譯者序
致 謝
第1章 引言 1
1.1 本書的讀者群 1
1.2 本書中的圖片、表格和屏幕截圖 2
1.3 關于滲透測試 2
1.4 滲透測試生命周期 3
1.5 常見的術語 3
1.6 Kali的發(fā)展史 6
參考文獻 6
第2章 下載并安裝Kali Linux 7
2.1 Kali Linux 7
2.2 系統(tǒng)信息 8
2.3 下載Kali 9
2.4 安裝在硬盤 10
2.5 安裝在U盤 17
2.6 安裝在SD卡 19
2.7 本章小結 20
第3章 軟件、補丁和升級 21
3.1 APT軟件包處理工具 21
3.2 Debian軟件包管理器 24
3.3 TAR壓縮包 26
3.4 Nessus安裝實用指南 28
3.5 本章小結 28
第4章 配置Kali 29
4.1 概述 30
4.2 網絡基礎知識 30
4.3 使用圖形用戶界面來配置網絡接口 33
4.4 使用命令行來配置網絡接口 35
4.5 使用GUI來配置無線網卡 36
4.6 Web服務器 39
4.7 FTP服務器 40
4.8 SSH服務器 42
4.9 配置并訪問外置媒體 43
4.10 更新Kali 44
4.11 升級Kali 44
4.12 添加軟件庫的源 45
4.13 本章小結 45
第5章 滲透測試實驗環(huán)境 46
5.1 概述 46
5.2 搭建一個免費的實驗環(huán)境 47
5.3 Metasploitable2 55
5.4 擴展實驗環(huán)境 59
5.5 MCIR訓練套件 60
第6章 滲透測試生命周期 65
6.1 概述 65
6.2 階段1:偵察 66
6.3 階段2:掃描 67
6.4 階段3:滲透 67
6.5 階段4:維持訪問 67
6.6 階段5:報告 68
6.7 本章小結 68
第7章 偵察 69
7.1 概述 69
7.2 先從目標網站開始 70
7.3 網站鏡像 71
7.4 Google搜索 71
7.5 Google Hacking 76
7.6 社交媒體 76
7.7 招聘網站 77
7.8 DNS和DNS攻擊 77
7.9 查詢域名服務器 79
7.10 區(qū)域傳輸 80
參考資源 80
第8章 掃描 81
8.1 概述 81
8.2 理解網絡流量 82
8.3 掃描神器:Nmap 86
8.4 選擇端口 95
8.5 Hping3 96
8.6 Nessus 96
8.7 本章小結 103
第9章 滲透 104
9.1 概述 104
9.2 Metasploit介紹 107
9.3 Metasploit使用 111
9.4 Web滲透 120
9.5 本章小結 129
第10章 維持訪問 130
10.1 概述 130
10.2 術語和核心概念 131
10.3 后門程序 133
10.4 鍵盤記錄器 140
10.5 本章小結 140
參考資源 141
第11章 報告和模板 142
11.1 生成報告 142
11.2 報告演示 144
11.3 報告和證據(jù)保存 144
11.4 本章小結 144
附錄A Tribal Chicken工具 145
附錄B Kali滲透測試工具集 158