注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡操作系統(tǒng)Kali Linux 2網絡滲透測試實踐指南

Kali Linux 2網絡滲透測試實踐指南

Kali Linux 2網絡滲透測試實踐指南

定 價:¥79.00

作 者: 李華峰,商艷紅,高偉,畢紅靜 著
出版社: 人民郵電出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787115480330 出版時間: 2018-05-01 包裝: 平裝
開本: 16開 頁數(shù): 366 字數(shù):  

內容簡介

  Kali是世界滲透測試行業(yè)公認的杰出的網絡安全審計工具集合,它可以通過對設備的探測來審計其安全性,而且功能完備,幾乎包含了目前所有的熱門工具。本書由知名的網絡安全領域的教師編寫完成,全書共16章,內容圍繞如何使用Kali這款網絡安全審計工具集合展開。本書涉及網絡安全滲透測試的相關理論和工具、Kali Linux 2使用基礎、被動掃描、主動掃描、漏洞掃描、遠程控制、滲透攻擊、Armitage、社會工程學工具、BeEF-XSS滲透框架、漏洞滲透模塊的編寫、網絡數(shù)據的嗅探與欺騙、身份認證攻擊、無線安全滲透測試、拒絕服務攻擊、滲透測試報告的編寫等內容。本書面向網絡安全滲透測試人員、運維工程師、網絡管理人員、網絡安全設備設計人員、網絡安全軟件開發(fā)人員、安全課程培訓人員、高校網絡安全專業(yè)方向的學生等。讀者將從書中學習到實用的案例和操作技巧,更好地運用Kali Linux 2的工具和功能。

作者簡介

  李華峰,信息安全顧問和自由撰稿人,多年來一直從事網絡安全滲透測試方面的研究工作。在網絡安全部署、網絡攻擊與防御以及社會工程學等方面有十分豐富的實踐經驗。已出版的著作和譯著包括:《精通Metasploit滲透測試(第1版)》《精通Metasploit滲透測試(第2版)》《Nmap網絡安全審計技術揭秘》《Arduino家居安全系統(tǒng)構建實戰(zhàn)》《嵌入式C編程實戰(zhàn)》《機器人學經典教程》等,聯(lián)系方式:lihuafeng1999@163.com。商艷紅,長期從事密碼學的研究和教學工作,她是一位勤勉的科研工作者,參與完成了本書密碼學方面的內容編寫、審校和修訂工作。高偉,一個信奉“編程即人生”的職業(yè)軟件開發(fā)人員,有10余年的軟件項目開發(fā)經驗,在代碼編寫方面有深入研究和獨到見解,目前正在由Java向Python轉型。他參與完成了本書程序設計方面的內容編寫、審校和修訂工作。畢紅靜,一個勵志走遍全世界的女程序員,興趣廣泛。她參與完成了本書社會工程學方面的內容編寫、審校和修訂工作。

圖書目錄

第 1章 網絡安全滲透測試的相關理論和工具\t1
1.1 網絡安全滲透測試的概念\t1
1.2 網絡安全滲透測試的執(zhí)行標準\t3
1.2.1 前期與客戶的交流階段\t4
1.2.2 情報的收集階段\t5
1.2.3 威脅建模階段\t6
1.2.4 漏洞分析階段\t6
1.2.5 漏洞利用階段\t7
1.2.6 后滲透攻擊階段\t7
1.2.7 報告階段\t8
1.3 網絡安全滲透測試的常用工具\t8
1.4 小結\t11
第 2章 Kali Linux 2使用基礎\t12
2.1 Kali Linux 2簡介\t12
2.2 Kali Linux 2安裝\t13
2.2.1 將Kali Linux 2安裝在硬盤中\(zhòng)t13
2.2.2 在VMware虛擬機中安裝Kali Linux 2\t24
2.2.3 在加密U盤中安裝Kali Linux 2\t30
2.3 Kali Linux 2的常用操作\t32
2.3.1 修改默認的用戶\t34
2.3.2 對Kali Linux 2的網絡進行配置\t35
2.3.3 在Kali Linux 2安裝第三方程序\t37
2.3.4 對Kali Linux 2網絡進行SSH遠程控制\t40
2.3.5 Kali Linux 2的更新操作\t44
2.4 VMware的高級操作\t45
2.4.1 在VMware中安裝其他操作系統(tǒng)\t45
2.4.2 VMware中的網絡連接\t47
2.4.3 VMware中的快照與克隆功能\t49
2.5 小結\t50
第3章 被動掃描\t52
3.1 Maltego的使用\t53
3.2 使用Recon-NG進行信息收集\t61
3.2.1 Recon-NG的基本用法\t61
3.2.2 Recon-NG的使用實例\t65
3.2.3 使用Recon-NG檢測信息是否泄露\t68
3.2.4 Recon-NG中的API Keys操作\t69
3.3 神奇的搜索引擎ZoomEye\t69
3.3.1 ZoomEye的基本用法\t70
3.3.2 ZoomEye中的關鍵詞\t76
3.3.3 ZoomEye中的工業(yè)控制系統(tǒng)的查找功能\t79
3.3.4 在Metasploit中加載ZoomEye插件\t81
3.4 小結\t83
第4章 主動掃描\t84
4.1 Nmap的基本用法\t85
4.2 使用Nmap進行主機發(fā)現(xiàn)\t89
4.3 使用Nmap進行端口發(fā)現(xiàn)\t93
4.4 使用Nmap掃描目標操作系統(tǒng)\t96
4.5 使用Nmap掃描目標服務\t98
4.6 將Nmap的掃描結果保存為XML文件\t100
4.7 小結\t101
第5章 漏洞掃描\t102
5.1 OpenVas的安裝和配置\t103
5.2 使用OpenVas對目標進行漏洞掃描\t106
5.3 查看OpenVas的掃描報告\t111
5.4 小結\t114
第6章 遠程控制\t115
6.1 漏洞滲透模塊的簡單介紹\t116
6.2 遠程控制程序基礎\t120
6.3 如何在Kali Linux 2中生成被控端\t121
6.4 如何在Kali Linux 2中啟動主控端\t123
6.5 Meterpreter在各種操作系統(tǒng)中的應用\t125
6.5.1 在Android操作系統(tǒng)
下使用Meterpreter\t128
6.5.2 Windows操作系統(tǒng)下Meterpreter的使用\t140
6.6 使用Veil-Evasion繞過殺毒軟件\t145
6.6.1 Veil-Evasion的安裝\t146
6.6.2 Veil-Evasion的使用方法\t154
6.7 小結\t158
第7章 滲透攻擊\t159
7.1 Metasploit的基礎\t159
7.2 Metasploit的基本命令\t162
7.3 使用Metasploit對操作系統(tǒng)的攻擊\t163
7.4 使用Metasploit對應用程序的攻擊\t167
7.5 使用Metasploit對客戶端發(fā)起攻擊\t170
7.6 小結\t176
第8章 Armitage\t178
8.1 啟動Armitage\t179
8.2 使用Armitage生成被控端和主控端\t181
8.3 使用Armitage掃描網絡\t183
8.4 使用Armitage針對漏洞進行攻擊\t185
8.5 使用Armitage完成滲透之后的后續(xù)工作\t188
8.6 小結\t192
第9章 社會工程學工具\t193
9.1 社會工程學的概念\t194
9.2 Kali Linux 2系統(tǒng)中的社會工程學工具包\t194
9.3 SET工具包中的網頁攻擊方法\t198
9.4 在SET工具包中使用Metasploit的模塊\t203
9.5 用戶名和密碼的盜取\t209
9.6 標簽頁欺騙方式\t213
9.7 頁面劫持欺騙方式\t217
9.8 HTA 文件攻擊欺騙方式\t218
9.9 自動播放文件攻擊\t220
9.10 小結\t225
第 10章 BeEF-XSS滲透框架的使用\t226
10.1 BeEF的啟動\t226
10.2 BeEF的基本滲透操作\t229
10.3 使用BeEF和Metasploit協(xié)同工作\t236
10.4 BeEF的其他實用操作\t242
10.5 小結\t243
第 11章 漏洞滲透模塊的編寫\t245
11.1 如何對軟件的溢出漏洞進行測試\t245
11.2 計算軟件溢出的偏移地址\t250
11.3 查找JMP ESP指令\t254
11.4 編寫滲透程序\t257
11.5 壞字符的確定\t260
11.6 使用Metasploit來生成Shellcode\t265
11.7 小結\t267
第 12章 網絡數(shù)據的嗅探與欺騙\t269
12.1 使用 TcpDump分析網絡數(shù)據\t270
12.2 使用Wireshark進行網絡分析\t272
12.3 使用arpspoof進行網絡欺騙\t278
12.4 使用Ettercap進行網絡嗅探\t280
12.5 小結\t286
第 13章 身份認證攻擊\t287
13.1 簡單網絡服務認證的攻擊\t288
13.2 使用BurpSuite對網絡認證服務的攻擊\t292
13.3 哈希密碼破解\t303
13.3.1 對最基本的LM哈希進行破解\t304
13.3.2 在線破解LM密碼\t306
13.3.3 在Kali Linux中破解哈希值\t307
13.3.4 哈希值傳遞攻擊\t308
13.4 字典文件\t313
13.5 小結\t316
第 14章 無線安全滲透測試\t317
14.1 如何對路由器進行滲透測試\t318
14.2 如何掃描出可連接的無線網絡\t321
14.3 查看隱藏的熱點\t325
14.4 制作一個釣魚熱點\t327
14.5 破解Wi-Fi的密碼\t330
14.6 使用Kismet進行網絡審計\t333
14.7 小結\t338
第 15章 拒絕服務攻擊\t339
15.1 數(shù)據鏈路層的拒絕服務攻擊\t340
15.2 網絡層的拒絕服務攻擊\t342
15.3 傳輸層的拒絕服務攻擊\t345
15.4 基于應用層的拒絕服務攻擊\t346
15.5 小結\t352
第 16章 滲透測試報告的編寫\t354
16.1 編寫滲透測試報告的目的\t354
16.2 編寫滲透測試報告的內容摘要\t355
16.3 編寫滲透測試報告包含的范圍\t355
16.4 安全交付滲透測試報告\t356
16.5 滲透測試報告應包含的內容\t356
16.6 使用Dradis來完成滲透測試報告\t357
16.6.1 Dradis的基本應用\t357
16.6.2 在Dradis中使用Nodes\t360
16.6.3 在Dradis中使用Issues和Evidence\t363
16.7 小結\t366

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號