• Kali Linux2 网络渗透测试实践指南第2版李华峰9787115555410人民邮电出版社
  • Kali Linux2 网络渗透测试实践指南第2版李华峰9787115555410人民邮电出版社
  • Kali Linux2 网络渗透测试实践指南第2版李华峰9787115555410人民邮电出版社
  • Kali Linux2 网络渗透测试实践指南第2版李华峰9787115555410人民邮电出版社
  • Kali Linux2 网络渗透测试实践指南第2版李华峰9787115555410人民邮电出版社
  • Kali Linux2 网络渗透测试实践指南第2版李华峰9787115555410人民邮电出版社
  • Kali Linux2 网络渗透测试实践指南第2版李华峰9787115555410人民邮电出版社
  • Kali Linux2 网络渗透测试实践指南第2版李华峰9787115555410人民邮电出版社
21年品牌 40万+商家 超1.5亿件商品

Kali Linux2 网络渗透测试实践指南第2版李华峰9787115555410人民邮电出版社

本店销售的所有图书都为二手正版旧书,基本都在6-8成新,有部分笔记和划线!不喜欢旧书的买家请慎拍!旧书一般没有光盘和附册。激活码等.

14.91 1.7折 89 八品

库存10件

四川成都
认证卖家担保交易快速发货售后保障

作者李华峰

出版社人民邮电出版社

ISBN9787115555410

出版时间2021-03

装帧其他

开本其他

定价89元

货号9787115555410

上书时间2024-09-23

博文二手书店

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八品
商品描述
目录
第1章网络安全渗透测试的相关理论和工具1

1.1网络安全渗透测试的概念1

1.2网络安全渗透测试的执行标准3

1.2.1前期与客户的交流阶段3

1.2.2情报的搜集阶段4

1.2.3威胁建模阶段5

1.2.4漏洞分析阶段6

1.2.5漏洞利用阶段6

1.2.6后渗透攻击阶段6

1.2.7报告阶段7

1.3网络安全渗透测试的常用工具7

1.4渗透测试报告的编写10

1.4.1编写渗透测试报告的目的10

1.4.2编写渗透测试报告的内容摘要11

1.4.3编写渗透测试报告包含的范围11

1.4.4安全交付渗透测试报告11

1.4.5渗透测试报告应包含的内容12

1.5小结12

第2章Kali Linux2使用基础13

2.1Kali Linux2简介13

2.2Kali Linux2的安装14

2.2.1在VMware虚拟机中安装Kali Linux214

2.2.2在树莓派中安装Kali Linux216

2.3Kali Linux2的常用操作19

2.3.1Kali Linux2中的文件系统20

2.3.2Kali Linux2的常用命令22

2.3.3对Kali Linux2的网络进行配置32

2.3.4在Kali Linux2中安装第三方软件34

2.3.5对Kali Linux2网络进行SSH远程控制36

2.3.6Kali Linux2的更新操作39

2.4VMware的不错操作40

2.4.1在VMware中安装其他操作系统40

2.4.2VMware中的网络连接41

2.4.3VMware中的快照与克隆功能43

2.5小结45

第3章被动扫描46

3.1被动扫描的范围47

3.2Maltego的使用49

3.3使用sn0int进行信息搜集56

3.3.1sn0int的安装56

3.3.2sn0int的使用58

3.4神奇的搜索引擎——ZoomEye63

3.4.1ZoomEye的基本用法64

3.4.2ZoomEye中的关键词68

3.4.3ZoomEye中指定设备的查找功能70

3.5小结72

第4章主动扫描73

4.1Nmap的基本用法73

4.2使用Nmap进行设备发现77

4.2.1使用ARP进行设备发现79

4.2.2使用ICMP进行设备发现81

4.2.3使用TCP进行设备发现83

4.2.4使用UDP进行设备发现87

4.3使用Nmap进行端口扫描88

4.3.1什么是端口88

4.3.2端口的分类89

4.3.3Nmap中对端口状态的定义89

4.3.4Nmap中的各种端口扫描技术90

4.4使用Nmap扫描目标系统92

4.5使用Nmap扫描目标服务95

4.6将Nmap的扫描结果保存为XML文件97

4.7对Web服务进行扫描98

4.8小结102

第5章漏洞扫描技术103

5.1程序漏洞的成因与分析103

5.1.1笑脸漏洞的产生原因104

5.1.2如何检测笑脸漏洞105

5.2漏洞信息库的介绍106

5.3在Nmap中对操作系统漏洞进行扫描108

5.4常见的专业扫描工具112

5.5对Web应用程序进行漏洞扫描113

5.6小结118

第6章远程控制120

6.1为什么6200端口变成了一个“后门”120

6.2远程控制程序基础123

6.3如何使用MSFPC生成被控端124

6.4如何在Kali Linux2中生成被控端127

6.5如何在Kali Linux2中启动主控端131

6.6远程控制被控端与杀毒软件的博弈133

6.6.1msfvenom提供的免杀方法134

6.6.2PowerSploit提供的免杀方法138

6.7Meterpreter在各种操作系统中的应用142

6.7.1在Android操作系统下使用Meterpreter142

6.7.2Windows操作系统下Meterpreter的使用151

6.8Metasploit5.0中的Evasion模块156

6.9通过Web应用程序实现远程控制159

6.10小结162

第7章渗透攻击163

7.1Metasploit基础163

7.2Metasploit的基本命令165

7.3使用Metasploit对操作系统发起攻击166

7.4使用Metasploit对软件发起攻击170

7.5使用Metasploit对客户端发起攻击173

7.5.1利用浏览器插件漏洞进行渗透攻击173

7.5.2利用HTA文件进行渗透攻击176

7.5.3使用宏病毒进行渗透攻击180

7.5.4使用browser_autopwn2模块进行渗透攻击186

7.6使用Metasploit对Web应用的攻击189

7.7小结194

第8章Armitage196

8.1Armitage的安装与启动196

8.2使用Armitage生成被控端和主控端199

8.3使用Armitage扫描网络201

8.4使用Armitage针对漏洞进行攻击202

8.5使用Armitage完成渗透之后的工作203

8.6小结207

第9章社会工程学工具208

9.1社会工程学的概念208

9.2Kali Linux2中的社会工程学工具包209

9.3用户名和密码的窃取211

9.4自动播放文件攻击215

9.5使用Arduino伪装键盘218

9.6快捷的HID攻击工具USB橡皮鸭222

9.7通过计划任务实现持续性攻击225

9.8小结227

第10章编写漏洞渗透模块228

10.1如何对软件的溢出漏洞进行测试228

10.2计算软件溢出的偏移地址232

10.3查找JMPESP指令236

10.4编写漏洞渗透程序239

10.5坏字符的确定242

10.6使用Metasploit生成Shellcode245

10.7小结248

第11章基于结构化异常处理的渗透250

11.1什么是SEH溢出250

11.2编写基于SEH溢出渗透模块的要点254

11.2.1计算到catch块的偏移量254

11.2.2查找POP/POP/RET指令的地址260

11.3使用Python编写渗透模块261

11.4小结264

第12章网络数据的嗅探与欺骗265

12.1使用TcpDump分析网络数据266

12.2使用Wireshark进行网络分析267

12.3Wireshark的部署方式272

12.3.1集线器环境273

12.3.2交换环境下的流量捕获274

12.3.3完成虚拟机流量的捕获277

12.4使用Ettercap进行网络嗅探279

12.5实现对HTTPS的中间人攻击282

12.5.1HTTPS与HTTP的区别283

12.5.2数字证书颁发机构的工作原理285

12.5.3基于HTTPS的中间人攻击286

12.6小结290

第13章身份认证攻击292

13.1简单网络服务认证的攻击292

13.2使用BurpSuite对网络认证服务的攻击296

13.3散列密码破解306

13.3.1对最基本的LM散列加密密码进行破解307

13.3.2在线破解LM散列加密密码309

13.3.3在Kali Linux2中破解散列值310

13.3.4散列值传递攻击311

13.4字典316

13.5小结318

第14章无线安全渗透测试320

14.1如何对路由器进行渗透测试320

14.2如何扫描出可连接的无线网络323

14.3使用Wireshark捕获无线信号326

14.4使用Kismet进行网络审计328

14.5小结331

第15章拒绝服务攻击333

15.1数据链路层的拒绝服务攻击333

15.2网络层的拒绝服务攻击336

15.3传输层的拒绝服务攻击339

15.4应用层的拒绝服务攻击340

15.5小结345

内容摘要
随着网络和计算机的安全越来越受重视,渗透测试技术已经成为网络安全研究领域的焦点之一。作为一款网络安全审计工具,Kali在渗透测试行业广受认可,几乎包含了所有的热门工具,它可以通过对设备的探测来审计其安全性,而且功能极其完备。
    本书由畅销的Kali图书升级而来,由资深的网络安全领域的一线教师编写完成。全书共15章,围绕如何使用Kali这款网络安全审计工具集合展开,涉及网络安全渗透测试的相关理论和工具、Kali Linux 2的基础知识、被动扫描、主动扫描、漏洞扫描、远程控制、渗透攻击、社会工程学工具、用Python 3编写漏洞渗透模块、网络数据的嗅探与欺骗、无线安全渗透测试、拒绝服务攻击等知识点,并结合Nmap、Metasploit、Amitage、Wireshark、Burp Suite等工具进行全面的实操演示。读者将从书中学习到简洁易懂的网络安全知识,了解实用的案例和操作技巧,更好地运用Kali Linux 2的工具和功能。本书适合网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员、高校网络安全专业的师生等群体阅读,有教学需求的读者,还可以从本书的配套资源中获得相应的教辅资料。

主编推荐
1.经典畅销书升级版,适合自学+教学 
本书提供丰富的配套资源,包括教学PPT+实验环境,帮助读者掌握强大的Kali工具集,帮助老师更好地完成逼真的案例式教学。
2.内容源自专业积累与教学实践
本书由网络安全一线教师编写,整合了丰富的案例,内容经过教学实践考验,更贴合实操需求。
3.提供配套源代码
详尽的内容,教你快速掌握Kali Linux2

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP