全新正版现货
¥ 47 4.8折 ¥ 98 全新
仅1件
作者[美]里克梅西耶
出版社中国电力出版社
ISBN9787519846039
出版时间2020-07
装帧平装
开本16开
纸张胶版纸
定价98元
货号28985936
上书时间2024-07-16
目录 前言 1 第 1 章 Kali Linux 入门 9 Linux 的由来 9 关于 Linux11 单内核与微内核 12 Kali Linux 的获取和安装 14 桌面环境 17 GNOME 桌面 18 通过桌面管理器登录 21 Xfce 桌面 22 Cinnamon 和 MATE 23 命令行 25 管理文件和目录 26 Linux 文件系统结构 28 进程管理 31 手册页 32 信号 34 其他实用程序 35 用户管理 36 服务管理 37 软件包管理 39 日志管理 43 小结 46 实用资源 47 第 2 章 网络安全测试基础 48 安全测试 49 网络安全测试 51 监控 51 网络层 53 压力测试 56 拒绝服务工具 64 加密测试 69 捕获数据包 74 tcpdump 75 BFP 77 Wireshark 79 病毒攻击 83 ARP 欺骗 84 DNS 欺骗 87 小结 88 实用资源 89 第 3 章 侦察 90 什么是侦察? 91 运营安全( OPSEC) 91 开源智能工具 92 Google 与黑客攻击 94 自动化信息抓取 97 Recon-NG101 Maltego 104 DNS 侦察和 whois109 DNS 侦察 109 区域互联网注册服务商114 被动侦察 117 端口扫描 119 TCP 扫描120 UDP 扫描 121 Nmap 端口扫描 121 高速扫描 125 服务扫描 128 手工交互 130 小结132 实用资源 132 第 4 章 寻找漏洞 134 什么是漏洞135 漏洞类型 136 缓冲区溢出136 竞争条件 138 输入验证 139 访问控制 140 本地漏洞 140 使用 lynis 进行本地检查141 OpenVAS 本地扫描143 Root Kit146 远程漏洞 147 OpenVAS 入门 149 创建扫描 151 OpenVAS 报告 155 网络设备漏洞159 审查设备 160 数据库漏洞163 识别新的漏洞 164 小结 167 实用资源 168 第 5 章 自动化漏洞利用 169 什么是漏洞利用? 170 思科攻击 170 管理协议 172 其他设备 173 漏洞利用数据库 175 Metasploit 178 Metasploit 入门 179 Metasploit 模块应用180 导入数据 182 漏洞利用系统187 Armitage 189 社交工程 192 小结 195 实用资源 195 第 6 章 Metasploit 进阶 197 扫描目标 198 端口扫描 198 SMB 扫描202 漏洞扫描 204 对目标进行漏洞利用205 Meterpreter 应用208 Meterpreter 基础209 用户信息 209 操作进程 213 权限升 216 转向其他网络 220 维护访问权限223 小结227 实用资源 228 第 7 章 无线安全测试 229 无线应用的范围 229 80211230 蓝牙协议 231 Zigbee 协议 232 WiFi 攻击和测试工具233 80211 协议的术语和功能233 识别网络 235 WPS 攻击 238 自动化多个测试 240 注入攻击 242 WiFi 密码破解244 besside-ng244 coWPAtty 246 Aircrack-ng247 Fern 250 流氓 AP 252 托管接入点252 网络钓鱼攻击254 无线蜜罐 258 蓝牙测试 259 扫描260 服务识别 262 其他蓝牙测试265 Zigbee 测试 267 小结267 实用资源 268 第 8 章 Web 应用测试 269 Web 架构 269 防火墙 271 负载均衡器271 Web 服务器 272 应用程序服务器 273 数据库服务器274 基于 Web 的攻击 274 SQL 注入275 XML 实体注入 276 命令注入 278 跨站脚本 279 跨站请求伪造281 会话劫持 282 使用代理 284 Burp Suite285 Zed 攻击代理 289 WebScarab295 Paros 代理 296 Proxystrike 298 自动化 Web 攻击 299 Recon 299 Vega302 nikto 304 Dirbuster 和 Gobuster 306 基于 Java 的应用程序服务器 308 基于 SQL 的攻击309 高应用 313 小结 316 实用资源 316 第 9 章 破解密码 317 密码存储 317 生日悖论 318 安全账户管理器( SAM) 319 PAM 和 Crypt 320 获取密码 322 本地破解 325 密码破解中的数学 326 John the Ripper327 彩虹表330 HashCat 336 远程破解 338 Hydra339 Patator 340 基于 Web 的攻击 342 小结346 实用资源 346 第 10 章 高技术 347 编程基础 348 编译性语言349 解释性语言352 中间语言 353 编译和构建356 编程错误 357 缓冲区溢出358 堆栈保护 360 堆溢出361 返回 libc 362 编写 Nmap 模块 363 扩展 Metasploit367 反汇编与逆向工程371 调试371 反汇编 376 跟踪程序 378 其他文件类型380 保持访问和善后 381 Metasploit 与善后381 维持访问 383 小结 384 实用资源 385 第 11 章 报告 386 确定威胁发生的可能性和严重程度 387 编写报告 389 受众389 执行摘要 390 方法论 392 测试结果 392 记笔记 394 文本编辑器394 基于 GUI 的编辑器 396 笔记397 捕获数据 398 组织数据 400 Dradis Framework 401 CaseFile403 小结 406 实用资源 406 作者介绍 409 封面介绍 409 |
— 没有更多了 —
以下为对购买帮助不大的评价