注重体验与质量的电子书资源下载网站
分类于: 设计 编程语言
简介
Kali渗透测试技术实战 豆 6.4分
资源最后更新于 2020-11-17 04:20:59
作者:(美)James Broad
译者:IDF实验室
出版社:机械工业出版社
出版日期:2014-01
ISBN:9787111473206
文件格式: pdf
标签: 渗透测试 安全 kali 计算机 网络安全 Hack 计算机科学 计算机安全
简介· · · · · ·
本书由国际著名信息安全专家写作,融合了作者多年的工作经验,不仅讲解了KaliLinux的安装、配置等基础知识,还详细描述了渗透测试实验环境的搭建和完整生命周期的五个阶段,并通过大量实例,详细说明Kali的主要工具及具体使用方法,为读者快速掌握Kali渗透测试提供翔实指导。
全书共11章:第1章简要说明全书内容、常用术语和Kali发展史等;第2章主要介绍在大多数电脑(台式机、笔记本、USB和微型计算机设备)上如何安装Kali;第3章涵盖Kali系统中软件包管理的基础技能;第4章描述网络的基础知识,以及如何在Kali中配置网络;第5章详细讲解如何利用虚拟化技术搭建渗透测试环境;第6章介绍渗透测试生命周期的五个阶段:侦察、扫描、渗透、维持访问和报告;第7章将会解释渗透测试周期中的信息收集阶段的基本概念;第8章介绍在扫描阶段用到的概念和基本工具,包括Nmap...
目录
《kali渗透测试技术实战》
译者序
致 谢
第1章 引言 1
1.1 本书的读者群 1
1.2 本书中的图片、表格和屏幕截图 2
1.3 关于渗透测试 2
1.4 渗透测试生命周期 3
1.5 常见的术语 3
1.6 kali的发展史 6
参考文献 6
第2章 下载并安装kali linux 7
2.1 kali linux 7
2.2 系统信息 8
2.3 下载kali 9
2.4 安装在硬盘 10
2.5 安装在u盘 17
2.6 安装在sd卡 19
2.7 本章小结 20
第3章 软件、补丁和升级 21
3.1 apt软件包处理工具 21
3.2 debian软件包管理器 24
3.3 tar压缩包 26
3.4 nessus安装实用指南 28
3.5 本章小结 28
第4章 配置kali 29
4.1 概述 30
4.2 网络基础知识 30
4.3 使用图形用户界面来配置网络接口 33
4.4 使用命令行来配置网络接口 35
4.5 使用gui来配置无线网卡 36
4.6 web服务器 39
4.7 ftp服务器 40
4.8 ssh服务器 42
4.9 配置并访问外置媒体 43
4.10 更新kali 44
4.11 升级kali 44
4.12 添加软件库的源 45
4.13 本章小结 45
第5章 渗透测试实验环境 46
5.1 概述 46
5.2 搭建一个免费的实验环境 47
5.3 metasploitable2 55
5.4 扩展实验环境 59
5.5 mcir训练套件 60
第6章 渗透测试生命周期 65
6.1 概述 65
6.2 阶段1:侦察 66
6.3 阶段2:扫描 67
6.4 阶段3:渗透 67
6.5 阶段4:维持访问 67
6.6 阶段5:报告 68
6.7 本章小结 68
第7章 侦察 69
7.1 概述 69
7.2 先从目标网站开始 70
7.3 网站镜像 71
7.4 google搜索 71
7.5 google hacking 76
7.6 社交媒体 76
7.7 招聘网站 77
7.8 dns和dns攻击 77
7.9 查询域名服务器 79
7.10 区域传输 80
参考资源 80
第8章 扫描 81
8.1 概述 81
8.2 理解网络流量 82
8.3 扫描神器:nmap 86
8.4 选择端口 95
8.5 hping3 96
8.6 nessus 96
8.7 本章小结 103
第9章 渗透 104
9.1 概述 104
9.2 metasploit介绍 107
9.3 metasploit使用 111
9.4 web渗透 120
9.5 本章小结 129
第10章 维持访问 130
10.1 概述 130
10.2 术语和核心概念 131
10.3 后门程序 133
10.4 键盘记录器 140
10.5 本章小结 140
参考资源 141
第11章 报告和模板 142
11.1 生成报告 142
11.2 报告演示 144
11.3 报告和证据保存 144
11.4 本章小结 144
附录a tribal chicken工具 145
附录b kali渗透测试工具集 158
译者序
致 谢
第1章 引言 1
1.1 本书的读者群 1
1.2 本书中的图片、表格和屏幕截图 2
1.3 关于渗透测试 2
1.4 渗透测试生命周期 3
1.5 常见的术语 3
1.6 kali的发展史 6
参考文献 6
第2章 下载并安装kali linux 7
2.1 kali linux 7
2.2 系统信息 8
2.3 下载kali 9
2.4 安装在硬盘 10
2.5 安装在u盘 17
2.6 安装在sd卡 19
2.7 本章小结 20
第3章 软件、补丁和升级 21
3.1 apt软件包处理工具 21
3.2 debian软件包管理器 24
3.3 tar压缩包 26
3.4 nessus安装实用指南 28
3.5 本章小结 28
第4章 配置kali 29
4.1 概述 30
4.2 网络基础知识 30
4.3 使用图形用户界面来配置网络接口 33
4.4 使用命令行来配置网络接口 35
4.5 使用gui来配置无线网卡 36
4.6 web服务器 39
4.7 ftp服务器 40
4.8 ssh服务器 42
4.9 配置并访问外置媒体 43
4.10 更新kali 44
4.11 升级kali 44
4.12 添加软件库的源 45
4.13 本章小结 45
第5章 渗透测试实验环境 46
5.1 概述 46
5.2 搭建一个免费的实验环境 47
5.3 metasploitable2 55
5.4 扩展实验环境 59
5.5 mcir训练套件 60
第6章 渗透测试生命周期 65
6.1 概述 65
6.2 阶段1:侦察 66
6.3 阶段2:扫描 67
6.4 阶段3:渗透 67
6.5 阶段4:维持访问 67
6.6 阶段5:报告 68
6.7 本章小结 68
第7章 侦察 69
7.1 概述 69
7.2 先从目标网站开始 70
7.3 网站镜像 71
7.4 google搜索 71
7.5 google hacking 76
7.6 社交媒体 76
7.7 招聘网站 77
7.8 dns和dns攻击 77
7.9 查询域名服务器 79
7.10 区域传输 80
参考资源 80
第8章 扫描 81
8.1 概述 81
8.2 理解网络流量 82
8.3 扫描神器:nmap 86
8.4 选择端口 95
8.5 hping3 96
8.6 nessus 96
8.7 本章小结 103
第9章 渗透 104
9.1 概述 104
9.2 metasploit介绍 107
9.3 metasploit使用 111
9.4 web渗透 120
9.5 本章小结 129
第10章 维持访问 130
10.1 概述 130
10.2 术语和核心概念 131
10.3 后门程序 133
10.4 键盘记录器 140
10.5 本章小结 140
参考资源 141
第11章 报告和模板 142
11.1 生成报告 142
11.2 报告演示 144
11.3 报告和证据保存 144
11.4 本章小结 144
附录a tribal chicken工具 145
附录b kali渗透测试工具集 158