• Kali Linux高级渗透测试9787111730682
21年品牌 40万+商家 超1.5亿件商品

Kali Linux高级渗透测试9787111730682

正版图书,可开发票,请放心购买。

81.75 7.5折 109 全新

库存64件

广东广州
认证卖家担保交易快速发货售后保障

作者(印)维杰·库马尔·维卢(Vijay Kumar Velu)著

出版社机械工业出版社

ISBN9787111730682

出版时间2022-04

装帧平装

开本16开

定价109元

货号13308451

上书时间2024-12-22

哲仁书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
目    录<br />译者序<br />前言<br />关于作者<br />关于技术审校<br />第1章  基于目标的渗透测试    1<br />1.1  恶意威胁者的类型    1<br />1.2  安全测试概念    2<br />1.3  漏洞评估、渗透测试和红队演习的<br />局限性    2<br />1.4  基于目标的渗透测试概述    3<br />1.5  测试方法论    4<br />1.6  Kali Linux的功能介绍    6<br />1.7  Kali Linux的安装与更新    7<br />1.7.1  使用便携设备    7<br />1.7.2  在树莓派4上安装 Kali    8<br />1.7.3  在虚拟机上安装Kali    9<br />1.7.4  安装Docker应用    12<br />1.7.5  在AWS云上启动Kali    13<br />1.7.6  在GCP上启动Kali    15<br />1.8  在Android设备(非破解)上运行<br />Kali    20<br />1.9  配置 Kali Linux    21<br />1.9.1  重置默认密码    21<br />1.9.2  配置网络服务和安全通信    22<br />1.9.3  调整网络代理设置    23<br />1.9.4  远程访问安全Shell    23<br />1.9.5  加速 Kali 操作    24<br />1.9.6  与主机系统共享文件夹    24<br />1.9.7  使用Bash脚本自定义Kali    26<br />1.10  建立一个验证实验室    26<br />1.11  CloudGoat    36<br />1.12  使用 Faraday 管理协同的渗透<br />测试    39<br />1.13  总结    40<br />第2章  开源情报与被动侦察    41<br />2.1  目标侦察的基本原则    41<br />2.1.1  OSINT    42<br />2.1.2  进攻性OSINT    43<br />2.1.3  收集域名信息    43<br />2.1.4  Maltego    44<br />2.1.5  OSRFramework    47<br />2.1.6  网络存档    47<br />2.1.7  Passive Total    48<br />2.2  网络爬虫    49<br />2.2.1  收集用户名和邮件地址    49<br />2.2.2  获取用户信息    50<br />2.2.3  在线搜索门户    50<br />2.2.4  其他商业工具    54<br />2.3  Google Hacking数据库    54<br />2.3.1  使用Google Hacking脚本<br />查询    54<br />2.3.2  数据转储站点    56<br />2.3.3  防御性OSINT    56<br />2.3.4  威胁情报    57<br />2.3.5  用户密码列表分析    58<br />2.4  自定义密码破解字典    59<br />2.4.1  使用CeWL绘制网站地图    59<br />2.4.2  使用twofi从Twitter提取字典    59<br />2.5  总结    60<br />第3章  主动侦察    61<br />3.1  隐蔽扫描技术    62<br />3.1.1  调整源IP协议栈和工具识别<br />特征    62<br />3.1.2  修改数据包参数    63<br />3.1.3  使用匿名网络代理    65<br />3.2  DNS侦察和路由映射    67<br />3.3  使用集成侦察工具    68<br />3.3.1  recon-ng框架    69<br />3.3.2  使用针对IPv6的工具    72<br />3.3.3  映射目标路由    74<br />3.4  识别外部网络基础设施    76<br />3.5  防火墙外的映射    77<br />3.6  IDS/IPS识别    77<br />3.7  主机枚举    78<br />3.8  端口、操作系统和服务发现    79<br />3.9  使用netcat编写你自己的端口<br />扫描器    80<br />3.9.1  对操作系统进行指纹识别    80<br />3.9.2  确定活跃的服务    81<br />3.10  大规模扫描    82<br />3.10.1  DHCP信息    83<br />3.10.2  内网主机的识别和枚举    83<br />3.10.3  原生的MS Windows命令    84<br />3.10.4  ARP广播    86<br />3.10.5  ping扫描    86<br />3.10.6  使用脚本将masscan扫描和<br />nmap扫描结合    87<br />3.10.7  利用SNMP的优势    89<br />3.10.8  SMB会话中的Windows账户<br />信息    90<br />3.10.9  发现网络共享    91<br />3.10.10  对活动目录域服务器的侦察    92<br />3.10.11  枚举微软Azure环境    93<br />3.10.12  集成侦察工具    95<br />3.11  利用机器学习进行侦察    96<br />3.12  总结    98<br />第4章  漏洞评估    99<br />4.1  漏洞术语    99<br />4.2  本地和在线漏洞数据库    100<br />4.3  用nmap进行漏洞扫描    103<br />4.3.1  Lua脚本介绍    104<br />4.3.2  定制NSE脚本    105<br />4.4  网络应用程序漏洞扫描器    106<br />4.4.1  Nikto    106<br />4.4.2  定制Nikto    107<br />4.4.3  OWASP ZAP    108<br />4.5  移动应用程序的漏洞扫描器    111<br />4.6  OpenVAS网络漏洞扫描器    112<br />4.7  商业漏洞扫描器    114<br />4.7.1  Nessus    115<br />4.7.2  Qualys    116<br />4.8  针对性的扫描器    117<br />4.9  威胁建模    118<br />4.10  总结    120<br />第5章  高级社会工程学和物理安全    121<br />5.1  掌握方法论和TTP    122<br />5.1.1  技术    123<br />5.1.2  针对人的攻击    124<br />5.2  控制台上的物理攻击    124<br />5.2.1  samdump2和chntpw    125<br />5.2.2  粘滞键    128<br />5.3  创建一个流氓物理设备    129<br />5.4  社会工程工具包    132<br />5.4.1  社会工程攻击    134<br />5.4.2  凭证采集Web攻击方法    135<br />5.4.3  多重Web攻击方法    137<br />5.4.4  HTA网络攻击方法    138<br />5.4.5  使用PowerShell纯字符进行shellcode注入攻击    140<br />5.5  隐藏可执行文件和混淆攻击者的<br />URL    141<br />5.6  利用DNS重定向升级攻击    142<br />5.6.1  鱼叉式网络钓鱼攻击    143<br />5.6.2  使用Gophish的电子邮件网络<br />钓鱼    146<br />5.7  使用Gophish发起网络钓鱼攻击    147<br />5.8  利用批量传输作为网络钓鱼来传递<br />有效负载    151<br />5.9  总结    151<br />第6章  无线攻击和蓝牙攻击    153<br />6.1  无线和蓝牙技术简介    153<br />6.2  配置Kali进行无线攻击    154<br />6.3  无线网络侦察    154<br />6.4  绕过隐藏ESSID    157<br />6.5  绕过MAC地址认证和开放认证    159<br />6.6  攻击WPA和WPA2    161<br />6.6.1  暴力破解攻击    161<br />6.6.2  使用Reaver对无线路由器进行<br />攻击    165<br />6.7  拒绝服务对无线通信的攻击    166<br />6.8  破坏启用WPA2的企业    167<br />6.9  使用bettercap    169<br />6.10  使用Wifiphisher进行Evil Twin<br />攻击    170<br />6.11  WPA3    172<br />6.12  蓝牙攻击    173<br />6.13  总结    175<br />第7章  Web漏洞利用    176<br />7.1  Web应用攻击方法论    176<br />7.2  黑客思维导图    177&l

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP