7.1.2 使用網站攻擊嚮量——Java小程序攻擊方法 118
7.1.3 使用網站攻擊嚮量——憑據收割攻擊方法 121
7.1.4 使用網站攻擊嚮量——標簽釣魚攻擊方法 123
7.1.5 使用網站攻擊嚮量——綜閤攻擊網頁方法 124
7.2 使用PowerShell字母數字的shellcode注入攻擊曝光 125
7.3 隱藏可執行文件與僞裝攻擊者的URL 126
7.4 使用DNS重定嚮攻擊的升級攻擊 127
7.5 物理訪問與敵對設備 130
7.6 小結 133
第8章 利用無綫通信 134
8.1 配置Kali實現無綫攻擊曝光 134
8.2 無綫偵察 135
8.3 繞過一個隱藏的服務集標識符 138
8.4 繞過MAC地址驗證 140
8.5 破解WEP加密 142
8.6 攻擊WPA和WPA2 146
8.6.1 暴力攻擊曝光 146
8.6.2 使用Reaver攻擊無綫路由器曝光 149
8.7 剋隆接入點 149
8.8 拒絕服務攻擊曝光 150
8.9 小結 151
第9章 基於Web應用的偵察與利用 153
9.1 對網站進行偵察 154
9.2 漏洞掃描器 158
9.2.1 擴展傳統漏洞掃描器功能 158
9.2.2 擴展Web瀏覽器功能 159
9.2.3 具體網絡服務的漏洞掃描器 160
9.3 使用客戶端代理測試安全性 163
9.4 服務器漏洞 167
9.5 針對特定應用的攻擊 168
9.5.1 暴力破解訪問證書 169
9.5.2 數據庫注入攻擊曝光 169
9.6 使用網站後門維持訪問 171
9.7 小結 172
第10章 利用遠程訪問通信 174
10.1 利用操作係統通信協議 175
10.1.1 破解遠程桌麵協議 175
10.1.2 破解安全外殼 177
10.2 利用第三方遠程訪問應用程序 179
10.3 攻擊安全套接字層 180
10.3.1 為SSLv2掃描配置Kali 181
10.3.2 SSL連接的偵察 182
10.3.3 使用sslstrip進行中間人攻擊曝光 186
10.3.4 針對SSL的拒絕服務攻擊曝光 188
10.4 攻擊IPSec虛擬專用網絡 188
10.4.1 掃描VPN網關 189
10.4.2 指紋識彆VPN網關 190
10.4.3 截獲預共享密鑰 191
10.4.4 執行離綫PSK破解 191
10.4.5 確定默認用戶賬戶 192
10.5 小結 192
第11章 客戶端攻擊技術詳解 193
11.1 使用惡意腳本攻擊係統曝光 193
11.1.1 使用VBScript進行攻擊曝光 194
11.1.2 使用Windows PowerShell攻擊係統曝光 196
11.2 跨站點腳本框架 198
11.3 瀏覽器開發框架——BeEF 204
11.4 BeEF瀏覽器的演練 206
11.4.1 整閤BeEF和Metasploit攻擊 210
11.4.2 用BeEF作為隧道代理 211
11.5 小結 213
附錄 安裝Kali Linux 214
· · · · · · (收起)

讀後感

評分

評分

評分

評分

評分

用戶評價

评分

還是比較淺顯的 理論為主一些

评分

一般般吧

评分

一般般吧

评分

客觀的說~作者還真是低估黑客瞭呢~

评分

一般般吧

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有