注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡操作系統Kali Linux高級滲透測試(原書第3版)

Kali Linux高級滲透測試(原書第3版)

Kali Linux高級滲透測試(原書第3版)

定 價:¥99.00

作 者: [印度] 維杰·庫馬爾·維盧,[加拿大] 羅伯特·貝格斯 著,祝清意,蔣溢,羅文俊,李琪 譯
出版社: 機械工業(yè)出版社
叢編項: 網絡空間安全技術叢書
標 簽: 暫缺

購買這本書可以去


ISBN: 9787111659471 出版時間: 2020-08-01 包裝: 平裝
開本: 16開 頁數: 339 字數:  

內容簡介

  Kali Linux面向專業(yè)的滲透測試和安全審計,集成了大量精心挑選的安全檢測工具。該書在Kali Linux平臺上從攻擊者的角度來審視網絡框架,詳細介紹攻擊者“殺鏈”采取的具體步驟。《Kali Linux高級滲透測試(原書第3版)》旨在幫助你開發(fā)自己的方法和方式來進行有效滲透測試,深入理解黑客怎樣攻擊數據系統,進而了解怎樣在漏洞被利用之前彌補漏洞。如果你是一名專業(yè)的安全工程師、滲透測試員,或者是對復雜的數據環(huán)境的安全感興趣的人,那么這本書是為你準備的。

作者簡介

  維杰·庫馬爾·維盧(Vijay Kumar Velu),是一位充滿激情的信息安全從業(yè)者、作者、演講家、發(fā)明家和博主。Vijay擁有12年多的IT從業(yè)經驗,擁有滲透測試人員資格證書,專門為各種網絡安全問題提供技術解決方案,包括簡單的安全配置審查和網絡威脅情報等。Vijay獲得了多個安全方面的資格證,包括CEH、ECSA和CHFI等。Vijay已經出版了兩本關于滲透測試的圖書:MasteringKalli Linux for Advanced Penetration Testing,Second Edition 和Mobile Application Penetration Testing。Vijay還是印度國家網絡防御與研究中心(NCDRC)的主席。工作之余,他喜歡音樂,熱衷慈善。羅伯特·貝格斯(Robert Beggs),是DigitaIDefence公司的創(chuàng)始人和首席執(zhí)行官,該公司專門從事信息安全事件的預防和應對。Robert是一位擁有1 5年豐富經驗的安全從業(yè)人員,負責了300多個咨詢項目的技術領導和項目管理,其中包括策略制定與評估、標準遵循、有線和無線網絡的滲透測試、第三方安全評估、事件響應和數據取證,以及其他咨詢項目。此前,他還為加拿大一個主要的金融機構和Netigy公司(一家位于圣何塞州的全球網絡和安全基礎設施公司)提供安全服務。祝清意,博士,碩士生導師,重慶郵電大學網絡空間安全與信息法學院副教授,主要從事網絡空間安全相關的基礎理論研究。近年來主持國家項目2項,省部級項目2項,并作為主研人員參與省部級以上項目多項。在ACM Computing Sur veys等國際期刊發(fā)表論文20余篇,Google 引用800余次。蔣溢,博士,正高級工程師,碩士生導師,重慶郵電大學計算機科學與技術學院副院長,重慶市移動互聯網數據應用工程技術研究中心負責人,重慶高?!耙苿踊ヂ摼W大數據創(chuàng)新團隊”帶頭人,重慶高校移動互聯網大數據智能處理眾創(chuàng)空間負責人。主要從事移動互聯網網絡安全、服務計算、海量數據處理與分析等領域研究。出版學術專著兩部,獲重慶市科技進步獎兩項。羅文俊,博士,碩士生導師,重慶郵電大學網絡空間安全與信息法學院教授,為研究生、本科生講授信息安全課程。李琪,碩士,就職于中國電信股份有限公司重慶分公司,從事通信及網絡安全相關工作6年。

圖書目錄

前言
致謝
審校者簡介
第1章 基于目標的滲透測試
1.1 安全測試概述
1.2 漏洞掃描、滲透測試和紅隊訓練的誤解
1.3 基于目標的滲透測試
1.4 測試方法
1.5 Kali Linux簡介:特征
1.6 安裝和更新KaliLinu
1.6.1 在便攜式設備中安裝Kali Linux
1.6.2 在Raspberry Pi 3中安裝Kali
1.6.3 在虛擬機中安裝Kali
1.6.4 在Docker中安裝Kali
1.6.5 在AWS云中安裝Kali
1.7 組織Kali Linux
1.7.1 配置和自定義Kali Linux
1.7.2 重置超級用戶密碼
1.7.3 添加普通用戶
1.7.4 配置網絡服務和安全通信
1.7.5 調整網絡代理設置
1.7.6 訪問安全外殼協議
1.7.7 加速Kali運行
1.7.8 與主機操作系統共享文件夾
1.7.9 使用Bash腳本來定制Kali
1.8 構建驗證環(huán)境
1.8.1 安裝預定目標
1.8.2 創(chuàng)建活動目錄及域控制器
1.9 使用Faraday管理合作滲透測試
1.10 小結
第2章 開源情報和被動偵察
2.1 偵察的基本原則
2.1.1 開源情報
2.1.2 進攻型OSINT
2.1.3 利用Sublist3r收集域資料
2.1.4 Maltego
2.1.50SRFramework
2.1.6 Web arChiveS
2.1.7 抓取
2.1.8 收集用戶名和電子郵件地址
2.1.9 獲取用戶信息
2.1.10 Shodan和censys.io
2.2 Google黑客數據庫
2.2.1 使用dork腳本來查詢Google
2.2.2 Datadump網站
2.2.3 使用腳本自動收集OSINT數據
2.2.4 防守型OSINT
2.2.5 分析用戶以獲取密碼列表
2.3 創(chuàng)建自定義單詞列表來破解密碼
2.3.1 使用CeWL來映射網站
2.3.2 使用twofi從Twitter提取單詞
2.4 小結
第3章 外網與內網的主動偵察
3.1 秘密掃描策略
3.1.1 調整源IP棧和工具識別設置
3.1.2 修改數據包參數
3.1.3 使用匿名網絡代理
3.2 DNS偵察和路由映射
3.3 利用綜合偵察應用程序
3.3.1 recon-ng框架
3.3.2 使用IPv6專用工具
3.3.3 映射路由到目標
3.4 識別外部網絡基礎設施
3.5 防火墻外映射
3.6 IDS/IPS識別
……
第4章 漏洞評估
第5章 高級社會工程學和物理安全
第6章 無線攻擊
第7章 基于Web應用的利用
第8章 客戶端利用
第9章 繞過安全控制
第10章 利用
第11章 操控目標與內網漫游
第12章 提權
第13章 命令與控制
第14章 嵌入式設備和RFID的入侵

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號