• Kali Linux 2网络渗透测试实践指南
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

Kali Linux 2网络渗透测试实践指南

买书,就上二手书海官方企业店,九五新塑封发货,真实库存,特价正版,收藏店铺,优先发货! ps:下午三点之前的订单当天发货,之后明天发货,特殊情况除外。

20.7 2.6折 79 九五品

仅1件

河南鹤壁
认证卖家担保交易快速发货售后保障

作者李华峰、商艳红、高伟、毕红静 著

出版社人民邮电出版社

出版时间2018-05

版次1

装帧平装

货号lp-177726

上书时间2024-11-11

二手书海官方企业店

七年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
正版二手,几十万种图书无法都提供实拍图,九五成新塑封发货,无缺页、可能少量有划线、笔记、涂写等,不影响使用。均不保证有光盘、卡片等,书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!图片孔网自动匹配,图片与标题不符时以及图片为套装,与标题不符时的下单前请咨询客服,望周知!
图书标准信息
  • 作者 李华峰、商艳红、高伟、毕红静 著
  • 出版社 人民邮电出版社
  • 出版时间 2018-05
  • 版次 1
  • ISBN 9787115480330
  • 定价 79.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 366页
  • 字数 99999千字
  • 正文语种 简体中文
【内容简介】
Kali是世界渗透测试行业公认的杰出的网络安全审计工具集合,它可以通过对设备的探测来审计其安全性,而且功能完备,几乎包含了目前所有的热门工具。

本书由知名的网络安全领域的教师编写完成,全书共16章,内容围绕如何使用Kali这款网络安全审计工具集合展开。本书涉及网络安全渗透测试的相关理论和工具、Kali Linux 2使用基础、被动扫描、主动扫描、漏洞扫描、远程控制、渗透攻击、Armitage、社会工程学工具、BeEF-XSS渗透框架、漏洞渗透模块的编写、网络数据的嗅探与欺骗、身份认证攻击、无线安全渗透测试、拒绝服务攻击、渗透测试报告的编写等内容。

本书面向网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员、高校网络安全专业方向的学生等。读者将从书中学习到实用的案例和操作技巧,更好地运用Kali Linux 2的工具和功能。
【作者简介】
李华峰,信息安全顾问和自由撰稿人,多年来一直从事网络安全渗透测试方面的研究工作。在网络安全部署、网络攻击与防御以及社会工程学等方面有十分丰富的实践经验。已出版的著作和译著包括:《精通Metasploit渗透测试(第1版)》《精通Metasploit渗透测试(第2版)》《Nmap网络安全审计技术揭秘》《Arduino家居安全系统构建实战》《嵌入式C编程实战》《机器人学经典教程》等,联系方式:lihuafeng1999@163.com。

商艳红,长期从事密码学的研究和教学工作,她是一位勤勉的科研工作者,参与完成了本书密码学方面的内容编写、审校和修订工作。

高伟,一个信奉“编程即人生”的职业软件开发人员,有10余年的软件项目开发经验,在代码编写方面有深入研究和独到见解,目前正在由Java向Python转型。他参与完成了本书程序设计方面的内容编写、审校和修订工作。

毕红静,一个励志走遍全世界的女程序员,兴趣广泛。她参与完成了本书社会工程学方面的内容编写、审校和修订工作。
【目录】
第 1章 网络安全渗透测试的相关理论和工具 1

1.1 网络安全渗透测试的概念 1

1.2 网络安全渗透测试的执行标准 3

1.2.1 前期与客户的交流阶段 4

1.2.2 情报的收集阶段 5

1.2.3 威胁建模阶段 6

1.2.4 漏洞分析阶段 6

1.2.5 漏洞利用阶段 7

1.2.6 后渗透攻击阶段 7

1.2.7 报告阶段 8

1.3 网络安全渗透测试的常用工具 8

1.4 小结 11

第 2章 Kali Linux 2使用基础 12

2.1 Kali Linux 2简介 12

2.2 Kali Linux 2安装 13

2.2.1 将Kali Linux 2安装在硬盘中 13

2.2.2 在VMware虚拟机中安装Kali Linux 2 24

2.2.3 在加密U盘中安装Kali Linux 2 30

2.3 Kali Linux 2的常用操作 32

2.3.1 修改默认的用户 34

2.3.2 对Kali Linux 2的网络进行配置 35

2.3.3 在Kali Linux 2安装第三方程序 37

2.3.4 对Kali Linux 2网络进行SSH远程控制 40

2.3.5 Kali Linux 2的更新操作 44

2.4 VMware的高级操作 45

2.4.1 在VMware中安装其他操作系统 45

2.4.2 VMware中的网络连接 47

2.4.3 VMware中的快照与克隆功能 49

2.5 小结 50

第3章 被动扫描 52

3.1 Maltego的使用 53

3.2 使用Recon-NG进行信息收集 61

3.2.1 Recon-NG的基本用法 61

3.2.2 Recon-NG的使用实例 65

3.2.3 使用Recon-NG检测信息是否泄露 68

3.2.4 Recon-NG中的API Keys操作 69

3.3 神奇的搜索引擎ZoomEye 69

3.3.1 ZoomEye的基本用法 70

3.3.2 ZoomEye中的关键词 76

3.3.3 ZoomEye中的工业控制系统的查找功能 79

3.3.4 在Metasploit中加载ZoomEye插件 81

3.4 小结 83

第4章 主动扫描 84

4.1 Nmap的基本用法 85

4.2 使用Nmap进行主机发现 89

4.3 使用Nmap进行端口发现 93

4.4 使用Nmap扫描目标操作系统 96

4.5 使用Nmap扫描目标服务 98

4.6 将Nmap的扫描结果保存为XML文件 100

4.7 小结 101

第5章 漏洞扫描 102

5.1 OpenVas的安装和配置 103

5.2 使用OpenVas对目标进行漏洞扫描 106

5.3 查看OpenVas的扫描报告 111

5.4 小结 114

第6章 远程控制 115

6.1 漏洞渗透模块的简单介绍 116

6.2 远程控制程序基础 120

6.3 如何在Kali Linux 2中生成被控端 121

6.4 如何在Kali Linux 2中启动主控端 123

6.5 Meterpreter在各种操作系统中的应用 125

6.5.1 在Android操作系统

下使用Meterpreter 128

6.5.2 Windows操作系统下Meterpreter的使用 140

6.6 使用Veil-Evasion绕过杀毒软件 145

6.6.1 Veil-Evasion的安装 146

6.6.2 Veil-Evasion的使用方法 154

6.7 小结 158

第7章 渗透攻击 159

7.1 Metasploit的基础 159

7.2 Metasploit的基本命令 162

7.3 使用Metasploit对操作系统的攻击 163

7.4 使用Metasploit对应用程序的攻击 167

7.5 使用Metasploit对客户端发起攻击 170

7.6 小结 176

第8章 Armitage 178

8.1 启动Armitage 179

8.2 使用Armitage生成被控端和主控端 181

8.3 使用Armitage扫描网络 183

8.4 使用Armitage针对漏洞进行攻击 185

8.5 使用Armitage完成渗透之后的后续工作 188

8.6 小结 192

第9章 社会工程学工具 193

9.1 社会工程学的概念 194

9.2 Kali Linux 2系统中的社会工程学工具包 194

9.3 SET工具包中的网页攻击方法 198

9.4 在SET工具包中使用Metasploit的模块 203

9.5 用户名和密码的盗取 209

9.6 标签页欺骗方式 213

9.7 页面劫持欺骗方式 217

9.8 HTA 文件攻击欺骗方式 218

9.9 自动播放文件攻击 220

9.10 小结 225

第 10章 BeEF-XSS渗透框架的使用 226

10.1 BeEF的启动 226

10.2 BeEF的基本渗透操作 229

10.3 使用BeEF和Metasploit协同工作 236

10.4 BeEF的其他实用操作 242

10.5 小结 243

第 11章 漏洞渗透模块的编写 245

11.1 如何对软件的溢出漏洞进行测试 245

11.2 计算软件溢出的偏移地址 250

11.3 查找JMP ESP指令 254

11.4 编写渗透程序 257

11.5 坏字符的确定 260

11.6 使用Metasploit来生成Shellcode 265

11.7 小结 267

第 12章 网络数据的嗅探与欺骗 269

12.1 使用 TcpDump分析网络数据 270

12.2 使用Wireshark进行网络分析 272

12.3 使用arpspoof进行网络欺骗 278

12.4 使用Ettercap进行网络嗅探 280

12.5 小结 286

第 13章 身份认证攻击 287

13.1 简单网络服务认证的攻击 288

13.2 使用BurpSuite对网络认证服务的攻击 292

13.3 哈希密码破解 303

13.3.1 对最基本的LM哈希进行破解 304

13.3.2 在线破解LM密码 306

13.3.3 在Kali Linux中破解哈希值 307

13.3.4 哈希值传递攻击 308

13.4 字典文件 313

13.5 小结 316

第 14章 无线安全渗透测试 317

14.1 如何对路由器进行渗透测试 318

14.2 如何扫描出可连接的无线网络 321

14.3 查看隐藏的热点 325

14.4 制作一个钓鱼热点 327

14.5 破解Wi-Fi的密码 330

14.6 使用Kismet进行网络审计 333

14.7 小结 338

第 15章 拒绝服务攻击 339

15.1 数据链路层的拒绝服务攻击 340

15.2 网络层的拒绝服务攻击 342

15.3 传输层的拒绝服务攻击 345

15.4 基于应用层的拒绝服务攻击 346

15.5 小结 352

第 16章 渗透测试报告的编写 354

16.1 编写渗透测试报告的目的 354

16.2 编写渗透测试报告的内容摘要 355

16.3 编写渗透测试报告包含的范围 355

16.4 安全交付渗透测试报告 356

16.5 渗透测试报告应包含的内容 356

16.6 使用Dradis来完成渗透测试报告 357

16.6.1 Dradis的基本应用 357

16.6.2 在Dradis中使用Nodes 360

16.6.3 在Dradis中使用Issues和Evidence 363

16.7 小结 366
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

正版二手,几十万种图书无法都提供实拍图,九五成新塑封发货,无缺页、可能少量有划线、笔记、涂写等,不影响使用。均不保证有光盘、卡片等,书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!图片孔网自动匹配,图片与标题不符时以及图片为套装,与标题不符时的下单前请咨询客服,望周知!
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP