注重体验与质量的电子书资源下载网站
分类于: 编程语言 计算机基础 云计算&大数据
简介
Kali Linux高级渗透测试(原书第2版) 豆 0.0分
资源最后更新于 2020-03-29 03:06:52
作者:〔印〕维杰·库马尔·维卢(Vijay Kumar Velu)
译者:蒋溢 等
出版社:出版社机械工业出版社
出版日期:2018-03
ISBN:9787111593065
文件格式: pdf
简介· · · · · ·
本书致力于介绍如何使用Kail Linux 对网络、系统、应用执行渗透测试。渗透测试可以模拟内部或外部的恶意攻击者对网络或系统进行的攻击。不同于漏洞评估,渗透测试包括漏洞利用阶段。因此,漏洞是存在的,而且如果不采取相应的措施将会有很大风险。在本书中,“渗透测试人员”“攻击者”和“黑客”使用完全相同的技术及工具评估网络和数据系统的安全性。他们之间唯一的区别是他们的目标——数据网络的安全或数据的外泄。
目录
推荐序
作者简介
前言
第1章 基于目标的渗透测试
1.1 安全测试的概念
1.2 经典漏洞扫描、渗透测试和红队练习的失败
1.3 测试方法
1.4 Kali Linux介绍——历史和目的
1.5 安装和更新Kali Linux
1.6 在便携式设备中使用Kali Linux
1.7 将Kali安装到虚拟机中
1.8 将Kali安装到Docker设备
1.9 将Kali安装到云——创建一个AWS实例
1.10 组织Kali Linux
1.11 小结
第2章 开源情报和被动侦察
2.1 侦察的基本原则
2.2 Google黑客数据库
2.3 创建自定义单词列表来破解密码
2.4 小结
第3章 外网和内网的主动侦察
3.1 隐形扫描策略
3.2 DNS侦察和路由映射
3.3 综合侦察应用
3.4 识别外部网络基础设施
3.5 防火墙外映射
3.6 IDS/IPS识别
3.7 枚举主机
3.8 端口、操作系统和发现服务
3.9 使用netcat编写自己的端口扫描器
3.10 大规模扫描
3.11 小结
第4章 漏洞评估
4.1 漏洞命名
4.2 本地和在线漏洞数据库
4.3 用nmap进行漏洞扫描
4.4 Web应用漏洞扫描器
4.5 移动应用漏洞扫描程序
4.6 网络漏洞扫描程序OpenVAS
4.7 专业扫描器
4.8 威胁建模
4.9 小结
第5章 物理安全和社会工程学
5.1 方法和攻击方法
5.2 控制台上的物理攻击
5.3 创建流氓物理设备
5.4 社会工程工具包
5.5 隐藏可执行文件与伪装攻击者的URL
5.6 使用DNS重定向攻击的升级攻击
5.7 网络钓鱼攻击曝光
5.8 小结
第6章 无线攻击
6.1 配置Kali实现无线攻击曝光
6.2 无线侦察
6.3 绕过一个隐藏的服务集标识符
6.4 绕过MAC地址验证与公开验证
6.5 攻击WPA和WPA2
6.6 拒绝服务(DoS)攻击无线通信
6.7 对WPA/WPA2实施攻击规划
6.8 使用Ghost Phisher工作
6.9 小结
第7章 基于Web应用的侦察与利用
7.1 方法
7.2 黑客构思
7.3 对网站进行侦察
7.4 客户端代理
7.5 针对特定应用的攻击
7.6 使用WebShells维持访问
7.7 小结
第8章 攻击远程访问
8.1 利用通信协议漏洞
8.2 攻击安全套接字层
8.3 攻击IPSec虚拟专用网络
8.4 小结
第9章 客户端攻击技术详解
9.1 留后门的可执行文件
9.2 使用恶意脚本攻击系统曝光
9.3 跨站点脚本框架
9.4 浏览器开发框架——BeEF
9.5 BeEF浏览器的演练
9.6 小结
第10章 绕过安全控制
10.1 绕过网络访问控制
10.2 使用不同的框架绕过防病毒软件
10.3 绕过应用程序级控制
10.4 绕过Windows特定的操作系统控制
10.5 小结
第11章 漏洞利用
11.1 Metasploit框架
11.2 利用MSF开发目标
11.3 使用MSF资源文件的多目标渗透
11.4 使用Armitage的多目标渗透
11.5 使用公开的漏洞
11.6 开发Windows漏洞
11.7 小结
第12章 行动的目的
12.1 在入侵本地系统上的活动
12.2 横向提升与横向运动
12.3 小结
第13章 特权升级
13.1 常见的升级/扩展方法概述
13.2 本地系统扩展
13.3 凭据收割和升级攻击
13.4 升级Active Directory中的访问权限
13.5 入侵Kerberos——金票攻击
13.6 小结
第14章 命令和控制
14.1 使用持久代理
14.2 提取数据
14.3 小结