• KaliLinux高级渗透测试(原书第4版)
  • KaliLinux高级渗透测试(原书第4版)
21年品牌 40万+商家 超1.5亿件商品

KaliLinux高级渗透测试(原书第4版)

①全新正版,现货速发,7天无理由退换货②天津、成都、无锡、广东等多仓就近发货,订单最迟48小时内发出③无法指定快递④可开电子发票,不清楚的请咨询客服。

79.18 7.3折 109 全新

库存4件

浙江嘉兴
认证卖家担保交易快速发货售后保障

作者维杰·库马尔·维卢(Vijay Kumar Velu) 著

出版社机械工业

ISBN9787111730682

出版时间2023-08

装帧其他

开本其他

定价109元

货号31822967

上书时间2024-10-13

倒爷图书专营店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
目  录<br />译者序<br />前言<br />关于作者<br />关于技术审校<br />第1章 基于目标的渗透测试  1<br />1.1 恶意威胁者的类型  1<br />1.2 安全测试概念  2<br />1.3 漏洞评估、渗透测试和红队演习的<br />局限性  2<br />1.4 基于目标的渗透测试概述  3<br />1.5 测试方法论  4<br />1.6 Kali Linux的功能介绍  6<br />1.7 Kali Linux的安装与更新  7<br />1.7.1 使用便携设备  7<br />1.7.2 在树莓派4上安装 Kali  8<br />1.7.3 在虚拟机上安装Kali  9<br />1.7.4 安装Docker应用  12<br />1.7.5 在AWS云上启动Kali  13<br />1.7.6 在GCP上启动Kali  15<br />1.8 在Android设备(非破解)上运行<br />Kali  20<br />1.9 配置 Kali Linux  21<br />1.9.1 重置默认密码  21<br />1.9.2 配置网络服务和安全通信  22<br />1.9.3 调整网络代理设置  23<br />1.9.4 远程访问安全Shell  23<br />1.9.5 加速 Kali 操作  24<br />1.9.6 与主机系统共享文件夹  24<br />1.9.7 使用Bash脚本自定义Kali  26<br />1.10 建立一个验证实验室  26<br />1.11 CloudGoat  36<br />1.12 使用 Faraday 管理协同的渗透<br />测试  39<br />1.13 总结  40<br />第2章 开源情报与被动侦察  41<br />2.1 目标侦察的基本原则  41<br />2.1.1 OSINT  42<br />2.1.2 进攻性OSINT  43<br />2.1.3 收集域名信息  43<br />2.1.4 Maltego  44<br />2.1.5 OSRFramework  47<br />2.1.6 网络存档  47<br />2.1.7 Passive Total  48<br />2.2 网络爬虫  49<br />2.2.1 收集用户名和邮件地址  49<br />2.2.2 获取用户信息  50<br />2.2.3 在线搜索门户  50<br />2.2.4 其他商业工具  54<br />2.3 Google Hacking数据库  54<br />2.3.1 使用Google Hacking脚本<br />查询  54<br />2.3.2 数据转储站点  56<br />2.3.3 防御性OSINT  56<br />2.3.4 威胁情报  57<br />2.3.5 用户密码列表分析  58<br />2.4 自定义密码破解字典  59<br />2.4.1 使用CeWL绘制网站地图  59<br />2.4.2 使用twofi从Twitter提取字典  59<br />2.5 总结  60<br />第3章 主动侦察  61<br />3.1 隐蔽扫描技术  62<br />3.1.1 调整源IP协议栈和工具识别<br />特征  62<br />3.1.2 修改数据包参数  63<br />3.1.3 使用匿名网络代理  65<br />3.2 DNS侦察和路由映射  67<br />3.3 使用集成侦察工具  68<br />3.3.1 recon-ng框架  69<br />3.3.2 使用针对IPv6的工具  72<br />3.3.3 映射目标路由  74<br />3.4 识别外部网络基础设施  76<br />3.5 防火墙外的映射  77<br />3.6 IDS/IPS识别  77<br />3.7 主机枚举  78<br />3.8 端口、操作系统和服务发现  79<br />3.9 使用netcat编写你自己的端口<br />扫描器  80<br />3.9.1 对操作系统进行指纹识别  80<br />3.9.2 确定活跃的服务  81<br />3.10 大规模扫描  82<br />3.10.1 DHCP信息  83<br />3.10.2 内网主机的识别和枚举  83<br />3.10.3 原生的MS Windows命令  84<br />3.10.4 ARP广播  86<br />3.10.5 ping扫描  86<br />3.10.6 使用脚本将masscan扫描和<br />nmap扫描结合  87<br />3.10.7 利用SNMP的优势  89<br />3.10.8 SMB会话中的Windows账户<br />信息  90<br />3.10.9 发现网络共享  91<br />3.10.10 对活动目录域服务器的侦察  92<br />3.10.11 枚举微软Azure环境  93<br />3.10.12 集成侦察工具  95<br />3.11 利用机器学习进行侦察  96<br />3.12 总结  98<br />第4章 漏洞评估  99<br />4.1 漏洞术语  99<br />4.2 本地和在线漏洞数据库  100<br />4.3 用nmap进行漏洞扫描  103<br />4.3.1 Lua脚本介绍  104<br />4.3.2 定制NSE脚本  105<br />4.4 网络应用程序漏洞扫描器  106<br />4.4.1 Nikto  106<br />4.4.2 定制Nikto  107<br />4.4.3 OWASP ZAP  108<br />4.5 移动应用程序的漏洞扫描器  111<br />4.6 OpenVAS网络漏洞扫描器  112<br />4.7 商业漏洞扫描器  114<br />4.7.1 Nessus  115<br />4.7.2 Qualys  116<br />4.8 针对性的扫描器  117<br />4.9 威胁建模  118<br />4.10 总结  120<br />第5章 高级社会工程学和物理安全  121<br />5.1 掌握方法论和TTP  122<br />5.1.1 技术  123<br />5.1.2 针对人的攻击  124<br />5.2 控制台上的物理攻击  124<br />5.2.1 samdump2和chntpw  125<br />5.2.2 粘滞键  128<br />5.3 创建一个流氓物理设备  129<br />5.4 社会工程工具包  132<br />5.4.1 社会工程攻击  134<br />5.4.2 凭证采集Web攻击方法  135<br />5.4.3 多重Web攻击方法  137<br />5.4.4 HTA网络攻击方法  138<br />5.4.5 使用PowerShell纯字符进行shellcode注入攻击  140<br />5.5 隐藏可执行文件和混淆攻击者的<br />URL  141<br />5.6 利用DNS重定向升级攻击  142<br />5.6.1 鱼叉式网络钓鱼攻击  143<br />5.6.2 使用Gophish的电子邮件网络<br />钓鱼  146<br />5.7 使用Gophish发起网络钓鱼攻击  147<br />5.8 利用批量传输作为网络钓鱼来传递<br />有效负载  151<br />5.9 总结  151<br />第6章 无线攻击和蓝牙攻击  153<br />6.1 无线和蓝牙技术简介  153<br />6.2 配置Kali进行无线攻击  154<br />6.3 无线网络侦察  154<br />6.4 绕过隐藏ESSID  157<br />6.5 绕过MAC地址认证和开放认证  159<br />6.6 攻击WPA和WPA2  161<br />6.6.1 暴力破解攻击  161<br />6.6.2 使用Reaver对无线路由器进行<br />攻击  165<br />6.7 拒绝服务对无线通信的攻击  166<br />6.8 破坏启用WPA2的企业  167<br />6.9 使用bettercap  169<br />6.10 使用Wifiphisher进行Evil Twin<br />攻击  170<br />6.11 WPA3  172<br />6.12 蓝牙攻击  173<br />6.13 总结  175<br />第7章 Web漏洞利用  176<br />7.1 Web应用攻击方法论  176<br />7.2 黑客思维导图  177<br />7.3 Web应用/服务漏洞扫描  179<br />7.3.1 检测Web应用防火墙和负载<br />均衡器  180<br />7.3.2 识别Web应用指纹和CMS  182<br />7.3.3 从命令行镜像网站  184<br />7.4 客户端代理  184<br />7.4.1 Burp代理  185<br />7.4.2 Web抓取和目录暴力攻击  189<br />7.4.3 Web服务漏洞扫描器  190<br />7.5 针对特定应用的攻击  190<br />7.6 浏览器攻击框架  202<br />7.7 了解BeEF浏览器  206<br />7.8 总结  211<br />第8章 云安全漏洞利用  212<br />8.1 云服务介绍  212<br />8.2 EC2实例中的漏洞扫描和应用<br />开发  215<br />8.2.1 Scout Suite  216<br />8.2.2 Prowler  218<br />8.3 测试S3桶的错误配置  225<br />8.4 利用安全许可的缺陷  228<br />8.5 混淆CloudTrail日志的内容  236<br />8.6 总结  236<br />第9章 绕过安全控制  237<br />9.1 绕过NAC  237<br />9.1.1 准入前NAC  238<br />9.1.2 准入后NAC  240<br />9.2 绕过应用程序级别的控制  240<br />9.3 绕过文件查杀  244<br />9.3.1 使用Veil框架  245<br />9.3.2 使用Shellter  250<br />9.4 无文件化和规避杀毒  252<br />9.5 绕过Windows操作系统控制  253<br />9.5.1 用户账户控制  253<br />9.5.2 混淆PowerShell和使用无文件<br />技术  257<br />9.5.3 其他Windows特有的操作系统<br />控制  260<br />9.6 总结  262<br />第10章 漏洞利用  263<br />10.1 Metasploit框架  263<br />10.1.1 函数库  263<br />10.1.2 界面  264<br />10.1.3 模块  265<br />10.1.4 数据库设置和配置  266<br />10.2 使用MSF对目标进行攻击  270<br />10.3 利用MSF资源文件对多个目标进行<br />攻击  274<br />10.4 使用公开的漏洞  275<br />10.4.1 找到并验证公开可用的漏洞  275<br />10.4.2 编译和使用漏洞  276<br />10.5 开发一个Windows漏洞利用  278<br />10.5.1 通过模糊测试识别漏洞  279<br />10.5.2 调试和复现崩溃的情况  281<br />10.5.3 控制应用程序的执行  283<br />10.5.4 识别正确的坏字符并生成shellcode  285<br />10.5.5 获取Shell  286<br />10.6 PowerShell Empire框架  288<br />10.7 总结  290<br />第11章 目标达成和横向移动  292<br />11.1 在被入侵的本地系统上活动  292<br />11.1.1 对被入侵的系统进行快速<br />侦察  293<br />11.1.2 寻找并获取敏感数据—掠夺<br />目标  294<br />11.1.3 后渗透工具  296<br />11.2 横向升级和横向移动  302<br />11.2.1 破坏域信任和共享  303<br />11.2.2 PsExec、WMIC和其他<br />工具  305<br />11.2.3 使用服务的横向移动  309<br />11.2.4 跳板和端口转发  310<br />11.3 总结  312<br />第12章 权限提升  313<br />12.1 常见权限提升方法  313<br />12.2 从域用户提升到系统管理员权限  314<br />12.3 本地权限提升  316<br />12.4 从管理员提升到系统级别权限  317<br />12.5 凭证收集和权限提升攻击  320<br />12.5.1 密码嗅探器  320<br />12.5.2 Responder  322<br />12.5.3 对基于TLS的LDAP进行中间<br />人攻击  324<br />12.6 活动目录中访问权限的提升  329<br />12.7 入侵Kerberos—黄金票据攻击  333<br />12.8 总结  338<br />第13章 命令与控制  339<br />13.1 持久化  339<br />13.2 使用持久化代理  340<br />13.2.1 使用Netcat作为持久化<br />代理  340<br />13.2.2 使用schtasks配置持久化<br />任务  343<br />13.2.3 使用Metasploit框架维护<br />持久化  345<br />13.2.4 使用Metasploit创建独立的<br />持久化代理  346<br />13.2.5 使用在线文件存储云服务进行<br />持久化  347<br />13.3 域前置  356<br />13.4 数据渗出  361<br />13.4.1 使用现有系统服务(Telnet、RDP和VNC)  361<br />13.4.2 使用ICMP  362<br />13.4.3 隐藏攻击的证据  363<br />13.5 总结  365<br />第14章 嵌入式设备与RFID攻击  366<br />14.1 嵌入式系统和硬件架构  366<br />14.2 固件解包和更新  369<br />14.3 RouterSploit框架概述  372<br />14.4 UART  375<br />14.5 使用ChameleonMini复制RFID  377<br />14.6 总结  382

内容摘要
本书将通过分析黑客采用的攻击战术来提升测试者的渗透测试技能:通过实验室集成到云服务,从而了解在渗透测试中通常被忽略的一个开发维度;探索在虚拟机和容器化环境中安装和运行KaliLinux的不同方法,以及使用容器在AWS上部署易受攻击的云服务,利用配置错误的S3桶来访问EC2实例;深入研究被动和主动侦察,从获取用户信息到大规模端口扫描,在此基础上,探索了不同的脆弱性评估,包括威胁建模;讲述了如何在受损系统上使用横向移动、特权升级以及命令与控制(C2);探索在互联网、物联网、嵌入式外围设备和无线通信中使用的高级渗透测试方法。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP