深入浅出Kali Linux渗透测试/网络安全技术丛书
¥
67.6
6.8折
¥
99.8
全新
库存14件
作者赵晓峰
出版社人民邮电出版社
出版时间2024-05
版次1
装帧其他
货号1203263939
上书时间2024-12-27
商品详情
- 品相描述:全新
-
新华文轩网络书店 全新正版书籍
- 商品描述
-
简洁易懂——源自安全老兵三十多年从业经验,带你从根儿上理解渗透测试。
实用性强——从原理到工具,从方法到技巧,轻松掌握Kali Linux使用秘诀。
资源丰富——配套提供案例素材、教学资源及讲解视频,全面提升阅读体验。
图书标准信息
-
作者
赵晓峰
-
出版社
人民邮电出版社
-
出版时间
2024-05
-
版次
1
-
ISBN
9787115639417
-
定价
99.80元
-
装帧
其他
-
开本
16开
-
页数
360页
-
字数
421千字
- 【内容简介】
-
随着互联网的迅猛发展和数字化转型的加速,网络安全威胁不断增加,渗透测试的价值日益凸显。Kali Linux提供了友好的界面和广泛的文档支持,专为渗透测试和网络安全评估而设计。它提供强大的工具和资源,方便专业人员评估网络的弱点,进行漏洞分析和渗透测试,即使是初学者也能轻松上手。
本书内容共14章,知识点与实践案例环环相扣,将网络安全的基础知识和实践细节娓娓道来,涉及网络安全渗透测试基础、Kali Linux的安装与使用、模拟测试环境、信息收集、漏洞扫描、密码攻击、网络设备渗透测试、操作系统及服务软件渗透测试、Web渗透测试、后渗透攻击、嗅探与欺骗、无线网络渗透测试、社会工程学、渗透测试报告等主题,全面揭示了基于Kali Linux的渗透测试原理与实践技巧。
本书由资深的网络安全人士编写,融入了作者三十多年的网络安全从业经验,适合网络安全领域的专业人士、网络运维技术人员、企事业单位的网络管理人员,以及计算机相关专业的师生阅读参考。
- 【作者简介】
-
赵晓峰,高级实验师,三十多年来一直从事网络管理与信息安全相关工作与研究。在网络安全渗透及防守方面有丰富的实践经验。
- 【目录】
-
第1章 网络安全渗透测试基础1
1.1 网络安全渗透测试概述1
1.2 网络安全渗透测试执行标准2
1.3 网络安全渗透测试专业名词3
1.4 本章小结4
1.5 问题与思考4
第2章 Kali Linux的安装与使用5
2.1 Kali Linux概述5
2.2 Kali Linux的安装6
2.2.1 在VMware虚拟机中运行Kali Linux7
2.2.2 在U盘上安装Kali Linux8
2.3 Kali Linux的简单操作及常用命令14
2.3.1 Kali Linux简单操作及一些有用配置14
2.3.2 常用Linux命令22
2.3.3 Linux Shell24
2.4 本章小结25
2.5 问题与思考26
第3章 模拟测试环境27
3.1 VMware模拟测试环境27
3.1.1 Metasploitable 2靶机28
3.1.2 Metasploitable 3靶机30
3.1.3 Bee-Box靶机32
3.1.4 VMware综合模拟测试环境34
3.2 GNS3模拟测试环境38
3.3 本章小结53
3.4 问题与思考53
第4章 信息收集54
4.1 信息收集基础54
4.2 被动扫描55
4.2.1 通过搜索引擎实现被动扫描56
4.2.2 Kali Linux被动扫描工具58
4.3 主动扫描72
4.3.1 主动扫描基础知识72
4.3.2 Nmap77
4.4 本章小结89
4.5 问题与思考89
第5章 漏洞扫描90
5.1 漏洞扫描基础知识90
5.2 通用漏洞扫描工具91
5.2.1 Nmap NSE92
5.2.2 GVM95
5.3 Web漏洞扫描102
5.3.1 WhatWeb、Nikto102
5.3.2 OWASP ZAP104
5.4 本章小结112
5.5 问题与思考112
第6章 密码攻击113
6.1 密码攻击基础知识113
6.1.1 计算机加密技术113
6.1.2 操作系统密码加密与存储116
6.1.3 密码攻击方式与方法121
6.1.4 密码字典与彩虹表122
6.2 离线攻击125
6.2.1 攻击场景126
6.2.2 针对场景二、场景三的攻击130
6.2.3 Hash破解及针对场景五的攻击131
6.3 在线攻击139
6.4 案例分享143
6.5 应对策略144
6.6 本章小结148
6.7 问题与思考148
第7章 网络设备渗透测试149
7.1 网络设备渗透测试基础149
7.2 网络设备登录密码破解150
7.3 针对接入交换机的泛洪渗透测试153
7.4 核心设备瘫痪渗透测试156
7.5 SNMP团体名渗透测试158
7.6 案例分享165
7.7 应对策略166
7.8 本章小结168
7.9 问题与思考168
第8章 操作系统及服务软件渗透测试169
8.1 Metasploit框架169
8.1.1 msfvenom176
8.1.2 meterpreter186
8.2 操作系统渗透测试192
8.2.1 永恒之蓝漏洞(MS17-010)渗透测试193
8.2.2 Samba MS-RPC Shell命令注入漏洞渗透测试199
8.2.3 破壳漏洞渗透测试201
8.3 服务软件渗透测试204
8.3.1 MySQL渗透测试204
8.3.2 MSSQL渗透测试208
8.3.3 ProFTPD渗透测试212
8.4 案例分享214
8.5 应对策略215
8.6 本章小结217
8.7 问题与思考217
第9章 Web渗透测试218
9.1 Web渗透测试基础218
9.2 SQL注入220
9.2.1 手工SQL注入220
9.2.2 SQL注入工具Sqlmap226
9.3 常见Web渗透技术231
9.3.1 Web登录密码在线破解232
9.3.2 上传漏洞与隐写术233
9.3.3 命令注入237
9.3.4 文件包含241
9.4 其他Web漏洞渗透测试247
9.4.1 PHP-CGI远程代码执行渗透测试247
9.4.2 心脏出血漏洞渗透测试249
9.5 案例分享251
9.6 应对策略252
9.7 本章小结253
9.8 问题与思考254
第10章 后渗透攻击255
10.1 后渗透攻击基础255
10.1.1 MSF命令255
10.1.2 meterpreter命令256
10.1.3 meterpreter脚本257
10.1.4 Windows的shell命令258
10.1.5 post模块259
10.1.6 几个用于提权的辅助工具或方法261
10.2 Linux权限提升与维持272
10.2.1 利用配置错误实现提权272
10.2.2 利用本地漏洞实现提权280
10.3 Windows权限提升与维持283
10.3.1 利用本地漏洞实现提权283
10.3.2 维持及隐藏账号288
10.4 内网渗透攻击294
10.5 案例分享301
10.6 应对策略302
10.7 本章小结304
10.8 问题与思考305
第11章 嗅探与欺骗306
11.1 嗅探与欺骗基础306
11.2 Kali Linux嗅探与欺骗工具308
11.3 Windows嗅探与欺骗工具313
11.4 案例分享316
11.5 应对策略316
11.6 本章小结317
11.7 问题与思考317
第12章 无线网络渗透测试318
12.1 无线网络渗透基础318
12.1.1 破解WPA2-PSK320
12.1.2 WPS攻击320
12.1.3 PMKID攻击320
12.2 Kali Linux无线测试工具321
12.3 案例分享326
12.4 应对策略327
12.5 本章小结328
12.6 问题与思考328
第13章 社会工程学329
13.1 社会工程学基础329
13.2 Kali Linux相关工具介绍331
13.3 应对策略335
13.4 本章小结336
13.5 问题与思考336
第14章 渗透测试报告337
14.1 编写渗透测试报告337
14.2 编写渗透测试报告辅助工具338
14.2.1 pipal339
14.2.2 cutycapt339
14.2.3 EyeWitness340
14.2.4 Dradis341
14.2.5 recordmydesktop342
14.3 本章小结343
14.4 问题与思考343
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价