KaliLinux高级渗透测试(原书第4版)
①全新正版,现货速发,7天无理由退换货②天津、成都、无锡、广东等多仓就近发货,订单最迟48小时内发出③无法指定快递④可开电子发票,不清楚的请咨询客服。
¥
79.18
7.3折
¥
109
全新
库存4件
作者维杰·库马尔·维卢(Vijay Kumar Velu) 著
出版社机械工业
ISBN9787111730682
出版时间2023-08
装帧其他
开本其他
定价109元
货号31822967
上书时间2024-10-13
商品详情
- 品相描述:全新
- 商品描述
-
目录
目 录<br />译者序<br />前言<br />关于作者<br />关于技术审校<br />第1章 基于目标的渗透测试 1<br />1.1 恶意威胁者的类型 1<br />1.2 安全测试概念 2<br />1.3 漏洞评估、渗透测试和红队演习的<br />局限性 2<br />1.4 基于目标的渗透测试概述 3<br />1.5 测试方法论 4<br />1.6 Kali Linux的功能介绍 6<br />1.7 Kali Linux的安装与更新 7<br />1.7.1 使用便携设备 7<br />1.7.2 在树莓派4上安装 Kali 8<br />1.7.3 在虚拟机上安装Kali 9<br />1.7.4 安装Docker应用 12<br />1.7.5 在AWS云上启动Kali 13<br />1.7.6 在GCP上启动Kali 15<br />1.8 在Android设备(非破解)上运行<br />Kali 20<br />1.9 配置 Kali Linux 21<br />1.9.1 重置默认密码 21<br />1.9.2 配置网络服务和安全通信 22<br />1.9.3 调整网络代理设置 23<br />1.9.4 远程访问安全Shell 23<br />1.9.5 加速 Kali 操作 24<br />1.9.6 与主机系统共享文件夹 24<br />1.9.7 使用Bash脚本自定义Kali 26<br />1.10 建立一个验证实验室 26<br />1.11 CloudGoat 36<br />1.12 使用 Faraday 管理协同的渗透<br />测试 39<br />1.13 总结 40<br />第2章 开源情报与被动侦察 41<br />2.1 目标侦察的基本原则 41<br />2.1.1 OSINT 42<br />2.1.2 进攻性OSINT 43<br />2.1.3 收集域名信息 43<br />2.1.4 Maltego 44<br />2.1.5 OSRFramework 47<br />2.1.6 网络存档 47<br />2.1.7 Passive Total 48<br />2.2 网络爬虫 49<br />2.2.1 收集用户名和邮件地址 49<br />2.2.2 获取用户信息 50<br />2.2.3 在线搜索门户 50<br />2.2.4 其他商业工具 54<br />2.3 Google Hacking数据库 54<br />2.3.1 使用Google Hacking脚本<br />查询 54<br />2.3.2 数据转储站点 56<br />2.3.3 防御性OSINT 56<br />2.3.4 威胁情报 57<br />2.3.5 用户密码列表分析 58<br />2.4 自定义密码破解字典 59<br />2.4.1 使用CeWL绘制网站地图 59<br />2.4.2 使用twofi从Twitter提取字典 59<br />2.5 总结 60<br />第3章 主动侦察 61<br />3.1 隐蔽扫描技术 62<br />3.1.1 调整源IP协议栈和工具识别<br />特征 62<br />3.1.2 修改数据包参数 63<br />3.1.3 使用匿名网络代理 65<br />3.2 DNS侦察和路由映射 67<br />3.3 使用集成侦察工具 68<br />3.3.1 recon-ng框架 69<br />3.3.2 使用针对IPv6的工具 72<br />3.3.3 映射目标路由 74<br />3.4 识别外部网络基础设施 76<br />3.5 防火墙外的映射 77<br />3.6 IDS/IPS识别 77<br />3.7 主机枚举 78<br />3.8 端口、操作系统和服务发现 79<br />3.9 使用netcat编写你自己的端口<br />扫描器 80<br />3.9.1 对操作系统进行指纹识别 80<br />3.9.2 确定活跃的服务 81<br />3.10 大规模扫描 82<br />3.10.1 DHCP信息 83<br />3.10.2 内网主机的识别和枚举 83<br />3.10.3 原生的MS Windows命令 84<br />3.10.4 ARP广播 86<br />3.10.5 ping扫描 86<br />3.10.6 使用脚本将masscan扫描和<br />nmap扫描结合 87<br />3.10.7 利用SNMP的优势 89<br />3.10.8 SMB会话中的Windows账户<br />信息 90<br />3.10.9 发现网络共享 91<br />3.10.10 对活动目录域服务器的侦察 92<br />3.10.11 枚举微软Azure环境 93<br />3.10.12 集成侦察工具 95<br />3.11 利用机器学习进行侦察 96<br />3.12 总结 98<br />第4章 漏洞评估 99<br />4.1 漏洞术语 99<br />4.2 本地和在线漏洞数据库 100<br />4.3 用nmap进行漏洞扫描 103<br />4.3.1 Lua脚本介绍 104<br />4.3.2 定制NSE脚本 105<br />4.4 网络应用程序漏洞扫描器 106<br />4.4.1 Nikto 106<br />4.4.2 定制Nikto 107<br />4.4.3 OWASP ZAP 108<br />4.5 移动应用程序的漏洞扫描器 111<br />4.6 OpenVAS网络漏洞扫描器 112<br />4.7 商业漏洞扫描器 114<br />4.7.1 Nessus 115<br />4.7.2 Qualys 116<br />4.8 针对性的扫描器 117<br />4.9 威胁建模 118<br />4.10 总结 120<br />第5章 高级社会工程学和物理安全 121<br />5.1 掌握方法论和TTP 122<br />5.1.1 技术 123<br />5.1.2 针对人的攻击 124<br />5.2 控制台上的物理攻击 124<br />5.2.1 samdump2和chntpw 125<br />5.2.2 粘滞键 128<br />5.3 创建一个流氓物理设备 129<br />5.4 社会工程工具包 132<br />5.4.1 社会工程攻击 134<br />5.4.2 凭证采集Web攻击方法 135<br />5.4.3 多重Web攻击方法 137<br />5.4.4 HTA网络攻击方法 138<br />5.4.5 使用PowerShell纯字符进行shellcode注入攻击 140<br />5.5 隐藏可执行文件和混淆攻击者的<br />URL 141<br />5.6 利用DNS重定向升级攻击 142<br />5.6.1 鱼叉式网络钓鱼攻击 143<br />5.6.2 使用Gophish的电子邮件网络<br />钓鱼 146<br />5.7 使用Gophish发起网络钓鱼攻击 147<br />5.8 利用批量传输作为网络钓鱼来传递<br />有效负载 151<br />5.9 总结 151<br />第6章 无线攻击和蓝牙攻击 153<br />6.1 无线和蓝牙技术简介 153<br />6.2 配置Kali进行无线攻击 154<br />6.3 无线网络侦察 154<br />6.4 绕过隐藏ESSID 157<br />6.5 绕过MAC地址认证和开放认证 159<br />6.6 攻击WPA和WPA2 161<br />6.6.1 暴力破解攻击 161<br />6.6.2 使用Reaver对无线路由器进行<br />攻击 165<br />6.7 拒绝服务对无线通信的攻击 166<br />6.8 破坏启用WPA2的企业 167<br />6.9 使用bettercap 169<br />6.10 使用Wifiphisher进行Evil Twin<br />攻击 170<br />6.11 WPA3 172<br />6.12 蓝牙攻击 173<br />6.13 总结 175<br />第7章 Web漏洞利用 176<br />7.1 Web应用攻击方法论 176<br />7.2 黑客思维导图 177<br />7.3 Web应用/服务漏洞扫描 179<br />7.3.1 检测Web应用防火墙和负载<br />均衡器 180<br />7.3.2 识别Web应用指纹和CMS 182<br />7.3.3 从命令行镜像网站 184<br />7.4 客户端代理 184<br />7.4.1 Burp代理 185<br />7.4.2 Web抓取和目录暴力攻击 189<br />7.4.3 Web服务漏洞扫描器 190<br />7.5 针对特定应用的攻击 190<br />7.6 浏览器攻击框架 202<br />7.7 了解BeEF浏览器 206<br />7.8 总结 211<br />第8章 云安全漏洞利用 212<br />8.1 云服务介绍 212<br />8.2 EC2实例中的漏洞扫描和应用<br />开发 215<br />8.2.1 Scout Suite 216<br />8.2.2 Prowler 218<br />8.3 测试S3桶的错误配置 225<br />8.4 利用安全许可的缺陷 228<br />8.5 混淆CloudTrail日志的内容 236<br />8.6 总结 236<br />第9章 绕过安全控制 237<br />9.1 绕过NAC 237<br />9.1.1 准入前NAC 238<br />9.1.2 准入后NAC 240<br />9.2 绕过应用程序级别的控制 240<br />9.3 绕过文件查杀 244<br />9.3.1 使用Veil框架 245<br />9.3.2 使用Shellter 250<br />9.4 无文件化和规避杀毒 252<br />9.5 绕过Windows操作系统控制 253<br />9.5.1 用户账户控制 253<br />9.5.2 混淆PowerShell和使用无文件<br />技术 257<br />9.5.3 其他Windows特有的操作系统<br />控制 260<br />9.6 总结 262<br />第10章 漏洞利用 263<br />10.1 Metasploit框架 263<br />10.1.1 函数库 263<br />10.1.2 界面 264<br />10.1.3 模块 265<br />10.1.4 数据库设置和配置 266<br />10.2 使用MSF对目标进行攻击 270<br />10.3 利用MSF资源文件对多个目标进行<br />攻击 274<br />10.4 使用公开的漏洞 275<br />10.4.1 找到并验证公开可用的漏洞 275<br />10.4.2 编译和使用漏洞 276<br />10.5 开发一个Windows漏洞利用 278<br />10.5.1 通过模糊测试识别漏洞 279<br />10.5.2 调试和复现崩溃的情况 281<br />10.5.3 控制应用程序的执行 283<br />10.5.4 识别正确的坏字符并生成shellcode 285<br />10.5.5 获取Shell 286<br />10.6 PowerShell Empire框架 288<br />10.7 总结 290<br />第11章 目标达成和横向移动 292<br />11.1 在被入侵的本地系统上活动 292<br />11.1.1 对被入侵的系统进行快速<br />侦察 293<br />11.1.2 寻找并获取敏感数据—掠夺<br />目标 294<br />11.1.3 后渗透工具 296<br />11.2 横向升级和横向移动 302<br />11.2.1 破坏域信任和共享 303<br />11.2.2 PsExec、WMIC和其他<br />工具 305<br />11.2.3 使用服务的横向移动 309<br />11.2.4 跳板和端口转发 310<br />11.3 总结 312<br />第12章 权限提升 313<br />12.1 常见权限提升方法 313<br />12.2 从域用户提升到系统管理员权限 314<br />12.3 本地权限提升 316<br />12.4 从管理员提升到系统级别权限 317<br />12.5 凭证收集和权限提升攻击 320<br />12.5.1 密码嗅探器 320<br />12.5.2 Responder 322<br />12.5.3 对基于TLS的LDAP进行中间<br />人攻击 324<br />12.6 活动目录中访问权限的提升 329<br />12.7 入侵Kerberos—黄金票据攻击 333<br />12.8 总结 338<br />第13章 命令与控制 339<br />13.1 持久化 339<br />13.2 使用持久化代理 340<br />13.2.1 使用Netcat作为持久化<br />代理 340<br />13.2.2 使用schtasks配置持久化<br />任务 343<br />13.2.3 使用Metasploit框架维护<br />持久化 345<br />13.2.4 使用Metasploit创建独立的<br />持久化代理 346<br />13.2.5 使用在线文件存储云服务进行<br />持久化 347<br />13.3 域前置 356<br />13.4 数据渗出 361<br />13.4.1 使用现有系统服务(Telnet、RDP和VNC) 361<br />13.4.2 使用ICMP 362<br />13.4.3 隐藏攻击的证据 363<br />13.5 总结 365<br />第14章 嵌入式设备与RFID攻击 366<br />14.1 嵌入式系统和硬件架构 366<br />14.2 固件解包和更新 369<br />14.3 RouterSploit框架概述 372<br />14.4 UART 375<br />14.5 使用ChameleonMini复制RFID 377<br />14.6 总结 382
内容摘要
本书将通过分析黑客采用的攻击战术来提升测试者的渗透测试技能:通过实验室集成到云服务,从而了解在渗透测试中通常被忽略的一个开发维度;探索在虚拟机和容器化环境中安装和运行KaliLinux的不同方法,以及使用容器在AWS上部署易受攻击的云服务,利用配置错误的S3桶来访问EC2实例;深入研究被动和主动侦察,从获取用户信息到大规模端口扫描,在此基础上,探索了不同的脆弱性评估,包括威胁建模;讲述了如何在受损系统上使用横向移动、特权升级以及命令与控制(C2);探索在互联网、物联网、嵌入式外围设备和无线通信中使用的高级渗透测试方法。
— 没有更多了 —
以下为对购买帮助不大的评价