-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
10/8 新書到! 10/1 新書到! 9/24 新書到! 9/18 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

從實踐中學習Kali Linux滲透測試

( 簡體 字)
作者:大學霸IT達人類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:機械工業出版社從實踐中學習Kali Linux滲透測試 3dWoo書號: 51595
詢問書籍請說出此書號!

缺書
NT售價: 595

出版日:8/7/2019
頁數:373
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111632580
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

目錄:

前言
第1章 滲透測試概述1
1.1 什么是滲透測試1
1.1.1 黑盒測試1
1.1.2 白盒測試1
1.1.3 灰盒測試2
1.2 滲透測試流程2
1.3 Kali Linux系統概述3
1.3.1 為什么使用Kali Linux3
1.3.2 Kali Linux發展史4
1.4 法律邊界6
1.4.1 獲取合法授權6
1.4.2 部分操作的危害性7
第2章 安裝Kali Linux系統8
2.1 下載鏡像8
2.1.1 獲取鏡像8
2.1.2 校驗鏡像13
2.2 虛擬機安裝15
2.2.1 獲取VMware軟件15
2.2.2 安裝VMware16
2.2.3 創建Kali Linux虛擬機19
2.2.4 安裝操作系統22
2.3 實體機安裝33
2.3.1 安裝Win32Disk Imager工具33
2.3.2 制作USB安裝盤36
2.3.3 準備Kali Linux硬盤分區37
2.3.4 設置第一啟動項40
2.3.5 設置硬盤分區43
2.3.6 安裝GRUB50
第3章 配置Kali Linux51
3.1 認識Kali Linux51
3.1.1 命令菜單51
3.1.2 “文件”工具56
3.1.3 終端60
3.1.4 “設置”面板63
3.2 配置網絡65
3.2.1 配置有線網絡65
3.2.2 配置無線網絡70
3.2.3 配置VPN網絡74
3.3 配置軟件源78
3.3.1 什么是軟件源78
3.3.2 添加軟件源80
3.3.3 更新軟件源/系統81
3.4 安裝軟件源的軟件84
3.4.1 確認軟件包名85
3.4.2 安裝/更新軟件86
3.4.3 移除軟件88
3.4.4 安裝虛擬機增強工具88
3.4.5 使用VMware共享文件夾89
3.4.6 安裝中文輸入法92
3.5 安裝第三方軟件92
3.5.1 安裝二進制軟件93
3.5.2 安裝源碼包93
3.5.3 安裝源碼共享式95
3.5.4 安裝Windows軟件96
3.6 執行軟件99
3.6.1 普通軟件99
3.6.2 執行腳本102
3.7 安裝驅動105
3.7.1 查看設備105
3.7.2 安裝必備軟件包110
3.7.3 安裝開源顯卡驅動110
3.7.4 安裝顯卡廠商驅動113
第4章 配置靶機120
4.1 什么是靶機120
4.1.1 靶機的作用120
4.1.2 靶機的分類120
4.2 使用虛擬機121
4.2.1 構建靶機121
4.2.2 克隆虛擬機122
4.2.3 使用第三方創建的虛擬機124
第5章 信息收集127
5.1 發現主機127
5.1.1 確認網絡范圍127
5.1.2 掃描主機130
5.1.3 監聽發現主機132
5.2 域名分析134
5.2.1 域名基礎信息134
5.2.2 查找子域名138
5.2.3 發現服務器140
5.3 掃描端口143
5.3.1 端口簡介144
5.3.2 實施端口掃描146
5.4 識別操作系統148
5.4.1 基于TTL識別148
5.4.2 使用NMAP識別150
5.5 識別服務151
5.5.1 使用Nmap工具151
5.5.2 使用Amap工具152
5.6 收集服務信息153
5.6.1 SMB服務154
5.6.2 SNMP服務155
5.7 信息分析和整理161
5.7.1 配置Maltego161
5.7.2 使用Maltego工具168
第6章 掃描漏洞178
6.1 漏洞概述178
6.1.1 人為的不當配置178
6.1.2 軟件漏洞179
6.1.3 硬件漏洞180
6.2 使用Nessus掃描漏洞180
6.2.1 安裝并激活Nessus180
6.2.2 配置Nessus186
6.2.3 掃描漏洞192
6.2.4 分析并導出漏洞掃描報告194
6.3 使用OpenVAS掃描漏洞197
6.3.1 安裝及初始化OpenVAS服務197
6.3.2 登錄并配置OpenVAS服務202
6.3.3 掃描漏洞212
6.3.4 分析并導出漏洞掃描報告214
6.4 其他發現方式218
6.4.1 檢查Linux配置錯誤218
6.4.2 查找漏洞信息220
第7章 漏洞利用223
7.1 Metasploit概述223
7.1.1 什么是Metasploit223
7.1.2 Metasploit界面225
7.1.3 初始化Metasploit228
7.1.4 創建工作區228
7.1.5 導入掃描報告229
7.2 查詢滲透測試模塊230
7.2.1 預分析掃描報告231
7.2.2 手動查找攻擊載荷232
7.2.3 第三方查找234
7.3 實施攻擊239
7.3.1 加載攻擊載荷239
7.3.2 配置攻擊載荷241
7.3.3 設置架構241
7.3.4 設置編碼243
7.4 攻擊范例245
7.4.1 滲透攻擊MySQL數據庫服務245
7.4.2 滲透攻擊PostgreSQL數據庫服務247
7.4.3 PDF文件攻擊249
7.4.4 利用MS17_010漏洞實施攻擊250
7.5 控制Meterpreter會話255
7.5.1 關閉殺毒軟件255
7.5.2 獲取目標主機的詳細信息256
7.5.3 檢查目標是否運行在虛擬機257
7.5.4 訪問文件系統257
7.5.5 上傳/下載文件258
7.5.6 鍵盤捕獲259
7.5.7 屏幕截圖259
7.5.8 枚舉用戶260
7.5.9 權限提升261
7.5.10 獲取用戶密碼261
7.5.11 綁定進程263
7.5.12 運行程序265
7.5.13 啟用遠程桌面265
7.5.14 持久后門268
7.5.15 清除蹤跡270
7.5.16 搭建跳板270
7.6 免殺Payload攻擊271
7.6.1 安裝及初始化Veil Evasion工具271
7.6.2 生成免殺攻擊載荷278
第8章 嗅探欺騙283
8.1 中間人攻擊283
8.1.1 工作原理283
8.1.2 實施中間人攻擊284
8.2 社會工程學攻擊293
8.2.1 啟動社會工程學工具包——SET293
8.2.2 Web攻擊向量296
8.2.3 PowerShell攻擊向量303
8.3 捕獲和監聽網絡數據306
8.3.1 通用抓包工具Wireshark306
8.3.2 捕獲圖片308
8.3.3 監聽HTTP數據311
8.3.4 監聽HTTPS數據312
8.3.5 網絡數據快速分析314
第9章 密碼攻擊320
9.1 創建字典320
9.1.1 密碼信息收集320
9.1.2 密碼策略分析320
9.1.3 生成字典326
9.2 破解哈希密碼331
9.2.1 識別哈希加密方式331
9.2.2 破解LM Hashes密碼332
9.2.3 直接使用哈希密碼值333
9.3 借助Utilman繞過Windows登錄334
9.4 路由器密碼破解339
9.4.1 路由器初始密碼339
9.4.2 使用Medusa工具339
9.5 破解Linux用戶密碼340
第10章 無線網絡滲透342
10.1 無線網絡概述342
10.1.1 無線網絡組成342
10.1.2 無線網絡工作流程343
10.2 802.11協議概述343
10.2.1 什么是802.11協議343
10.2.2 802.11ac協議344
10.2.3 2.4GHz頻段344
10.2.4 5GHz頻段345
10.2.5 帶寬346
10.3 無線網絡安全保障347
10.3.1 無密碼模式347
10.3.2 WEP模式351
10.3.3 WPA/WPA2模式352
10.3.4 WPS模式354
10.4 無線網絡監聽357
10.4.1 網卡的工作模式357
10.4.2 支持監聽的無線網卡358
10.4.3 設置監聽模式360
10.4.4 設置5G WiFi網卡的監聽模式360
10.5 掃描無線網絡361
10.5.1 使用Airodump-ng工具361
10.5.2 使用Kismet工具363
10.6 無線網絡密碼攻擊與防護369
10.6.1 破解WEP無線網絡密碼369
10.6.2 破解WPA/WPA2無線網絡密碼371
10.6.3 防護措施373
序: