• KaliLinux学习手册
  • KaliLinux学习手册
21年品牌 40万+商家 超1.5亿件商品

KaliLinux学习手册

14 1.4折 98 八五品

仅1件

福建福州
认证卖家担保交易快速发货售后保障

作者[美]里克梅西耶 著

出版社中国电力出版社

出版时间2020-07

版次1

装帧其他

上书时间2024-11-10

榕心映月

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 [美]里克梅西耶 著
  • 出版社 中国电力出版社
  • 出版时间 2020-07
  • 版次 1
  • ISBN 9787519846039
  • 定价 98.00元
  • 装帧 其他
  • 开本 16开
  • 页数 424页
  • 字数 501千字
【内容简介】

学习用于网络堆栈和应用程序的压力测试工具。

 

执行网络侦查以确定攻击者可以使用的内容。

 

使用Metasploit等自动化漏洞利用工具进行渗透测试。

 

使用破解工具查看密码是否符合复杂性要求。

 

通过注入帧和破解密码来测试无线网络安全性。

 

使用自动化或基于代理的工具评估Web应用程序漏洞。

 

通过扩展Kali工具或开发自己的工具来创建高级攻击技术。

 

测试完毕后,通过Kali Linux生成报告。

 

 

 

作者介绍

 

Ric Messier是一位作家,顾问,教育家,持有GCIH、GSEC、CEH和CISSP等认证,并出版了几本信息安全和数字取证方面的书籍。凭借在信息安全和信息技术领域数十年的从业经验,Ric担任过程序员,系统管理员,网络工程师,安全工程经理,VoIP工程师,顾问和教授等多种职位。

 


【作者简介】

Ric Messier是一位作家,顾问,教育家,持有GCIH、GSEC、CEH和CISSP等认证,并出版了几本信息安全和数字取证方面的书籍。凭借在信息安全和信息技术领域数十年的从业经验,Ric担任过程序员,系统管理员,网络工程师,安全工程经理,VoIP工程师,顾问和教授等多种职位。

【目录】

目录

 

前言 1

 

第 1 章 Kali Linux 入门  9

 

Linux 的由来  9

 

关于 Linux11

 

单内核与微内核  12

 

Kali Linux 的获取和安装  14

 

桌面环境  17

 

GNOME 桌面 18

 

通过桌面管理器登录 21

 

Xfce 桌面  22

 

Cinnamon 和 MATE  23

 

命令行  25

 

管理文件和目录  26

 

Linux 文件系统结构 28

 

进程管理  31

 

手册页 32

 

信号 34

 

其他实用程序 35

 

用户管理  36

 

服务管理  37

 

软件包管理 39

 

日志管理  43

 

小结  46

 

实用资源  47

 

第 2 章 网络安全测试基础  48

 

安全测试  49

 

网络安全测试  51

 

监控 51

 

网络层  53

 

压力测试  56

 

拒绝服务工具 64

 

加密测试  69

 

捕获数据包 74

 

tcpdump 75

 

BFP 77

 

Wireshark  79

 

病毒攻击  83

 

ARP 欺骗  84

 

DNS 欺骗  87

 

小结  88

 

实用资源  89

 

第 3 章 侦察  90

 

什么是侦察?  91

 

运营安全( OPSEC)  91

 

开源智能工具  92

 

Google 与黑客攻击  94

 

自动化信息抓取  97

 

Recon-NG101

 

Maltego 104

 

DNS 侦察和 whois109

 

DNS 侦察 109

 

区域互联网注册服务商114

 

被动侦察 117

 

端口扫描 119

 

TCP 扫描120

 

UDP 扫描 121

 

Nmap 端口扫描 121

 

高速扫描 125

 

服务扫描 128

 

手工交互 130

 

小结132

 

实用资源 132

 

第 4 章 寻找漏洞 134

 

什么是漏洞135

 

漏洞类型 136

 

缓冲区溢出136

 

竞争条件 138

 

输入验证 139

 

访问控制 140

 

本地漏洞 140

 

使用 lynis 进行本地检查141

 

OpenVAS 本地扫描143

 

Root Kit146

 

远程漏洞 147

 

OpenVAS 入门 149

 

创建扫描 151

 

OpenVAS 报告 155

 

网络设备漏洞159

 

审查设备 160

 

数据库漏洞163

 

识别新的漏洞 164

 

小结 167

 

实用资源 168

 

第 5 章 自动化漏洞利用  169

 

什么是漏洞利用? 170

 

思科攻击 170

 

管理协议 172

 

其他设备 173

 

漏洞利用数据库 175

 

Metasploit 178

 

Metasploit 入门 179

 

Metasploit 模块应用180

 

导入数据 182

 

漏洞利用系统187

 

Armitage 189

 

社交工程 192

 

小结 195

 

实用资源 195

 

第 6 章 Metasploit 进阶 197

 

扫描目标 198

 

端口扫描 198

 

SMB 扫描202

 

漏洞扫描 204

 

对目标进行漏洞利用205

 

Meterpreter 应用208

 

Meterpreter 基础209

 

用户信息 209

 

操作进程 213

 

权限升级 216

 

转向其他网络 220

 

维护访问权限223

 

小结227

 

实用资源 228

 

第 7 章 无线安全测试 229

 

无线应用的范围 229

 

80211230

 

蓝牙协议 231

 

Zigbee 协议 232

 

WiFi 攻击和测试工具233

 

80211 协议的术语和功能233

 

识别网络 235

 

WPS 攻击 238

 

自动化多个测试 240

 

注入攻击 242

 

WiFi 密码破解244

 

besside-ng244

 

coWPAtty 246

 

Aircrack-ng247

 

Fern 250

 

流氓 AP 252

 

托管接入点252

 

网络钓鱼攻击254

 

无线蜜罐 258

 

蓝牙测试 259

 

扫描260

 

服务识别 262

 

其他蓝牙测试265

 

Zigbee 测试 267

 

小结267

 

实用资源 268

 

第 8 章 Web 应用测试 269

 

Web 架构 269

 

防火墙 271

 

负载均衡器271

 

Web 服务器 272

 

应用程序服务器 273

 

数据库服务器274

 

基于 Web 的攻击 274

 

SQL 注入275

 

XML 实体注入 276

 

命令注入 278

 

跨站脚本 279

 

跨站请求伪造281

 

会话劫持 282

 

使用代理 284

 

Burp Suite285

 

Zed 攻击代理 289

 

WebScarab295

 

Paros 代理 296

 

Proxystrike 298

 

自动化 Web 攻击 299

 

Recon 299

 

Vega302

 

nikto 304

 

Dirbuster 和 Gobuster 306

 

基于 Java 的应用程序服务器 308

 

基于 SQL 的攻击309

 

高级应用 313

 

小结 316

 

实用资源 316

 

第 9 章 破解密码 317

 

密码存储 317

 

生日悖论 318

 

安全账户管理器( SAM) 319

 

PAM 和 Crypt 320

 

获取密码 322

 

本地破解 325

 

密码破解中的数学 326

 

John the Ripper327

 

彩虹表330

 

HashCat 336

 

远程破解 338

 

Hydra339

 

Patator 340

 

基于 Web 的攻击 342

 

小结346

 

实用资源 346

 

第 10 章 高级技术 347

 

编程基础 348

 

编译性语言349

 

解释性语言352

 

中间语言 353

 

编译和构建356

 

编程错误 357

 

缓冲区溢出358

 

堆栈保护 360

 

堆溢出361

 

返回 libc 362

 

编写 Nmap 模块 363

 

扩展 Metasploit367

 

反汇编与逆向工程371

 

调试371

 

反汇编 376

 

跟踪程序 378

 

其他文件类型380

 

保持访问和善后 381

 

Metasploit 与善后381

 

维持访问 383

 

小结 384

 

实用资源 385

 

第 11 章 报告 386

 

确定威胁发生的可能性和严重程度 387

 

编写报告 389

 

受众389

 

执行摘要 390

 

方法论 392

 

测试结果 392

 

记笔记 394

 

文本编辑器394

 

基于 GUI 的编辑器 396

 

笔记397

 

捕获数据 398

 

组织数据 400

 

Dradis Framework 401

 

CaseFile403

 

小结 406

 

实用资源 406

 

作者介绍 409

 

封面介绍 409

 


点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP