Kali Linux滲透測試的藝術 ( 簡體 字) |
作者:[英] Lee Allen [印尼] Tedi Heriyanto [英] Shakeel Ali | 類別:1. -> 作業系統 -> Linux 2. -> 安全 -> 網路安全 -> 駭客攻擊與入侵 |
譯者: |
出版社:人民郵電出版社 | 3dWoo書號: 40728 詢問書籍請說出此書號!【缺書】 NT售價: 345 元 |
出版日:2/1/2015 |
頁數:378 |
光碟數:0 |
|
站長推薦: |
印刷:黑白印刷 | 語系: ( 簡體 版 ) |
|
加入購物車 │加到我的最愛 (請先登入會員) |
ISBN:9787115378446 |
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 序 |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證) |
作者序: |
譯者序: |
前言: |
內容簡介: Kali Linux是一個滲透測試兼安全審計平臺,集成了多款漏洞檢測、目標識別和漏洞利用工具,在信息安全業界有著廣泛的用途。 本書從業務角度出發,通過真實攻擊案例并輔之以各種實用的黑客工具,探討了進行滲透測試所需的各種準備工序和操作流程。本書共分為12章,其內容涵蓋了Kali Linux的使用、滲透測試方法論、收集評估項目需求的標準流程、信息收集階段的工作流程、在目標環境中探測終端設備的方法、服務枚舉及用途、漏洞映射、社會工程學、漏洞利用、提升權限、操作系統后門和Web后文的相關技術、滲透測試文檔報告的撰寫等。 本書適合講解步驟清晰易懂、示例豐富,無論是經驗豐富的滲透測試老手,還是剛入門的新手,都會在本書中找到需要的知識。 |
目錄:第1部分 系統的搭建與測試 第1章 Kali Linux入門 3 1.1 Kali的發展簡史 3 1.2 Kali Linux工具包 4 1.3 下載Kali Linux 5 1.4 使用Kali Linux 7 1.4.1 Live DVD方式 7 1.4.2 硬盤安裝 7 1.4.3 安裝在USB閃存上 16 1.5 配置虛擬機 18 1.5.1 安裝客戶端功能增強包 18 1.5.2 網絡設置 20 1.5.3 文件夾共享 23 1.5.4 快照備份 25 1.5.5 導出虛擬機 25 1.6 系統更新 26 1.7 Kali Linux的網絡服務 27 1.7.1 HTTP 28 1.7.2 MySQL 29 1.7.3 SSH 31 1.8 安裝脆弱系統 32 1.9 安裝額外工具包 34 1.9.1 安裝Nessus漏洞掃描程序 36 1.9.2 安裝Cisco密碼破解工具 37 1.10 本章總結 38 第2章 滲透測試方法論 41 2.1 滲透測試的種類 41 2.1.1 黑盒測試 42 2.1.2 白盒測試 42 2.2 脆弱性評估與滲透測試 42 2.3 安全測試方法論 43 2.3.1 開源安全測試方法論(OSSTMM) 44 2.3.2 信息系統安全評估框架 46 2.3.3 開放式Web應用程序安全項目 48 2.3.4 Web應用安全聯合威脅分類 49 2.4 滲透測試執行標準 51 2.5 通用滲透測試框架 52 2.5.1 范圍界定 52 2.5.2 信息收集 53 2.5.3 目標識別 54 2.5.4 服務枚舉 54 2.5.5 漏洞映射 54 2.5.6 社會工程學 54 2.5.7 漏洞利用 55 2.5.8 提升權限 55 2.5.9 訪問維護 55 2.5.10 文檔報告 56 2.6 道德準則 56 2.7 本章總結 57 第2部分 滲透測試人員的軍械庫 第3章 范圍界定 61 3.1 收集需求 62 3.1.1 需求調查問卷 62 3.1.2 可交付成果的需求調查表 63 3.2 籌劃工作 64 3.3 測試邊界分析 66 3.4 定義業務指標 67 3.5 項目管理和統籌調度 68 3.6 本章總結 69 第4章 信息收集 71 4.1 公開網站 72 4.2 域名的注冊信息 73 4.3 DNS記錄分析 75 4.3.1 host 75 4.3.2 dig 77 4.3.3 dnsenum 79 4.3.4 dnsdict6 82 4.3.5 fierce 84 4.3.6 DMitry 85 4.3.7 Maltego 88 4.4 路由信息 95 4.4.1 tcptraceroute 95 4.4.2 tctrace 97 4.5 搜索引擎 98 4.5.1 theharvester 98 4.5.2 Metagoofil 100 4.6 本章總結 103 第5章 目標識別 105 5.1 簡介 105 5.2 識別目標主機 106 5.2.1 ping 106 5.2.2 arping 108 5.2.3 fping 110 5.2.4 hping3 112 5.2.5 nping 115 5.2.6 alive6 117 5.2.7 detect-new-ip6 118 5.2.8 passive_discovery6 119 5.2.9 nbtscan 119 5.3 識別操作系統 121 5.3.1 p0f 121 5.3.2 Nmap 125 5.4 本章總結 125 第6章 服務枚舉 127 6.1 端口掃描 127 6.1.1 TCP/IP協議 128 6.1.2 TCP和UDP的數據格式 129 6.2 網絡掃描程序 133 6.2.1 Nmap 133 6.2.2 Unicornscan 155 6.2.3 Zenmap 157 6.2.4 Amap 160 6.3 SMB枚舉 162 6.4 SNMP枚舉 163 6.4.1 onesixtyone 163 6.4.2 snmpcheck 165 6.5 VPN枚舉 166 6.6 本章總結 170 第7章 漏洞映射 171 7.1 漏洞的類型 171 7.1.1 本地漏洞 172 7.1.2 遠程漏洞 172 7.2 漏洞的分類 173 7.3 OpenVAS 174 7.4 Cisco分析工具 178 7.4.1 Cisco Auditing Tool 178 7.4.2 Cisco Global Exploiter 180 7.5 Fuzz(模糊)分析工具 181 7.5.1 BED 181 7.5.2 JBroFuzz 183 7.6 SMB分析工具 185 7.7 SNMP分析工具 187 7.8 Web程序分析工具 190 7.8.1 數據庫評估工具 190 7.8.2 Web應用程序評估工具 199 7.9 本章總結 209 第8章 社會工程學攻擊 211 8.1 人類心理學建模 211 8.2 攻擊過程 212 8.3 攻擊方法 213 8.3.1 冒名頂替 213 8.3.2 投桃報李 213 8.3.3 狐假虎威 214 8.4 啖以重利 214 8.5 社會關系 214 8.6 Social Engineering Toolkit(SET) 215 定向釣魚攻擊 216 8.7 本章總結 220 第9章 漏洞利用 221 9.1 漏洞檢測 221 9.2 漏洞和exploit資料庫 223 9.3 漏洞利用程序工具集 224 9.3.1 MSFConsole 225 9.3.2 MSFCLI 227 9.3.3 忍者操練101 228 9.3.4 編寫漏洞利用模板 249 9.4 本章總結 255 第10章 提升權限 257 10.1 利用本地漏洞 258 10.2 密碼攻擊 261 10.2.1 離線攻擊工具 262 10.2.2 在線破解工具 280 10.3 網絡欺騙工具 285 10.3.1 DNSChef 286 10.3.2 arpspoof 288 10.3.3 Ettercap 290 10.4 網絡嗅探器 294 10.4.1 Dsniff 294 10.4.2 tcpdump 295 10.4.3 Wireshark 296 10.5 本章總結 299 第11章 訪問維護 301 11.1 操作系統后門 301 11.1.1 Cymothoa 301 11.1.2 Intersect 304 11.1.3 Meterpreter后門 307 11.2 隧道工具 310 11.2.1 dns2tcp 310 11.2.2 iodine 312 11.2.3 ncat 314 11.2.4 proxychains 316 11.2.5 ptunnel 317 11.2.6 socat 318 11.2.7 sslh 321 11.2.8 stunnel4 323 11.3 創建Web后門 327 11.3.1 WeBaCoo 327 11.3.2 weevely 330 11.3.3 PHP Meterpreter 332 11.4 本章總結 335 第12章 文檔報告 337 12.1 文檔記錄與結果驗證 338 12.2 報告的種類 339 12.2.1 行政報告 339 12.2.2 管理報告 340 12.2.3 技術報告 340 12.3 滲透測試報告(樣文) 341 12.4 準備演示的資料 342 12.5 測試的后期流程 343 12.6 本章總結 344 第3部分 額外資源 附錄A 輔助工具 347 附錄B 關鍵資源 369 |
序: |