• Kali Linux渗透测试全流程详解9787115623676
21年品牌 40万+商家 超1.5亿件商品

Kali Linux渗透测试全流程详解9787115623676

正版图书,可开发票,请放心购买。

62.6 6.3折 99.8 全新

库存25件

广东广州
认证卖家担保交易快速发货售后保障

作者王佳亮著

出版社人民邮电出版社

ISBN9787115623676

出版时间2023-10

装帧平装

开本16开

定价99.8元

货号13726102

上书时间2024-09-13

亿临书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
王佳亮(Snow狼),Ghost Wolf Lab负责人,渊龙SEC安全团队主创人员之一,具有10多年的渗透测试经验,精通各种渗透测试技术,擅长开发各种安全工具,在APT攻防、木马免杀等领域颇有研究。曾经上报过多个大型企业的高危漏洞,并对国外的攻击进行过反制与追溯,还曾在FreeBuf、360安全客等安全平台和大会上,发表过多篇高质量的文章和演讲。

目录
第 1章 渗透测试系统 1 1.1 渗透测试系统简介 1 1.2 Kali Linux的安装 2 1.2.1 Kali Linux的下载 3 1.2.2 Kali Linux的安装 4 1.2.3 Kali Linux的更新 13 1.2.4 Kali Linux的配置 14 1.3 靶机 20 1.3.1 搭建DVWA靶机 20 1.3.2 搭建OWASP靶机 25 1.4 小结 26 第 2章 信息收集 27 2.1 信息收集的概念 27 2.2 开源情报 28 2.2.1 whois 29 2.2.2 CDN 29 2.2.3 子域名 32 2.2.4 搜索引擎及在线网站 35 2.3 主动侦查 38 2.3.1 DNS侦查 38 2.3.2 主机枚举 41 2.3.3 指纹识别 49 2.3.4 目录扫描 52 2.4 综合侦查 61 2.4.1 Dmitry 61 2.4.2 Maltego 62 2.4.3 SpiderFoot 68 2.5 小结 72 第3章 漏洞扫描 73 3.1 漏洞数据库 73 3.2 Nmap漏洞扫描 76 3.2.1 使用Nmap进行漏洞扫描 77 3.2.2 自定义NSE脚本 78 3.3 Nikto漏洞扫描 79 3.4 Wapiti漏洞扫描 82 3.5 ZAP漏洞扫描 85 3.5.1 使用ZAP主动扫描 85 3.5.2 使用ZAP手动探索 90 3.6 xray漏洞扫描 91 3.6.1 xray爬虫扫描 93 3.6.2 xray被动式扫描 94 3.7 CMS漏洞扫描 95 3.7.1 WPScan漏洞扫描 96 3.7.2 JoomScan漏洞扫描 98 3.8 小结 99 第4章 漏洞利用 100 4.1 Web安全漏洞 100 4.2 Burp Suite的使用 101 4.2.1 配置Burp Suite代理 102 4.2.2 Burp Suite的基础用法 107 4.2.3 Burp Suite获取文件路径 116 4.2.4 Burp Suite在实战中的应用 118 4.3 SQL注入 127 4.3.1 sqlmap工具 127 4.3.2 JSQL Injection的使用 140 4.4 XSS漏洞 144 4.4.1 XSSer的使用 144 4.4.2 XSStrike的使用 146 4.4.3 BeEF框架 148 4.5 文件包含漏洞 154 4.6 Metasploit渗透测试框架 157 4.6.1 基础结构 158 4.6.2 木马生成 159 4.6.3 扫描并利用目标主机漏洞 172 4.6.4 生成外网木马文件 175 4.7 小结 178 第5章 提权 179 5.1 提权方法 179 5.2 使用Metasploit框架提权 182 5.2.1 系统权限 183 5.2.2 UAC绕过 183 5.2.3 假冒令牌提权 185 5.2.4 利用RunAs提权 186 5.3 利用PowerShell脚本提权 187 5.3.1 PowerShell基本概念和用法 188 5.3.2 使用PowerSploit提权 189 5.3.3 使用Nishang提权 194 5.4 Starkiller后渗透框架 197 5.4.1 Starkiller的基础使用 198 5.4.2 使用Starkiller提权 203 5.5 小结 207 第6章 持久化 208 6.1 使用Metasploit框架实现持久化 208 6.1.1 修改注册表启动项 209 6.1.2 创建持久化服务 211 6.2 使用Starkiller框架实现持久化 212 6.2.1 创建计划任务 212 6.2.2 创建快捷方式后门 213 6.2.3 利用WMI部署无文件后门 214 6.3 持久化交互式代理 215 6.3.1 使用Netcat实现持久化交互式代理 216 6.3.2 DNS命令控制 219 6.3.3 PowerShell命令控制 222 6.4 WebShell 224 6.4.1 Metasploit框架的网页后门 224 6.4.2 Weevely 225 6.4.3 WeBaCoo 229 6.4.4 蚁剑 230 6.4.5 WebShell文件 235 6.5 小结 235 第7章 内网横向渗透 236 7.1 信息收集 236 7.1.1 内网信息收集 236 7.1.2 敏感文件收集 239 7.1.3 使用Metasploit框架收集内网信息 241 7.1.4 使用Starkiller框架收集内网信息 245 7.2 横向移动 247 7.2.1 代理路由 247 7.2.2 通过PsExec获取域控主机会话 249 7.2.3 通过IPC$获取域控主机会话 250 7.2.4 通过WMIC获取域控主机会话 252 7.2.5 清除日志 253 7.3 小结 254 第8章 暴力破解 255 8.1 哈希 255 8.1.1 对Linux系统的哈希收集 256 8.1.2 对Windows系统的哈希收集 257 8.2 密码字典 258 8.2.1 自带的字典文件 258 8.2.2 生成密码字典 259 8.3 hashcat暴力破解 262 8.3.1 hashcat基础用法 263 8.3.2 破解不同系统的用户哈希 266 8.3.3 破解压缩包密码 266 8.3.4 分布式暴力破解 267 8.4 Hydra暴力破解 268 8.5 John暴力破解 269 8.6 使用Metasploit暴力破解 270 8.7 小结 272 第9章 无线攻击 273 9.1 无线探测 274 9.1.1 无线适配器 274 9.1.2 探测无线网络 275 9.2 查找隐藏的SSID 280 9.2.1 捕获数据包以查找隐藏的SSID 280 9.2.2 发送解除验证包以查找隐藏的SSID 281 9.2.3 通过暴力破解来获悉隐藏的SSID 282 9.3 绕过MAC地址认证 284 9.4 无线网络数据加密协议 285 9.4.1 破解WEP 285 9.4.2 破解WPA/WPA2 287 9.5 拒绝服务攻击 291 9.6 克隆AP攻击 293 9.7 架设钓鱼AP 294 9.8 自动化工具破解 295 9.8.1 Fern Wifi Cracker 295 9.8.2 Wifite 299 9.9 小结 301 第 10章 中间人攻击 302 10.1 中间人攻击原理 302 10.2 Ettercap框架 303 10.2.1 使用Ettercap执行ARP欺骗 305 10.2.2 使用Ettercap执行DNS欺骗 309 10.2.3 内容过滤 310 10.3 Bettercap框架 313 10.3.1 使用Bettercap执行ARP欺骗 315 10.3.2 使用Bettercap执行DNS欺骗 315 10.3.3 Bettercap注入脚本 317 10.3.4 CAP文件 318 10.4 使用arpspoof发起中间人攻击 319 10.5 SSL攻击 320 10.5.1 SSL漏洞检测 321 10.5.2 SSL中间人攻击 323 10.6 小结 325 第 11章 社会工程学 326 11.1 社会工程学攻击方法 327 11.2 Social-Engineer Toolkit 327 11.2.1 窃取凭据 327 11.2.2 使用标签钓鱼窃取凭据 332 11.2.3 Web劫持攻击 335 11.2.4 多重攻击网络方法 337 11.2.5 HTA攻击 337 11.3 钓鱼邮件攻击 339 11.3.1 Gophish的安装和配置 339 11.3.2 使用Gophish发起钓鱼邮件攻击 341 11.4 小结 348

内容摘要
本书作为Kali Linux的实用指南,涵盖了在使用Kali Linux进行渗透测试时涉及的各个阶段和相应的技术。
本书总计11章,主要内容包括渗透测试系统的搭建、信息收集、漏洞扫描、漏洞利用、提权、持久化、内网横向渗透、暴力破解、无线攻击、中间人攻击、社会工程学等内容。本书不仅介绍了Kali Linux的安装和配置方法,还详细讲解了Kali Linux中包含的众多安全工具的用法和原理,以及如何结合不同的工具进行有效的渗透测试。
本书通过大量的实例和截图,带领读者了解各种常见的Web安全漏洞和网络攻防技巧,提高读者的安全意识和安全技能。本书适合渗透测试初学人员阅读,也可供具有一定经验的安全从业人员温习、巩固Kali Linux实战技能。

主编推荐
Kali Linux是一款基于Debian的开源Linux发行版本,专门针对渗透测试和安全审计而设计,提供了数百中常用的工具和特性; 本书站在渗透测试全流程的角度,对各个渗透测试阶段涉及的技术和具体操作进行了详细介绍,先后涉及各种常见的Web安全漏洞和网络攻防技巧; 本书从Kali Linux的安装和配置开始讲起,然后介绍Kali Linux中包含的众多安全工具的用法和原理,以及如何结合不同的工具发起有效的渗透测试。 本书主要内容: 渗透测试系统; 信息收集; 漏洞扫描; 漏洞利用; 提权; 持久化; 内网横向渗透; 暴力破解; 无线攻击; 中间人攻击; 社会工程学。

精彩内容
本书作为Kali Linux的实用指南,涵盖了在使用Kali Linux进行渗透测试时涉及的各个阶段和相应的技术。 本书总计11章,主要内容包括渗透测试系统的搭建、信息收集、漏洞扫描、漏洞利用、提权、持久化、内网横向渗透、暴力破解、无线攻击、中间人攻击、社会工程学等内容。本书不仅介绍了Kali Linux的安装和配置方法,还详细讲解了Kali Linux中包含的众多安全工具的用法和原理,以及如何结合不同的工具进行有效的渗透测试。 本书通过大量的实例和截图,带领读者了解各种常见的Web安全漏洞和网络攻防技巧,提高读者的安全意识和安全技能。本书适合渗透测试初学人员阅读,也可供具有一定经验的安全从业人员温习、巩固Kali Linux实战技能。

媒体评论
“工欲善其事,必先利其器”。本书对网络安全领域中最为常用的Kali Linux系统进行了详细的介绍,并通过案例的形式演示了Kali Linux中各种安全测试工具的用法。对想要进入网络安全行业的新手来说,本书将是他们进入这个行业不可或缺的“利器”。 ——DEFCON GROUP 86024发起人、破晓安全团队创始人 孔韬循(K0r4dji) 本书以Kali Linux为载体,通过简练的语言、丰富的案例和详细的操作步骤,全面阐述了渗透测试全流程中涉及的核心概念和相应工具的使用技巧。无论是网络安全领域的初学者还是有一定经验的从业人员,都能从中获得新的思路与方法。 ——安恒信息数字人才创研院教研部经理 王伦 本书从体系化视角出发,以理论基础为指导,并以实战引领为核心,循序渐进地引导读者深入学习和熟练掌握Kali Linux渗透测试技术。本书内容全面系统,技术实用精练。无论你是刚入行的新手用户,还是经验丰富的安全专家,相信本书都能成为你在网络安全学习道路上的良师益友。 ——启明星辰云众可信运营总监 凌墨缘 Kali Linux是每一位渗透测试人员都需要了解的操作系统,用好该系统中的工具可以显著提升测试效率。本书详细介绍了Kali Linux渗透测试全流程中的技术点,并辅以渗透测试中的关键步骤,可让读者全面了解Kali Linux的使用方式,对渗透测试有一个全面深入的认识。建议读者按照顺序阅读本书,并根据书中步骤进行动手操作,切实做到“开卷有益”。 ——丈八网安蛇矛实验室负责人 闫俊

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP