Kali Linux2 网络渗透测试实践指南第2版李华峰人民邮电出版社9787115555410
九品以下有字迹、划线和折角这些情况,每本旧书不一样,要求要求特高或完美(没有笔记和很少笔记的),没有激活码光盘之类的,望斟酌下单付款
¥
14.78
1.7折
¥
89
八品
库存6件
作者 李华峰
出版社 人民邮电出版社
ISBN 9787115555410
出版时间 2021-03
装帧 其他
开本 其他
定价 89元
货号 9787115555410
上书时间 2024-09-23
商品详情
品相描述:八品
商品描述
目录 第1章网络安全渗透测试的相关理论和工具1 1.1网络安全渗透测试的概念1 1.2网络安全渗透测试的执行标准3 1.2.1前期与客户的交流阶段3 1.2.2情报的搜集阶段4 1.2.3威胁建模阶段5 1.2.4漏洞分析阶段6 1.2.5漏洞利用阶段6 1.2.6后渗透攻击阶段6 1.2.7报告阶段7 1.3网络安全渗透测试的常用工具7 1.4渗透测试报告的编写10 1.4.1编写渗透测试报告的目的10 1.4.2编写渗透测试报告的内容摘要11 1.4.3编写渗透测试报告包含的范围11 1.4.4安全交付渗透测试报告11 1.4.5渗透测试报告应包含的内容12 1.5小结12 第2章Kali Linux2使用基础13 2.1Kali Linux2简介13 2.2Kali Linux2的安装14 2.2.1在VMware虚拟机中安装Kali Linux214 2.2.2在树莓派中安装Kali Linux216 2.3Kali Linux2的常用操作19 2.3.1Kali Linux2中的文件系统20 2.3.2Kali Linux2的常用命令22 2.3.3对Kali Linux2的网络进行配置32 2.3.4在Kali Linux2中安装第三方软件34 2.3.5对Kali Linux2网络进行SSH远程控制36 2.3.6Kali Linux2的更新操作39 2.4VMware的不错操作40 2.4.1在VMware中安装其他操作系统40 2.4.2VMware中的网络连接41 2.4.3VMware中的快照与克隆功能43 2.5小结45 第3章被动扫描46 3.1被动扫描的范围47 3.2Maltego的使用49 3.3使用sn0int进行信息搜集56 3.3.1sn0int的安装56 3.3.2sn0int的使用58 3.4神奇的搜索引擎——ZoomEye63 3.4.1ZoomEye的基本用法64 3.4.2ZoomEye中的关键词68 3.4.3ZoomEye中指定设备的查找功能70 3.5小结72 第4章主动扫描73 4.1Nmap的基本用法73 4.2使用Nmap进行设备发现77 4.2.1使用ARP进行设备发现79 4.2.2使用ICMP进行设备发现81 4.2.3使用TCP进行设备发现83 4.2.4使用UDP进行设备发现87 4.3使用Nmap进行端口扫描88 4.3.1什么是端口88 4.3.2端口的分类89 4.3.3Nmap中对端口状态的定义89 4.3.4Nmap中的各种端口扫描技术90 4.4使用Nmap扫描目标系统92 4.5使用Nmap扫描目标服务95 4.6将Nmap的扫描结果保存为XML文件97 4.7对Web服务进行扫描98 4.8小结102 第5章漏洞扫描技术103 5.1程序漏洞的成因与分析103 5.1.1笑脸漏洞的产生原因104 5.1.2如何检测笑脸漏洞105 5.2漏洞信息库的介绍106 5.3在Nmap中对操作系统漏洞进行扫描108 5.4常见的专业扫描工具112 5.5对Web应用程序进行漏洞扫描113 5.6小结118 第6章远程控制120 6.1为什么6200端口变成了一个“后门”120 6.2远程控制程序基础123 6.3如何使用MSFPC生成被控端124 6.4如何在Kali Linux2中生成被控端127 6.5如何在Kali Linux2中启动主控端131 6.6远程控制被控端与杀毒软件的博弈133 6.6.1msfvenom提供的免杀方法134 6.6.2PowerSploit提供的免杀方法138 6.7Meterpreter在各种操作系统中的应用142 6.7.1在Android操作系统下使用Meterpreter142 6.7.2Windows操作系统下Meterpreter的使用151 6.8Metasploit5.0中的Evasion模块156 6.9通过Web应用程序实现远程控制159 6.10小结162 第7章渗透攻击163 7.1Metasploit基础163 7.2Metasploit的基本命令165 7.3使用Metasploit对操作系统发起攻击166 7.4使用Metasploit对软件发起攻击170 7.5使用Metasploit对客户端发起攻击173 7.5.1利用浏览器插件漏洞进行渗透攻击173 7.5.2利用HTA文件进行渗透攻击176 7.5.3使用宏病毒进行渗透攻击180 7.5.4使用browser_autopwn2模块进行渗透攻击186 7.6使用Metasploit对Web应用的攻击189 7.7小结194 第8章Armitage196 8.1Armitage的安装与启动196 8.2使用Armitage生成被控端和主控端199 8.3使用Armitage扫描网络201 8.4使用Armitage针对漏洞进行攻击202 8.5使用Armitage完成渗透之后的工作203 8.6小结207 第9章社会工程学工具208 9.1社会工程学的概念208 9.2Kali Linux2中的社会工程学工具包209 9.3用户名和密码的窃取211 9.4自动播放文件攻击215 9.5使用Arduino伪装键盘218 9.6快捷的HID攻击工具USB橡皮鸭222 9.7通过计划任务实现持续性攻击225 9.8小结227 第10章编写漏洞渗透模块228 10.1如何对软件的溢出漏洞进行测试228 10.2计算软件溢出的偏移地址232 10.3查找JMPESP指令236 10.4编写漏洞渗透程序239 10.5坏字符的确定242 10.6使用Metasploit生成Shellcode245 10.7小结248 第11章基于结构化异常处理的渗透250 11.1什么是SEH溢出250 11.2编写基于SEH溢出渗透模块的要点254 11.2.1计算到catch块的偏移量254 11.2.2查找POP/POP/RET指令的地址260 11.3使用Python编写渗透模块261 11.4小结264 第12章网络数据的嗅探与欺骗265 12.1使用TcpDump分析网络数据266 12.2使用Wireshark进行网络分析267 12.3Wireshark的部署方式272 12.3.1集线器环境273 12.3.2交换环境下的流量捕获274 12.3.3完成虚拟机流量的捕获277 12.4使用Ettercap进行网络嗅探279 12.5实现对HTTPS的中间人攻击282 12.5.1HTTPS与HTTP的区别283 12.5.2数字证书颁发机构的工作原理285 12.5.3基于HTTPS的中间人攻击286 12.6小结290 第13章身份认证攻击292 13.1简单网络服务认证的攻击292 13.2使用BurpSuite对网络认证服务的攻击296 13.3散列密码破解306 13.3.1对最基本的LM散列加密密码进行破解307 13.3.2在线破解LM散列加密密码309 13.3.3在Kali Linux2中破解散列值310 13.3.4散列值传递攻击311 13.4字典316 13.5小结318 第14章无线安全渗透测试320 14.1如何对路由器进行渗透测试320 14.2如何扫描出可连接的无线网络323 14.3使用Wireshark捕获无线信号326 14.4使用Kismet进行网络审计328 14.5小结331 第15章拒绝服务攻击333 15.1数据链路层的拒绝服务攻击333 15.2网络层的拒绝服务攻击336 15.3传输层的拒绝服务攻击339 15.4应用层的拒绝服务攻击340 15.5小结345 内容摘要 随着网络和计算机的安全越来越受重视,渗透测试技术已经成为网络安全研究领域的焦点之一。作为一款网络安全审计工具,Kali在渗透测试行业广受认可,几乎包含了所有的热门工具,它可以通过对设备的探测来审计其安全性,而且功能极其完备。 本书由畅销的Kali图书升级而来,由资深的网络安全领域的一线教师编写完成。全书共15章,围绕如何使用Kali这款网络安全审计工具集合展开,涉及网络安全渗透测试的相关理论和工具、Kali Linux 2的基础知识、被动扫描、主动扫描、漏洞扫描、远程控制、渗透攻击、社会工程学工具、用Python 3编写漏洞渗透模块、网络数据的嗅探与欺骗、无线安全渗透测试、拒绝服务攻击等知识点,并结合Nmap、Metasploit、Amitage、Wireshark、Burp Suite等工具进行全面的实操演示。读者将从书中学习到简洁易懂的网络安全知识,了解实用的案例和操作技巧,更好地运用Kali Linux 2的工具和功能。本书适合网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员、高校网络安全专业的师生等群体阅读,有教学需求的读者,还可以从本书的配套资源中获得相应的教辅资料。 主编推荐 1.经典畅销书升级版,适合自学+教学 本书提供丰富的配套资源,包括教学PPT+实验环境,帮助读者掌握强大的Kali工具集,帮助老师更好地完成逼真的案例式教学。 2.内容源自专业积累与教学实践 本书由网络安全一线教师编写,整合了丰富的案例,内容经过教学实践考验,更贴合实操需求。 3.提供配套源代码 详尽的内容,教你快速掌握Kali Linux2
— 没有更多了 —
以下为对购买帮助不大的评价