注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)操作系統(tǒng)Kali Linux 2網(wǎng)絡(luò)滲透測試實(shí)踐指南

Kali Linux 2網(wǎng)絡(luò)滲透測試實(shí)踐指南

Kali Linux 2網(wǎng)絡(luò)滲透測試實(shí)踐指南

定 價:¥79.00

作 者: 李華峰,商艷紅,高偉,畢紅靜 著
出版社: 人民郵電出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

ISBN: 9787115480330 出版時間: 2018-05-01 包裝: 平裝
開本: 16開 頁數(shù): 366 字?jǐn)?shù):  

內(nèi)容簡介

  Kali是世界滲透測試行業(yè)公認(rèn)的杰出的網(wǎng)絡(luò)安全審計工具集合,它可以通過對設(shè)備的探測來審計其安全性,而且功能完備,幾乎包含了目前所有的熱門工具。本書由知名的網(wǎng)絡(luò)安全領(lǐng)域的教師編寫完成,全書共16章,內(nèi)容圍繞如何使用Kali這款網(wǎng)絡(luò)安全審計工具集合展開。本書涉及網(wǎng)絡(luò)安全滲透測試的相關(guān)理論和工具、Kali Linux 2使用基礎(chǔ)、被動掃描、主動掃描、漏洞掃描、遠(yuǎn)程控制、滲透攻擊、Armitage、社會工程學(xué)工具、BeEF-XSS滲透框架、漏洞滲透模塊的編寫、網(wǎng)絡(luò)數(shù)據(jù)的嗅探與欺騙、身份認(rèn)證攻擊、無線安全滲透測試、拒絕服務(wù)攻擊、滲透測試報告的編寫等內(nèi)容。本書面向網(wǎng)絡(luò)安全滲透測試人員、運(yùn)維工程師、網(wǎng)絡(luò)管理人員、網(wǎng)絡(luò)安全設(shè)備設(shè)計人員、網(wǎng)絡(luò)安全軟件開發(fā)人員、安全課程培訓(xùn)人員、高校網(wǎng)絡(luò)安全專業(yè)方向的學(xué)生等。讀者將從書中學(xué)習(xí)到實(shí)用的案例和操作技巧,更好地運(yùn)用Kali Linux 2的工具和功能。

作者簡介

  李華峰,信息安全顧問和自由撰稿人,多年來一直從事網(wǎng)絡(luò)安全滲透測試方面的研究工作。在網(wǎng)絡(luò)安全部署、網(wǎng)絡(luò)攻擊與防御以及社會工程學(xué)等方面有十分豐富的實(shí)踐經(jīng)驗(yàn)。已出版的著作和譯著包括:《精通Metasploit滲透測試(第1版)》《精通Metasploit滲透測試(第2版)》《Nmap網(wǎng)絡(luò)安全審計技術(shù)揭秘》《Arduino家居安全系統(tǒng)構(gòu)建實(shí)戰(zhàn)》《嵌入式C編程實(shí)戰(zhàn)》《機(jī)器人學(xué)經(jīng)典教程》等,聯(lián)系方式:lihuafeng1999@163.com。商艷紅,長期從事密碼學(xué)的研究和教學(xué)工作,她是一位勤勉的科研工作者,參與完成了本書密碼學(xué)方面的內(nèi)容編寫、審校和修訂工作。高偉,一個信奉“編程即人生”的職業(yè)軟件開發(fā)人員,有10余年的軟件項(xiàng)目開發(fā)經(jīng)驗(yàn),在代碼編寫方面有深入研究和獨(dú)到見解,目前正在由Java向Python轉(zhuǎn)型。他參與完成了本書程序設(shè)計方面的內(nèi)容編寫、審校和修訂工作。畢紅靜,一個勵志走遍全世界的女程序員,興趣廣泛。她參與完成了本書社會工程學(xué)方面的內(nèi)容編寫、審校和修訂工作。

圖書目錄

第 1章 網(wǎng)絡(luò)安全滲透測試的相關(guān)理論和工具\(yùn)t1
1.1 網(wǎng)絡(luò)安全滲透測試的概念\t1
1.2 網(wǎng)絡(luò)安全滲透測試的執(zhí)行標(biāo)準(zhǔn)\t3
1.2.1 前期與客戶的交流階段\t4
1.2.2 情報的收集階段\t5
1.2.3 威脅建模階段\t6
1.2.4 漏洞分析階段\t6
1.2.5 漏洞利用階段\t7
1.2.6 后滲透攻擊階段\t7
1.2.7 報告階段\t8
1.3 網(wǎng)絡(luò)安全滲透測試的常用工具\(yùn)t8
1.4 小結(jié)\t11
第 2章 Kali Linux 2使用基礎(chǔ)\t12
2.1 Kali Linux 2簡介\t12
2.2 Kali Linux 2安裝\t13
2.2.1 將Kali Linux 2安裝在硬盤中\(zhòng)t13
2.2.2 在VMware虛擬機(jī)中安裝Kali Linux 2\t24
2.2.3 在加密U盤中安裝Kali Linux 2\t30
2.3 Kali Linux 2的常用操作\t32
2.3.1 修改默認(rèn)的用戶\t34
2.3.2 對Kali Linux 2的網(wǎng)絡(luò)進(jìn)行配置\t35
2.3.3 在Kali Linux 2安裝第三方程序\t37
2.3.4 對Kali Linux 2網(wǎng)絡(luò)進(jìn)行SSH遠(yuǎn)程控制\t40
2.3.5 Kali Linux 2的更新操作\t44
2.4 VMware的高級操作\t45
2.4.1 在VMware中安裝其他操作系統(tǒng)\t45
2.4.2 VMware中的網(wǎng)絡(luò)連接\t47
2.4.3 VMware中的快照與克隆功能\t49
2.5 小結(jié)\t50
第3章 被動掃描\t52
3.1 Maltego的使用\t53
3.2 使用Recon-NG進(jìn)行信息收集\t61
3.2.1 Recon-NG的基本用法\t61
3.2.2 Recon-NG的使用實(shí)例\t65
3.2.3 使用Recon-NG檢測信息是否泄露\t68
3.2.4 Recon-NG中的API Keys操作\t69
3.3 神奇的搜索引擎ZoomEye\t69
3.3.1 ZoomEye的基本用法\t70
3.3.2 ZoomEye中的關(guān)鍵詞\t76
3.3.3 ZoomEye中的工業(yè)控制系統(tǒng)的查找功能\t79
3.3.4 在Metasploit中加載ZoomEye插件\t81
3.4 小結(jié)\t83
第4章 主動掃描\t84
4.1 Nmap的基本用法\t85
4.2 使用Nmap進(jìn)行主機(jī)發(fā)現(xiàn)\t89
4.3 使用Nmap進(jìn)行端口發(fā)現(xiàn)\t93
4.4 使用Nmap掃描目標(biāo)操作系統(tǒng)\t96
4.5 使用Nmap掃描目標(biāo)服務(wù)\t98
4.6 將Nmap的掃描結(jié)果保存為XML文件\t100
4.7 小結(jié)\t101
第5章 漏洞掃描\t102
5.1 OpenVas的安裝和配置\t103
5.2 使用OpenVas對目標(biāo)進(jìn)行漏洞掃描\t106
5.3 查看OpenVas的掃描報告\t111
5.4 小結(jié)\t114
第6章 遠(yuǎn)程控制\t115
6.1 漏洞滲透模塊的簡單介紹\t116
6.2 遠(yuǎn)程控制程序基礎(chǔ)\t120
6.3 如何在Kali Linux 2中生成被控端\t121
6.4 如何在Kali Linux 2中啟動主控端\t123
6.5 Meterpreter在各種操作系統(tǒng)中的應(yīng)用\t125
6.5.1 在Android操作系統(tǒng)
下使用Meterpreter\t128
6.5.2 Windows操作系統(tǒng)下Meterpreter的使用\t140
6.6 使用Veil-Evasion繞過殺毒軟件\t145
6.6.1 Veil-Evasion的安裝\t146
6.6.2 Veil-Evasion的使用方法\t154
6.7 小結(jié)\t158
第7章 滲透攻擊\t159
7.1 Metasploit的基礎(chǔ)\t159
7.2 Metasploit的基本命令\t162
7.3 使用Metasploit對操作系統(tǒng)的攻擊\t163
7.4 使用Metasploit對應(yīng)用程序的攻擊\t167
7.5 使用Metasploit對客戶端發(fā)起攻擊\t170
7.6 小結(jié)\t176
第8章 Armitage\t178
8.1 啟動Armitage\t179
8.2 使用Armitage生成被控端和主控端\t181
8.3 使用Armitage掃描網(wǎng)絡(luò)\t183
8.4 使用Armitage針對漏洞進(jìn)行攻擊\t185
8.5 使用Armitage完成滲透之后的后續(xù)工作\t188
8.6 小結(jié)\t192
第9章 社會工程學(xué)工具\(yùn)t193
9.1 社會工程學(xué)的概念\t194
9.2 Kali Linux 2系統(tǒng)中的社會工程學(xué)工具包\t194
9.3 SET工具包中的網(wǎng)頁攻擊方法\t198
9.4 在SET工具包中使用Metasploit的模塊\t203
9.5 用戶名和密碼的盜取\t209
9.6 標(biāo)簽頁欺騙方式\t213
9.7 頁面劫持欺騙方式\t217
9.8 HTA 文件攻擊欺騙方式\t218
9.9 自動播放文件攻擊\t220
9.10 小結(jié)\t225
第 10章 BeEF-XSS滲透框架的使用\t226
10.1 BeEF的啟動\t226
10.2 BeEF的基本滲透操作\t229
10.3 使用BeEF和Metasploit協(xié)同工作\t236
10.4 BeEF的其他實(shí)用操作\t242
10.5 小結(jié)\t243
第 11章 漏洞滲透模塊的編寫\t245
11.1 如何對軟件的溢出漏洞進(jìn)行測試\t245
11.2 計算軟件溢出的偏移地址\t250
11.3 查找JMP ESP指令\t254
11.4 編寫滲透程序\t257
11.5 壞字符的確定\t260
11.6 使用Metasploit來生成Shellcode\t265
11.7 小結(jié)\t267
第 12章 網(wǎng)絡(luò)數(shù)據(jù)的嗅探與欺騙\t269
12.1 使用 TcpDump分析網(wǎng)絡(luò)數(shù)據(jù)\t270
12.2 使用Wireshark進(jìn)行網(wǎng)絡(luò)分析\t272
12.3 使用arpspoof進(jìn)行網(wǎng)絡(luò)欺騙\t278
12.4 使用Ettercap進(jìn)行網(wǎng)絡(luò)嗅探\t280
12.5 小結(jié)\t286
第 13章 身份認(rèn)證攻擊\t287
13.1 簡單網(wǎng)絡(luò)服務(wù)認(rèn)證的攻擊\t288
13.2 使用BurpSuite對網(wǎng)絡(luò)認(rèn)證服務(wù)的攻擊\t292
13.3 哈希密碼破解\t303
13.3.1 對最基本的LM哈希進(jìn)行破解\t304
13.3.2 在線破解LM密碼\t306
13.3.3 在Kali Linux中破解哈希值\t307
13.3.4 哈希值傳遞攻擊\t308
13.4 字典文件\t313
13.5 小結(jié)\t316
第 14章 無線安全滲透測試\t317
14.1 如何對路由器進(jìn)行滲透測試\t318
14.2 如何掃描出可連接的無線網(wǎng)絡(luò)\t321
14.3 查看隱藏的熱點(diǎn)\t325
14.4 制作一個釣魚熱點(diǎn)\t327
14.5 破解Wi-Fi的密碼\t330
14.6 使用Kismet進(jìn)行網(wǎng)絡(luò)審計\t333
14.7 小結(jié)\t338
第 15章 拒絕服務(wù)攻擊\t339
15.1 數(shù)據(jù)鏈路層的拒絕服務(wù)攻擊\t340
15.2 網(wǎng)絡(luò)層的拒絕服務(wù)攻擊\t342
15.3 傳輸層的拒絕服務(wù)攻擊\t345
15.4 基于應(yīng)用層的拒絕服務(wù)攻擊\t346
15.5 小結(jié)\t352
第 16章 滲透測試報告的編寫\t354
16.1 編寫滲透測試報告的目的\t354
16.2 編寫滲透測試報告的內(nèi)容摘要\t355
16.3 編寫滲透測試報告包含的范圍\t355
16.4 安全交付滲透測試報告\t356
16.5 滲透測試報告應(yīng)包含的內(nèi)容\t356
16.6 使用Dradis來完成滲透測試報告\t357
16.6.1 Dradis的基本應(yīng)用\t357
16.6.2 在Dradis中使用Nodes\t360
16.6.3 在Dradis中使用Issues和Evidence\t363
16.7 小結(jié)\t366

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號