注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)操作系統(tǒng)Kali Linux高級(jí)滲透測(cè)試(原書(shū)第2版)

Kali Linux高級(jí)滲透測(cè)試(原書(shū)第2版)

Kali Linux高級(jí)滲透測(cè)試(原書(shū)第2版)

定 價(jià):¥79.00

作 者: [印度] 維杰·庫(kù)馬爾·維盧 著,羅文俊 譯
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng): 網(wǎng)絡(luò)空間安全技術(shù)叢書(shū)
標(biāo) 簽: 暫缺

購(gòu)買(mǎi)這本書(shū)可以去


ISBN: 9787111593065 出版時(shí)間: 2018-04-01 包裝: 平裝
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 298 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  KaliLinux面向?qū)I(yè)的滲透測(cè)試和安全審計(jì),集成了大量精心挑選的安全檢測(cè)工具。本書(shū)在KaliLinux平臺(tái)上從一個(gè)攻擊者的角度來(lái)審視網(wǎng)絡(luò)框架,詳細(xì)介紹了攻擊者“殺鏈”采取的具體步驟。通過(guò)閱讀本書(shū)讀者能快速學(xué)習(xí)并掌握滲透測(cè)試方法和工具。

作者簡(jiǎn)介

  作 者 簡(jiǎn) 介?About the AuthorVijay Kumar Velu是一位充滿(mǎn)激情的信息安全從業(yè)者、作者、演講人和博主。他目前是馬來(lái)西亞的Big4的副總監(jiān)之一,擁有超過(guò)11年的IT行業(yè)經(jīng)驗(yàn),擁有滲透測(cè)試人員資格證書(shū),專(zhuān)門(mén)為各種網(wǎng)絡(luò)安全問(wèn)題提供技術(shù)解決方案,包括簡(jiǎn)單的安全配置審查、網(wǎng)絡(luò)威脅情報(bào),以及事件響應(yīng)等方面。Vijay有多個(gè)安全職業(yè)頭銜,包括CEH(道德黑客)、EC委員會(huì)安全分析師和計(jì)算機(jī)取證調(diào)查員。Vijay受邀在印度各種網(wǎng)絡(luò)安全大會(huì)上發(fā)表過(guò)演講,包括國(guó)家網(wǎng)絡(luò)安全峰會(huì)(NCSS)、印度網(wǎng)絡(luò)會(huì)議(InCyCon)、開(kāi)放云會(huì)議(Open Cloud Conference)等;他還在印度各大商學(xué)院舉辦的重要信息安全培訓(xùn)會(huì)上做了多次客座講座。Vijay還撰寫(xiě)了《Mobile Application Penetration Testing》一書(shū),并且審校了Packt出版的《Learning Android Forensics》一書(shū)。在信息安全界,Vijay是吉隆坡云安全聯(lián)盟(CSA)董事會(huì)成員,也是印度國(guó)家網(wǎng)絡(luò)防御與研究中心(NCDRC)主席。工作之余,他喜歡演奏音樂(lè)和做慈善事業(yè)。Vijay是新技術(shù)的采用者,喜歡聽(tīng)任何瘋狂的想法——所以,如果你有一個(gè)創(chuàng)意、產(chǎn)品或服務(wù),不要猶豫,與他聯(lián)系。特別感謝我的母親、姐姐、兄弟和父親對(duì)我的信任,他們總是鼓勵(lì)我做我喜歡的事,甚至瘋狂的事。不能忘記感謝我的黑客朋友(Mega、Madhan、Sathish、Kumaresh、Parthi、Vardha)和我的同事Rachel Martis及Reny Cheah的支持。感謝Packt出版社在本書(shū)的整個(gè)出版過(guò)程中提供的所有支持,對(duì)Chandan和Deepti表示特別的感謝!感謝他們完美的協(xié)調(diào)工作!

圖書(shū)目錄

Contents?目  錄
推薦序
作者簡(jiǎn)介
審校者簡(jiǎn)介
譯者簡(jiǎn)介
前 言
第1章 基于目標(biāo)的滲透測(cè)試 1
1.1 安全測(cè)試的概念 1
1.2 經(jīng)典漏洞掃描、滲透測(cè)試和紅隊(duì)練習(xí)的失敗 2
1.3 測(cè)試方法 2
1.4 Kali Linux介紹——?dú)v史和目的 4
1.5 安裝和更新Kali Linux 5
1.6 在便攜式設(shè)備中使用Kali Linux 5
1.7 將Kali安裝到虛擬機(jī)中 6
1.8 將Kali安裝到Docker設(shè)備 10
1.9 將Kali安裝到云——?jiǎng)?chuàng)建一個(gè)AWS實(shí)例 12
1.10 組織Kali Linux 14
1.10.1 配置和自定義Kali Linux 15
1.10.2 建立驗(yàn)證實(shí)驗(yàn)室 18
1.11 小結(jié) 26
第2章 開(kāi)源情報(bào)和被動(dòng)偵察 27
2.1 偵察的基本原則 28
2.1.1 開(kāi)源情報(bào) 28
2.1.2 進(jìn)攻型OSINT 28
2.1.3 Maltego 29
2.1.4 CaseFile 32
2.1.5 Google緩存 33
2.1.6 抓取 33
2.1.7 收集姓名和電子郵件地址 34
2.1.8 獲得用戶(hù)信息 34
2.1.9 Shodan和censys.io 34
2.2 Google黑客數(shù)據(jù)庫(kù) 36
2.2.1 使用dork腳本來(lái)查詢(xún)Google 36
2.2.2 DataDump網(wǎng)站 36
2.2.3 使用腳本自動(dòng)收集OSINT數(shù)據(jù) 38
2.2.4 防守型OSINT 38
2.2.5 分析用戶(hù)密碼列表 40
2.3 創(chuàng)建自定義單詞列表來(lái)破解密碼 41
2.3.1 使用CeWL來(lái)映射網(wǎng)站 41
2.3.2 使用Twofi從Twitter提取單詞 42
2.4 小結(jié) 42
第3章 外網(wǎng)和內(nèi)網(wǎng)的主動(dòng)偵察 43
3.1 隱形掃描策略 44
3.1.1 調(diào)整源IP棧和工具識(shí)別設(shè)置 44
3.1.2 修改數(shù)據(jù)包參數(shù) 45
3.1.3 使用匿名網(wǎng)絡(luò)代理 46
3.2 DNS偵察和路由映射 49
3.3 綜合偵察應(yīng)用 50
3.3.1 recon-ng框架 51
3.3.2 使用IPv6專(zhuān)用工具 54
3.3.3 映射路由到目標(biāo) 55
3.4 識(shí)別外部網(wǎng)絡(luò)基礎(chǔ)設(shè)施 57
3.5 防火墻外映射 58
3.6 IDS / IPS識(shí)別 58
3.7 枚舉主機(jī) 59
3.8 端口、操作系統(tǒng)和發(fā)現(xiàn)服務(wù) 60
3.9 使用netcat編寫(xiě)自己的端口掃描器 61
3.9.1 指紋識(shí)別操作系統(tǒng) 62
3.9.2 確定主動(dòng)服務(wù) 62
3.10 大規(guī)模掃描 63
3.10.1 DHCP信息 64
3.10.2 內(nèi)部網(wǎng)絡(luò)主機(jī)的識(shí)別與枚舉 64
3.10.3 本地MS Windows命令 65
3.10.4 ARP廣播 66
3.10.5 ping掃描 67
3.10.6 使用腳本組合Masscan和nmap掃描 68
3.10.7 利用SNMP 69
3.10.8 通過(guò)服務(wù)器消息塊(SMB)會(huì)話(huà)的Windows賬戶(hù)信息 70
3.10.9 查找網(wǎng)絡(luò)共享 71
3.10.10 主動(dòng)偵察目錄域服務(wù)器 72
3.10.11 使用綜合工具(SPARTA) 73
3.10.12 配置SPARTA的示例 73
3.11 小結(jié) 74
第4章 漏洞評(píng)估 75
4.1 漏洞命名 75
4.2 本地和在線漏洞數(shù)據(jù)庫(kù) 76
4.3 用nmap進(jìn)行漏洞掃描 79
4.3.1 LUA腳本介紹 80
4.3.2 自定義NSE腳本 80
4.4 Web應(yīng)用漏洞掃描器 81
4.4.1 Nikto和Vege簡(jiǎn)介 82
4.4.2 定制Nikto和Vege 84
4.5 移動(dòng)應(yīng)用漏洞掃描程序 87
4.6 網(wǎng)絡(luò)漏洞掃描程序OpenVAS 88
4.7 專(zhuān)業(yè)掃描器 91
4.8 威脅建模 92
4.9 小結(jié) 93
第5章 物理安全和社會(huì)工程學(xué) 94
5.1 方法和攻擊方法 95
5.1.1 基于計(jì)算機(jī)的攻擊 95
5.1.2 基于語(yǔ)音的攻擊 96
5.1.3 物理攻擊 96
5.2 控制臺(tái)上的物理攻擊 97
5.2.1 samdump2和chntpw 97
5.2.2 粘滯鍵 99
5.2.3 使用Inception攻擊系統(tǒng)內(nèi)存 100
5.3 創(chuàng)建流氓物理設(shè)備 101
5.4 社會(huì)工程工具包 103
5.4.1 使用網(wǎng)站攻擊向量——憑據(jù)收割攻擊方法 106
5.4.2 使用網(wǎng)站攻擊向量——標(biāo)簽釣魚(yú)攻擊方法 107
5.4.3 使用網(wǎng)站攻擊向量——綜合攻擊網(wǎng)頁(yè)方法 108
5.4.4 使用PowerShell字母數(shù)字的shellcode注入攻擊 109
5.4.5 HTA攻擊 110
5.5 隱藏可執(zhí)行文件與偽裝攻擊者的URL 111
5.6 使用DNS重定向攻擊的升級(jí)攻擊 112
5.7 網(wǎng)絡(luò)釣魚(yú)攻擊曝光 113
5.7.1 用Phishing Frenzy搭建網(wǎng)絡(luò)釣魚(yú)活動(dòng) 116
5.7.2 發(fā)起網(wǎng)絡(luò)釣魚(yú)攻擊 119
5.8 小結(jié) 120
第6章 無(wú)線攻擊 121
6.1 配置Kali實(shí)現(xiàn)無(wú)線攻擊曝光 121
6.2 無(wú)線偵察 122
6.3 繞過(guò)一個(gè)隱藏的服務(wù)集標(biāo)識(shí)符 126
6.4 繞過(guò)MAC 地址驗(yàn)證與公開(kāi)驗(yàn)證 127
6.5 攻擊WPA和WPA2 129
6.5.1 暴力攻擊曝光 129
6.5.2 使用Reaver攻擊無(wú)線路由器曝光 132
6.6 拒絕服務(wù)(DoS)攻擊無(wú)線通信 132
6.7 對(duì)WPA/WPA2實(shí)施攻擊規(guī)劃 133
6.8 使用Ghost Phisher工作 137
6.9 小結(jié) 138
第7章 基于Web應(yīng)用的偵察與利用 139
7.1 方法 139
7.2 黑客構(gòu)思 141
7.3 對(duì)網(wǎng)站進(jìn)行偵察 142
7.3.1 Web應(yīng)用防火墻和負(fù)載均衡檢測(cè) 143
7.3.2 指紋識(shí)別Web應(yīng)用和CMS 144
7.3.3 利用命令行設(shè)置鏡像網(wǎng)站 146
7.4 客戶(hù)端代理 147
7.4.1 Burp代理 147
7.4.2 擴(kuò)展Web瀏覽器的功能 150
7.4.3 Web抓取和目錄的暴力攻擊 151
7.4.4 具體網(wǎng)絡(luò)服務(wù)的漏洞掃描器 152
7.5 針對(duì)特定應(yīng)用的攻擊 153
7.5.1 暴力破解訪問(wèn)證書(shū) 153
7.5.2 使用commix的OS命令行注入 154
7.5.3 數(shù)據(jù)庫(kù)注入攻擊 155
7.6 使用WebShells維持訪問(wèn) 157
7.7 小結(jié) 158
第8章 攻擊遠(yuǎn)程訪問(wèn) 159
8.1 利用通信協(xié)議漏洞 160
8.1.1 破解遠(yuǎn)程桌面協(xié)議 160
8.

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)