-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

Kali Linux 滲透測試

( 簡體 字)
作者:喬明秋類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:機械工業出版社Kali Linux 滲透測試 3dWoo書號: 51142
詢問書籍請說出此書號!

缺書
不接受訂購

出版日:5/13/2019
頁數:196
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
不接受訂購
ISBN:9787111622420
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

本書共7章,第1章介紹KaliLinux滲透測試環境的準備,包括滲透測試的定義分類、KaliLinux的下載和安裝、實驗靶機的準備。第2章介紹KaliLinux基本工具的使用,包括Netcat的使用、Wireshark的使用、Tcpdump的使用。第3章介紹KaliLinux信息收集,包括主機發現、端口掃描、服務掃描和操作系統的識別。第4章介紹KaliLinux漏洞掃描工具Nessus的安裝、配置和使用。第5章介紹KaliLinux漏洞利用,包括MSF架構、多種滲透攻擊的實例以及Meterpreter的使用等。第6、7章介紹了KaliLinux權限提升的方法和密碼破解的方法。
目錄:

前 言
第1章 Kali Linux滲透測試環境的準備 1
1.1 什么是滲透測試 1
1.1.1 滲透測試定義 1
1.1.2 為什么要進行滲透測試 1
1.1.3 滲透測試分類 2
1.2 什么是Kali Linux .3
1.3 安裝Kali Linux虛擬機 3
1.3.1 Kali Linux下載 .3
1.3.2 VMware設置.4
1.3.3 Kali Linux的安裝 .7
1.3.4 Kali Linux網絡配置 .13
1.4 Kali Linux工具分類 .15
1.5 靶機的準備 16
習題 .17
第2章 Kali Linux基本工具的使用 19
2.1 NetCat 19
2.1.1 NetCat的參數 .19
2.1.2 NetCat的使用 .20
2.1.3 Ncat的使用 .25
2.2 Wireshark的使用 26
2.2.1 Wireshark的基本功能 27
2.2.2 Wireshark分析數據包 33
2.2.3 Wireshark密碼嗅探 35
2.2.4 Wireshark捕獲NetCat和Ncat數據包 .44
2.3 TcpDump的使用 .47
2.3.1 TcpDump的基本參數 .47
2.3.2 TcpDump的表達式介紹 .48
2.3.3 TcpDump的基本功能 .48
2.3.4 TcpDump的過濾功能 .50
習題 .54
第3章 Kali Linux信息收集 57
3.1 主機探測-二層發現 57
3.1.1 二層發現- arping .57
3.1.2 二層發現- nmap .58
3.1.3 二層發現- netdiscover .60
3.1.4 二層發現- scapy編程 .61
3.2 主機探測-三層發現 63
3.2.1 三層發現- ping 63
3.2.2 三層發現- traceroute 64
3.2.3 三層發現- ping-R 65
3.3 主機探測-四層發現 66
3.3.1 四層發現- TCP 66
3.3.2 四層發現- UDP 68
3.3.3 四層發現- nmap .69
3.3.4 四層發現- hping3 70
3.4 UDP端口掃描 .72
3.4.1 UDP端口掃描- scapy .73
3.4.2 UDP端口掃描- nmap 74
3.5 TCP隱蔽端口掃描 .77
3.5.1 scapy進行TCP隱蔽端口掃描 77
3.5.2 nmap進行TCP隱蔽端口掃描.79
3.5.3 hping3進行TCP隱蔽端口掃描 81
3.6 TCP全連接端口掃描 .82
3.6.1 nmap進行TCP全連接端口掃描.83
3.6.2 dmitry進行TCP全連接端口掃描 .85
3.6.3 nc進行TCP全連接端口掃描 86
3.7 服務掃描- banner 87
3.7.1 nc命令獲取服務的banner信息 87
3.7.2 dmitry命令獲取服務的banner信息 .88
3.7.3 nmap命令獲取服務的banner信息 .89
3.7.4 amap命令獲取服務的banner信息 .89
3.8 操作系統識別 .89
3.8.1 scapy命令手動識別操作系統 90
3.8.2 nmap命令識別操作系統 92
3.8.3 xprobe2命令識別操作系統 92
3.8.4 p0f命令識別操作系統 .92
習題 .94
第4章 Kali Linux漏洞掃描 .95
4.1 漏洞基本概念 95
4.1.1 CVSS 96
4.1.2 CVE 96
4.1.3 漏洞分類 97
4.1.4 常見安全漏洞 97
4.2 安裝和配置Nessus .98
4.2.1 Nessus的下載 .99
4.2.2 Nessus的安裝 .100
4.2.3 Nessus的更新 .101
4.3 Nessus掃描Linux系統漏洞 104
4.3.1 Nessus掃描Linux系統的策略配置 104
4.3.2 Nessus掃描Linux系統的任務配置 108
4.4 Nessus掃描Windows系統漏洞 110
4.4.1 Nessus掃描Windows系統的策略配置 110
4.4.2 Nessus掃描Windows系統的任務配置 112
習題 .114
第5章 Kali Linux漏洞利用 115
5.1 MSF 115
5.1.1 MSF的啟動 .116
5.1.2 MSF的架構 .117
5.1.3 MSF基本控制臺命令 .120
5.2 exploit .127
5.2.1 active exploit攻擊示例—— psexec 128
5.2.2 passive exploit攻擊示例—— ms07_017 131
5.3 payload .134
5.3.1 什么是payload 134
5.3.2 生成payload實施攻擊 .135
5.4 滲透攻擊實例 139
5.4.1 ms08_067漏洞利用 139
5.4.2 滲透攻擊MySQL數據庫服務 .144
5.4.3 auxiliary - VNC密碼破解 147
5.4.4 auxiliary - RDP遠程桌面漏洞(ms12_020) 151
5.5 Meterpreter .156
5.5.1 Meterpreter基本命令 156
5.5.2 Meterpreter其他命令 160
習題 .164
第6章 Kali Linux權限提升 167
6.1 本地提權 167
6.2 使用getsystem提權 171
6.3 假冒令牌提權 174
6.4 社會工程學工具包 175
6.5 傳遞攻擊載荷給被攻擊者 178
習題 .179
第7章 Kali Linux密碼破解 .181
7.1 在線密碼破解 181
7.1.1 hydra破解mysql密碼 181
7.1.2 hydra破解postgres密碼 184
7.1.3 hydra破解ftp密碼 .186
7.1.4 hydra破解ssh密碼.187
7.2 制作密碼字典 188
7.3 使用中間人攻擊進行密碼嗅探 190
7.4 Hash密碼破解 192
習題 .195
參考文獻196
序: