Kali Linux高级渗透测试9787111730682
正版图书,可开发票,请放心购买。
¥
81.75
7.5折
¥
109
全新
库存64件
作者(印)维杰·库马尔·维卢(Vijay Kumar Velu)著
出版社机械工业出版社
ISBN9787111730682
出版时间2022-04
装帧平装
开本16开
定价109元
货号13308451
上书时间2024-12-22
商品详情
- 品相描述:全新
- 商品描述
-
目录
目 录<br />译者序<br />前言<br />关于作者<br />关于技术审校<br />第1章 基于目标的渗透测试 1<br />1.1 恶意威胁者的类型 1<br />1.2 安全测试概念 2<br />1.3 漏洞评估、渗透测试和红队演习的<br />局限性 2<br />1.4 基于目标的渗透测试概述 3<br />1.5 测试方法论 4<br />1.6 Kali Linux的功能介绍 6<br />1.7 Kali Linux的安装与更新 7<br />1.7.1 使用便携设备 7<br />1.7.2 在树莓派4上安装 Kali 8<br />1.7.3 在虚拟机上安装Kali 9<br />1.7.4 安装Docker应用 12<br />1.7.5 在AWS云上启动Kali 13<br />1.7.6 在GCP上启动Kali 15<br />1.8 在Android设备(非破解)上运行<br />Kali 20<br />1.9 配置 Kali Linux 21<br />1.9.1 重置默认密码 21<br />1.9.2 配置网络服务和安全通信 22<br />1.9.3 调整网络代理设置 23<br />1.9.4 远程访问安全Shell 23<br />1.9.5 加速 Kali 操作 24<br />1.9.6 与主机系统共享文件夹 24<br />1.9.7 使用Bash脚本自定义Kali 26<br />1.10 建立一个验证实验室 26<br />1.11 CloudGoat 36<br />1.12 使用 Faraday 管理协同的渗透<br />测试 39<br />1.13 总结 40<br />第2章 开源情报与被动侦察 41<br />2.1 目标侦察的基本原则 41<br />2.1.1 OSINT 42<br />2.1.2 进攻性OSINT 43<br />2.1.3 收集域名信息 43<br />2.1.4 Maltego 44<br />2.1.5 OSRFramework 47<br />2.1.6 网络存档 47<br />2.1.7 Passive Total 48<br />2.2 网络爬虫 49<br />2.2.1 收集用户名和邮件地址 49<br />2.2.2 获取用户信息 50<br />2.2.3 在线搜索门户 50<br />2.2.4 其他商业工具 54<br />2.3 Google Hacking数据库 54<br />2.3.1 使用Google Hacking脚本<br />查询 54<br />2.3.2 数据转储站点 56<br />2.3.3 防御性OSINT 56<br />2.3.4 威胁情报 57<br />2.3.5 用户密码列表分析 58<br />2.4 自定义密码破解字典 59<br />2.4.1 使用CeWL绘制网站地图 59<br />2.4.2 使用twofi从Twitter提取字典 59<br />2.5 总结 60<br />第3章 主动侦察 61<br />3.1 隐蔽扫描技术 62<br />3.1.1 调整源IP协议栈和工具识别<br />特征 62<br />3.1.2 修改数据包参数 63<br />3.1.3 使用匿名网络代理 65<br />3.2 DNS侦察和路由映射 67<br />3.3 使用集成侦察工具 68<br />3.3.1 recon-ng框架 69<br />3.3.2 使用针对IPv6的工具 72<br />3.3.3 映射目标路由 74<br />3.4 识别外部网络基础设施 76<br />3.5 防火墙外的映射 77<br />3.6 IDS/IPS识别 77<br />3.7 主机枚举 78<br />3.8 端口、操作系统和服务发现 79<br />3.9 使用netcat编写你自己的端口<br />扫描器 80<br />3.9.1 对操作系统进行指纹识别 80<br />3.9.2 确定活跃的服务 81<br />3.10 大规模扫描 82<br />3.10.1 DHCP信息 83<br />3.10.2 内网主机的识别和枚举 83<br />3.10.3 原生的MS Windows命令 84<br />3.10.4 ARP广播 86<br />3.10.5 ping扫描 86<br />3.10.6 使用脚本将masscan扫描和<br />nmap扫描结合 87<br />3.10.7 利用SNMP的优势 89<br />3.10.8 SMB会话中的Windows账户<br />信息 90<br />3.10.9 发现网络共享 91<br />3.10.10 对活动目录域服务器的侦察 92<br />3.10.11 枚举微软Azure环境 93<br />3.10.12 集成侦察工具 95<br />3.11 利用机器学习进行侦察 96<br />3.12 总结 98<br />第4章 漏洞评估 99<br />4.1 漏洞术语 99<br />4.2 本地和在线漏洞数据库 100<br />4.3 用nmap进行漏洞扫描 103<br />4.3.1 Lua脚本介绍 104<br />4.3.2 定制NSE脚本 105<br />4.4 网络应用程序漏洞扫描器 106<br />4.4.1 Nikto 106<br />4.4.2 定制Nikto 107<br />4.4.3 OWASP ZAP 108<br />4.5 移动应用程序的漏洞扫描器 111<br />4.6 OpenVAS网络漏洞扫描器 112<br />4.7 商业漏洞扫描器 114<br />4.7.1 Nessus 115<br />4.7.2 Qualys 116<br />4.8 针对性的扫描器 117<br />4.9 威胁建模 118<br />4.10 总结 120<br />第5章 高级社会工程学和物理安全 121<br />5.1 掌握方法论和TTP 122<br />5.1.1 技术 123<br />5.1.2 针对人的攻击 124<br />5.2 控制台上的物理攻击 124<br />5.2.1 samdump2和chntpw 125<br />5.2.2 粘滞键 128<br />5.3 创建一个流氓物理设备 129<br />5.4 社会工程工具包 132<br />5.4.1 社会工程攻击 134<br />5.4.2 凭证采集Web攻击方法 135<br />5.4.3 多重Web攻击方法 137<br />5.4.4 HTA网络攻击方法 138<br />5.4.5 使用PowerShell纯字符进行shellcode注入攻击 140<br />5.5 隐藏可执行文件和混淆攻击者的<br />URL 141<br />5.6 利用DNS重定向升级攻击 142<br />5.6.1 鱼叉式网络钓鱼攻击 143<br />5.6.2 使用Gophish的电子邮件网络<br />钓鱼 146<br />5.7 使用Gophish发起网络钓鱼攻击 147<br />5.8 利用批量传输作为网络钓鱼来传递<br />有效负载 151<br />5.9 总结 151<br />第6章 无线攻击和蓝牙攻击 153<br />6.1 无线和蓝牙技术简介 153<br />6.2 配置Kali进行无线攻击 154<br />6.3 无线网络侦察 154<br />6.4 绕过隐藏ESSID 157<br />6.5 绕过MAC地址认证和开放认证 159<br />6.6 攻击WPA和WPA2 161<br />6.6.1 暴力破解攻击 161<br />6.6.2 使用Reaver对无线路由器进行<br />攻击 165<br />6.7 拒绝服务对无线通信的攻击 166<br />6.8 破坏启用WPA2的企业 167<br />6.9 使用bettercap 169<br />6.10 使用Wifiphisher进行Evil Twin<br />攻击 170<br />6.11 WPA3 172<br />6.12 蓝牙攻击 173<br />6.13 总结 175<br />第7章 Web漏洞利用 176<br />7.1 Web应用攻击方法论 176<br />7.2 黑客思维导图 177&l
— 没有更多了 —
以下为对购买帮助不大的评价