|
-- 會員 / 註冊 --
|
|
|
|
Kali Linux高級滲透測試(原書第3版) ( 簡體 字) |
作者:(印度)維杰·庫馬爾·維盧//(加拿大)羅伯特·貝格斯 | 類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵 |
譯者:祝清意//蔣溢//羅文俊//李琪 |
出版社:機械工業 | 3dWoo書號: 53254 詢問書籍請說出此書號!【缺書】 NT售價: 495 元 |
出版日:8/1/2020 |
頁數:339 |
光碟數:0 |
|
站長推薦: |
印刷:黑白印刷 | 語系: ( 簡體 版 ) |
|
加入購物車 │加到我的最愛 (請先登入會員) |
ISBN:9787111659471 |
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 序 |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證) |
作者序: |
譯者序: |
前言: |
內容簡介: |
目錄:第1章 基於目標的滲透測試 1 1.1 安全測試概述 1 1.2 漏洞掃描、滲透測試和紅隊訓練的誤解 2 1.3 基於目標的滲透測試 2 1.4 測試方法 3 1.5 Kali Linux簡介:特徵 5 1.6 安裝和更新Kali Linux 6 1.6.1 在可?式設備中安裝Kali Linux 6 1.6.2 在Raspberry Pi 3中安裝Kali 7 1.6.3 在虛擬機器中安裝Kali 7 1.6.4 在Docker中安裝Kali 10 1.6.5 在AWS 雲中安裝Kali 11 1.7 組織Kali Linux 14 1.7.1 配置和自訂Kali Linux 14 1.7.2 重置超級使用者密碼 14 1.7.3 添加普通用戶 15 1.7.4 配置網路服務和安全通信 15 1.7.5 調整網路代理設置 16 1.7.6 訪問安全外殼協議 17 1.7.7 加速Kali運行 18 1.7.8 與主機作業系統共用資料夾 18 1.7.9 使用Bash腳本來定制Kali 20 1.8 構建驗證環境 20 1.8.1 安裝預定目標 20 1.8.2 創建活動目錄及網域控制站 22 1.9 使用Faraday管理合作滲透測試 25 1.10 小結 27 第2章 開源情報和被動偵察 28 2.1 偵察的基本原則 29 2.1.1 開源情報 29 2.1.2 進攻型OSINT 29 2.1.3 利用Sublist3r收集域資料 30 2.1.4 Maltego 31 2.1.5 OSRFramework 34 2.1.6 Web archives 35 2.1.7 抓取 35 2.1.8 收集用戶名和電子郵寄地址 36 2.1.9 獲取使用者資訊 36 2.1.10 Shodan和censys.io 37 2.2 Google駭客資料庫 38 2.2.1 使用dork腳本來查詢Google 38 2.2.2 Data dump網站 39 2.2.3 使用腳本自動收集OSINT資料 39 2.2.4 防守型OSINT 40 2.2.5 分析使用者以獲取密碼清單 42 2.3 創建自訂單字清單來破解密碼 43 2.3.1 使用CeWL來映射網站 43 2.3.2 使用twofi從Twitter提取單詞 44 2.4 小結 44 第3章 外網與內網的主動偵察 45 3.1 秘密掃描策略 46 3.1.1 調整源IP棧和工具識別設置 46 3.1.2 修改資料包參數 47 3.1.3 使用匿名網路代理 48 3.2 DNS偵察和路由映射 51 3.3 利用綜合偵察應用程式 52 3.3.1 recon-ng框架 53 3.3.2 使用IPv6專用工具 56 3.3.3 映射路由到目標 57 3.4 識別外部網路基礎設施 59 3.5 防火牆外映射 60 3.6 IDS / IPS識別 61 3.7 枚舉主機 63 3.8 識別埠、作業系統和服務 63 3.9 使用netcat編寫自己的埠掃描器 64 3.9.1 指紋識別作業系統 65 3.9.2 確定主動服務 66 3.10 大規模掃描 66 3.10.1 DHCP信息 67 3.10.2 內部網路主機的識別與枚舉 67 3.10.3 本地MS Windows命令 68 3.10.4 ARP廣播 70 3.10.5 ping掃描 70 3.10.6 使用腳本組合masscan和nmap掃描 71 3.10.7 利用SNMP 72 3.10.8 通過伺服器訊息區會話獲取Windows帳戶資訊 74 3.10.9 定位網路共用 74 3.10.10 主動偵察目錄域伺服器 75 3.10.11 使用綜合工具 76 3.10.12 SPARTA配置實例 76 3.11 小結 77 第4章 漏洞評估 78 4.1 漏洞命名 78 4.2 本地和線上漏洞資料庫 79 4.3 用nmap進行漏洞掃描 82 4.3.1 Lua腳本介紹 83 4.3.2 自訂NSE腳本 83 4.4 Web應用漏洞掃描器 85 4.4.1 Nikto和Vega簡介 85 4.4.2 定制Nikto和Vega 87 4.5 移動應用漏洞掃描器 89 4.6 網路漏洞掃描器OpenVAS 92 4.7 商業漏洞掃描器 94 4.7.1 Nessus 94 4.7.2 Nexpose 96 4.8 專業掃描器 97 4.9 威脅建模 98 4.10 小結 99 第5章 高級社會工程學和物理安全 101 5.1 方法論和攻擊方法 102 5.1.1 基於技術的攻擊 103 5.1.2 基於人的攻擊 103 5.2 控制台上的物理攻擊 104 5.2.1 samdump2和chntpw 104 5.2.2 相黏鍵 107 5.3 創建流氓物理設備 108 5.4 社會工程學工具包 112 5.4.1 使用網站攻擊媒介——憑據收割機攻擊方法 114 5.4.2 使用網站攻擊媒介——標籤釣魚攻擊方法 116 5.4.3 HTA攻擊 118 5.4.4 使用PowerShell字母數位的shellcode注入攻擊 120 5.5 隱藏可執行檔與偽裝攻擊者的URL 121 5.6 使用DNS重定向升級攻擊 121 5.6.1 魚叉式網路釣魚攻擊 122 5.6.2 使用Gophish設置網路釣魚活動 126 5.7 發起網路釣魚攻擊 127 5.8 利用bulk轉換發起網路釣魚攻擊 128 5.9 小結 129 第6章 無線攻擊 130 6.1 為無線攻擊配置Kali 130 6.2 無線偵察 131 6.3 繞過隱藏的服務集識別字 135 6.4 繞過MAC 地址驗證和公開驗證 137 6.5 攻擊WPA和WPA2 138 6.5.1 暴力破解 138 6.5.2 使用Reaver攻擊無線路由器 141 6.6 無線通訊的拒絕服務攻擊 142 6.7 破解WPA/WPA2企業版實現 143 6.8 使用Ghost Phisher 151 6.9 小結 152 第7章 基於Web應用的利用 153 7.1 Web應用程式攻擊方法 153 7.2 駭客的思維導圖 154 7.3 Web應用的偵察 156 7.3.1 Web應用防火牆和負載等化器檢測 157 7.3.2 指紋識別Web應用和CMS 158 7.3.3 利用命令列設置鏡像網站 160 7.4 用戶端代理 161 7.4.1 Burp代理 161 7.4.2 Web抓取和目錄的暴力破解 165 7.4.3 網路服務專用漏洞掃描器 165 7.5 針對特定應用的攻擊 166 7.5.1 暴力破解訪問證書 166 7.5.2 注入 167 7.6 小結 177 第8章 用戶端利用 178 8.1 留後門的可執行檔 178 8.2 使用惡意腳本攻擊系統 181 8.2.1 使用VBScript進行攻擊 181 8.2.2 使用Windows PowerShell攻擊系統 184 8.3 跨網站腳本框架 185 8.4 流覽器利用框架——BeEF 190 8.5 BeEF流覽器 192 8.5.1 整合BeEF和Metasploit攻擊 196 8.5.2 用BeEF作為隧道代理 196 8.6 小結 198 第9章 繞過安全控制 199 9.1 繞過網路存取控制 199 9.1.1 前准入NAC 200 9.1.2 後准入NAC 202 9.2 使用檔繞過殺毒軟體 202 9.2.1 利用Veil框架 203 9.2.2 利用Shellter 207 9.3 無檔方式繞過殺毒軟體 211 9.4 繞過應用程式級控制 211 9.5 繞過Windows作業系統控制 214 9.5.1 用戶帳戶控制 215 9.5.2 採用無檔技術 218 9.5.3 其他Windows特定的作業系統控制 220 9.6 小結 222 第10章 利用 223 10.1 Metasploit框架 223 10.1.1 庫 224 10.1.2 介面 225 10.1.3 模組 225 10.1.4 資料庫設置和配置 226 10.2 使用MSF利用目標 230 10.2.1 使用簡單反向shell攻擊單個目標 230 10.2.2 利用具有PowerShell攻擊媒介的反向shell攻擊單個目標 231 10.3 使用MSF資源檔的多目標利用 233 10.4 使用Armitage的多目標利用 233 10.5 使用公開的漏洞利用 235 10.5.1 定位和驗證公開可用的漏洞利用 236 10.5.2 編譯和使用漏洞 237 10.6 開發Windows利用 239 10.6.1 模糊識別漏洞 239 10.6.2 製作Windows特定的利用 245 10.7 小結 248 第11章 操控目標與內網漫遊 249 11.1 破解的本地系統上的活動 249 11.1.1 對已入侵的系統進行快速偵察 250 11.1.2 找到並提取敏感性資料——掠奪目標 251 11.1.3 後利用工具 253 11.2 橫向提權與內網漫遊 262 11.2.1 Veil-Pillage 263 11.2.2 入侵域信任與共用 265 11.2.3 PsExec、WMIC和其他工具 266 11.2.4 利用服務實現內網漫遊 270 11.2.5 支點攻擊和埠轉發 271 11.3 小結 273 第12章 提權 274 12.1 常見的提權方法概述 274 12.2 從域使用者提權至系統管理員 275 12.3 本地系統提權 276 12.4 由管理員提權至系統管理員 277 12.5 憑據收割和提權攻擊 280 12.5.1 密碼嗅探器 280 12.5.2 回應者 282 12.5.3 SMB中繼攻擊 284 12.6 提升活動目錄中的存取權限 285 12.7 入侵Kerberos——金票攻擊 290 12.8 小結 295 第13章 命令與控制 296 13.1 持久性 296 13.2 使用持久代理 297 13.2.1 使用Netcat作為持久代理 297 13.2.2 使用schtasks來配置持久任務 300 13.2.3 使用Metasploit框架保持持久性 301 13.2.4 使用persistence腳本 302 13.2.5 使用Metasploit框架創建一個獨立的持久代理 303 13.2.6 使用線上檔存儲雲服務保持持久性 304 13.3 前置域 310 13.3.1 利用Amazon CloudFront實現C2 310 13.3.2 利用Microsoft Azure實現C2 313 13.4 資料提取 315 13.4.1 使用現有的系統服務(Telnet、RDP、VNC) 315 13.4.2 使用DNS協定 316 13.4.3 使用ICMP協定 318 13.4.4 使用資料提取工具包 319 13.4.5 使用PowerShell 321 13.5 隱藏攻擊證據 321 13.6 小結 323 第14章 嵌入式設備和RFID的入侵 324 14.1 嵌入式系統及硬體架構 324 14.2 固件解包與更新 327 14.3 RouterSploit 框架簡介 330 14.4 UART 333 14.5 利用Chameleon Mini克隆RFID 335 14.6 小結 339 |
序: |
|