• Kali Linux渗透测试全流程详解
  • Kali Linux渗透测试全流程详解
  • Kali Linux渗透测试全流程详解
21年品牌 40万+商家 超1.5亿件商品

Kali Linux渗透测试全流程详解

16 1.6折 99.8 九品

仅1件

广东广州
认证卖家担保交易快速发货售后保障

作者王佳亮

出版社人民邮电出版社

出版时间2023-10

版次1

装帧平装

货号N6886

上书时间2024-06-23

学海堂特价书屋

六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 王佳亮
  • 出版社 人民邮电出版社
  • 出版时间 2023-10
  • 版次 1
  • ISBN 9787115623676
  • 定价 99.80元
  • 装帧 平装
  • 开本 其他
  • 纸张 胶版纸
  • 页数 348页
  • 字数 477千字
【内容简介】
本书作为Kali Linux的实用指南,涵盖了在使用Kali Linux进行渗透测试时涉及的各个阶段和相应的技术。
  本书总计11章,主要内容包括渗透测试系统的搭建、信息收集、漏洞扫描、漏洞利用、提权、持久化、内网横向渗透、暴力破解、无线攻击、中间人攻击、社会工程学等内容。本书不仅介绍了Kali Linux的安装和配置方法,还详细讲解了Kali Linux中包含的众多安全工具的用法和原理,以及如何结合不同的工具进行有效的渗透测试。
  本书通过大量的实例和截图,带领读者了解各种常见的Web安全漏洞和网络攻防技巧,提高读者的安全意识和安全技能。本书适合渗透测试初学人员阅读,也可供具有一定经验的安全从业人员温习、巩固Kali Linux实战技能。
【作者简介】
王佳亮(Snow狼),Ghost Wolf Lab负责人,渊龙SEC安全团队主创人员之一,具有10多年的渗透测试经验,精通各种渗透测试技术,擅长开发各种安全工具,在APT攻防、木马免杀等领域颇有研究。曾经上报过多个大型企业的高危漏洞,并对国外的攻击进行过反制与追溯,还曾在FreeBuf、360安全客等安全平台和大会上,发表过多篇高质量的文章和演讲。
【目录】
第 1章  渗透测试系统1

1.1  渗透测试系统简介1

1.2  Kali Linux的安装2

1.2.1  Kali Linux的下载3

1.2.2  Kali Linux的安装4

1.2.3  Kali Linux的更新13

1.2.4  Kali Linux的配置14

1.3  靶机20

1.3.1  搭建DVWA靶机20

1.3.2  搭建OWASP靶机25

1.4  小结26

第 2章  信息收集27

2.1  信息收集的概念27

2.2  开源情报28

2.2.1  whois29

2.2.2  CDN29

2.2.3  子域名32

2.2.4  搜索引擎及在线网站35

2.3  主动侦查38

2.3.1  DNS侦查38

2.3.2  主机枚举41

2.3.3  指纹识别49

2.3.4  目录扫描52

2.4  综合侦查61

2.4.1  Dmitry61

2.4.2  Maltego62

2.4.3  SpiderFoot68

2.5  小结72

第3章  漏洞扫描73

3.1  漏洞数据库73

3.2  Nmap漏洞扫描76

3.2.1  使用Nmap进行漏洞扫描77

3.2.2  自定义NSE脚本78

3.3  Nikto漏洞扫描79

3.4  Wapiti漏洞扫描82

3.5  ZAP漏洞扫描85

3.5.1  使用ZAP主动扫描85

3.5.2  使用ZAP手动探索90

3.6  xray漏洞扫描91

3.6.1  xray爬虫扫描93

3.6.2  xray被动式扫描94

3.7  CMS漏洞扫描95

3.7.1  WPScan漏洞扫描96

3.7.2  JoomScan漏洞扫描98

3.8  小结99

第4章  漏洞利用100

4.1  Web安全漏洞100

4.2  Burp Suite的使用101

4.2.1  配置Burp Suite代理102

4.2.2  Burp Suite的基础用法107

4.2.3  Burp Suite获取文件路径116

4.2.4  Burp Suite在实战中的应用118

4.3  SQL注入127

4.3.1  sqlmap工具127

4.3.2  JSQL Injection的使用140

4.4  XSS漏洞144

4.4.1  XSSer的使用144

4.4.2  XSStrike的使用146

4.4.3  BeEF框架148

4.5  文件包含漏洞154

4.6  Metasploit渗透测试框架157

4.6.1  基础结构158

4.6.2  木马生成159

4.6.3  扫描并利用目标主机漏洞172

4.6.4  生成外网木马文件175

4.7  小结178

第5章  提权179

5.1  提权方法179

5.2  使用Metasploit框架提权182

5.2.1  系统权限183

5.2.2  UAC绕过183

5.2.3  假冒令牌提权185

5.2.4  利用RunAs提权186

5.3  利用PowerShell脚本提权187

5.3.1  PowerShell基本概念和用法188

5.3.2  使用PowerSploit提权189

5.3.3  使用Nishang提权194

5.4  Starkiller后渗透框架197

5.4.1  Starkiller的基础使用198

5.4.2  使用Starkiller提权203

5.5  小结207

第6章  持久化208

6.1  使用Metasploit框架实现持久化208

6.1.1  修改注册表启动项209

6.1.2  创建持久化服务211

6.2  使用Starkiller框架实现持久化212

6.2.1  创建计划任务212

6.2.2  创建快捷方式后门213

6.2.3  利用WMI部署无文件后门214

6.3  持久化交互式代理215

6.3.1  使用Netcat实现持久化交互式代理216

6.3.2  DNS命令控制219

6.3.3  PowerShell命令控制222

6.4  WebShell224

6.4.1  Metasploit框架的网页后门224

6.4.2  Weevely225

6.4.3  WeBaCoo229

6.4.4  蚁剑230

6.4.5  WebShell文件235

6.5  小结235

第7章  内网横向渗透236

7.1  信息收集236

7.1.1  内网信息收集236

7.1.2  敏感文件收集239

7.1.3  使用Metasploit框架收集内网信息241

7.1.4  使用Starkiller框架收集内网信息245

7.2  横向移动247

7.2.1  代理路由247

7.2.2  通过PsExec获取域控主机会话249

7.2.3  通过IPC$获取域控主机会话250

7.2.4  通过WMIC获取域控主机会话252

7.2.5  清除日志253

7.3  小结254

第8章  暴力破解255

8.1  哈希255

8.1.1  对Linux系统的哈希收集256

8.1.2  对Windows系统的哈希收集257

8.2  密码字典258

8.2.1  自带的字典文件258

8.2.2  生成密码字典259

8.3  hashcat暴力破解262

8.3.1  hashcat基础用法263

8.3.2  破解不同系统的用户哈希266

8.3.3  破解压缩包密码266

8.3.4  分布式暴力破解267

8.4  Hydra暴力破解268

8.5  John暴力破解269

8.6  使用Metasploit暴力破解270

8.7  小结272

第9章  无线攻击273

9.1  无线探测274

9.1.1  无线适配器274

9.1.2  探测无线网络275

9.2  查找隐藏的SSID280

9.2.1  捕获数据包以查找隐藏的SSID280

9.2.2  发送解除验证包以查找隐藏的SSID281

9.2.3  通过暴力破解来获悉隐藏的SSID282

9.3  绕过MAC地址认证284

9.4  无线网络数据加密协议285

9.4.1  破解WEP285

9.4.2  破解WPA/WPA2287

9.5  拒绝服务攻击291

9.6  克隆AP攻击293

9.7  架设钓鱼AP294

9.8  自动化工具破解295

9.8.1  Fern Wifi Cracker295

9.8.2  Wifite299

9.9  小结301

第 10章  中间人攻击302

10.1  中间人攻击原理302

10.2  Ettercap框架303

10.2.1  使用Ettercap执行ARP欺骗305

10.2.2  使用Ettercap执行DNS欺骗309

10.2.3  内容过滤310

10.3  Bettercap框架313

10.3.1  使用Bettercap执行ARP欺骗315

10.3.2  使用Bettercap执行DNS欺骗315

10.3.3  Bettercap注入脚本317

10.3.4  CAP文件318

10.4  使用arpspoof发起中间人攻击319

10.5  SSL攻击320

10.5.1  SSL漏洞检测321

10.5.2  SSL中间人攻击323

10.6  小结325

第 11章  社会工程学326

11.1  社会工程学攻击方法327

11.2  Social-Engineer Toolkit327

11.2.1  窃取凭据327

11.2.2  使用标签钓鱼窃取凭据332

11.2.3  Web劫持攻击335

11.2.4  多重攻击网络方法337

11.2.5  HTA攻击337

11.3  钓鱼邮件攻击339

11.3.1  Gophish的安装和配置339

11.3.2  使用Gophish发起钓鱼邮件攻击341

11.4  小结348
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP