-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
4/6 新書到! 3/30 新書到! 3/23 新書到! 3/17 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

Kali Linux2 網絡滲透測試實踐指南 第2版

( 簡體 字)
作者:李華峰類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:人民郵電出版社Kali Linux2 網絡滲透測試實踐指南 第2版 3dWoo書號: 54098
詢問書籍請說出此書號!

有庫存
NT定價: 445
折扣價: 356

出版日:3/1/2021
頁數:346
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787115555410
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
作者序:

譯者序:

前言:

內容簡介:

隨著網絡和計算機的安全越來越受重視,滲透測試技術已經成為網絡安全研究領域的焦點之一。作為一款網絡安全審計工具,Kali在滲透測試行業廣受認可,幾乎包含了所有的熱門工具,它可以通過對設備的探測來審計其安全性,而且功能極其完備。
本書由暢銷的Kali圖書升級而來,由資深的網絡安全領域的一線教師編寫完成。全書共15章,圍繞如何使用Kali這款網絡安全審計工具集合展開,涉及網絡安全滲透測試的相關理論和工具、Kali Linux 2的基礎知識、被動掃描、主動掃描、漏洞掃描、遠程控制、滲透攻擊、社會工程學工具、用Python?3編寫漏洞滲透模塊、網絡數據的嗅探與欺騙、無線安全滲透測試、拒絕服務攻擊等知識點,并結合Nmap、Metasploit、Armitage、Wireshark、Burp Suite等工具進行全面的實操演示。讀者將從書中學習到簡潔易懂的網絡安全知識,了解實用的案例和操作技巧,更好地運用Kali Linux 2的工具和功能。
本書適合網絡安全滲透測試人員、運維工程師、網絡管理人員、網絡安全設備設計人員、網絡安全軟件開發人員、安全課程培訓人員、高校網絡安全專業的師生等群體閱讀,有教學需求的讀者,還可以從本書的配套資源中獲得相應的教輔資料。
目錄:

第 1章 網絡安全滲透測試的相關理論和工具 1
1.1 網絡安全滲透測試的概念 1
1.2 網絡安全滲透測試的執行標準 3
1.2.1 前期與客戶的交流階段 3
1.2.2 情報的搜集階段 4
1.2.3 威脅建模階段 5
1.2.4 漏洞分析階段 6
1.2.5 漏洞利用階段 6
1.2.6 后滲透攻擊階段 6
1.2.7 報告階段 7
1.3 網絡安全滲透測試的常用工具 7
1.4 滲透測試報告的編寫 10
1.4.1 編寫滲透測試報告的目的 10
1.4.2 編寫滲透測試報告的內容摘要 11
1.4.3 編寫滲透測試報告包含的范圍 11
1.4.4 安全交付滲透測試報告 11
1.4.5 滲透測試報告應包含的內容 12
1.5 小結 12
第 2章 Kali Linux 2使用基礎 13
2.1 Kali Linux 2簡介 13
2.2 Kali Linux 2的安裝 14
2.2.1 在VMware虛擬機中安裝Kali Linux 2 14
2.2.2 在樹莓派中安裝Kali Linux 2 16
2.3 Kali Linux 2的常用操作 19
2.3.1 Kali Linux 2中的文件系統 20
2.3.2 Kali Linux 2的常用命令 22
2.3.3 對Kali Linux 2的網絡進行配置 32
2.3.4 在Kali Linux 2中安裝第三方軟件 34
2.3.5 對Kali Linux 2網絡進行SSH遠程控制 36
2.3.6 Kali Linux 2的更新操作 39
2.4 VMware的高級操作 40
2.4.1 在VMware中安裝其他操作系統 40
2.4.2 VMware中的網絡連接 41
2.4.3 VMware中的快照與克隆功能 43
2.5 小結 45
第3章 被動掃描 46
3.1 被動掃描的范圍 47
3.2 Maltego的使用 49
3.3 使用sn0int進行信息搜集 56
3.3.1 sn0int的安裝 56
3.3.2 sn0int的使用 58
3.4 神奇的搜索引擎——ZoomEye 63
3.4.1 ZoomEye的基本用法 64
3.4.2 ZoomEye中的關鍵詞 68
3.4.3 ZoomEye中指定設備的查找功能 70
3.5 小結 72
第4章 主動掃描 73
4.1 Nmap的基本用法 73
4.2 使用Nmap進行設備發現 77
4.2.1 使用ARP進行設備發現 79
4.2.2 使用ICMP進行設備發現 81
4.2.3 使用TCP進行設備發現 83
4.2.4 使用UDP進行設備發現 87
4.3 使用Nmap進行端口掃描 88
4.3.1 什么是端口 88
4.3.2 端口的分類 89
4.3.3 Nmap中對端口狀態的定義 89
4.3.4 Nmap中的各種端口掃描技術 90
4.4 使用Nmap掃描目標系統 92
4.5 使用Nmap掃描目標服務 95
4.6 將Nmap的掃描結果保存為XML文件 97
4.7 對Web服務進行掃描 98
4.8 小結 102
第5章 漏洞掃描技術 103
5.1 程序漏洞的成因與分析 103
5.1.1 笑臉漏洞的產生原因 104
5.1.2 如何檢測笑臉漏洞 105
5.2 漏洞信息庫的介紹 106
5.3 在Nmap中對操作系統漏洞進行掃描 108
5.4 常見的專業掃描工具 112
5.5 對Web應用程序進行漏洞掃描 113
5.6 小結 118
第6章 遠程控制 120
6.1 為什么6200端口變成了一個“后門” 120
6.2 遠程控制程序基礎 123
6.3 如何使用MSFPC生成被控端 124
6.4 如何在Kali Linux 2中生成被控端 127
6.5 如何在Kali Linux 2中啟動主控端 131
6.6 遠程控制被控端與殺毒軟件的博弈 133
6.6.1 msfvenom提供的免殺方法 134
6.6.2 PowerSploit提供的免殺方法 138
6.7 Meterpreter在各種操作系統中的應用 142
6.7.1 在Android操作系統下使用Meterpreter 142
6.7.2 Windows操作系統下Meterpreter的使用 151
6.8 Metasploit 5.0中的Evasion模塊 156
6.9 通過Web應用程序實現遠程控制 159
6.10 小結 162
第7章 滲透攻擊 163
7.1 Metasploit基礎 163
7.2 Metasploit的基本命令 165
7.3 使用Metasploit對操作系統發起攻擊 166
7.4 使用Metasploit對軟件發起攻擊 170
7.5 使用Metasploit對客戶端發起攻擊 173
7.5.1 利用瀏覽器插件漏洞進行滲透攻擊 173
7.5.2 利用HTA文件進行滲透攻擊 176
7.5.3 使用宏病毒進行滲透攻擊 180
7.5.4 使用browser_autopwn2模塊進行滲透攻擊 186
7.6 使用Metasploit對Web應用的攻擊 189
7.7 小結 194
第8章 Armitage 196
8.1 Armitage的安裝與啟動 196
8.2 使用Armitage生成被控端和主控端 199
8.3 使用Armitage掃描網絡 201
8.4 使用Armitage針對漏洞進行攻擊 202
8.5 使用Armitage完成滲透之后的工作 203
8.6 小結 207
第9章 社會工程學工具 208
9.1 社會工程學的概念 208
9.2 Kali Linux 2中的社會工程學工具包 209
9.3 用戶名和密碼的竊取 211
9.4 自動播放文件攻擊 215
9.5 使用Arduino偽裝鍵盤 218
9.6 快捷的HID攻擊工具USB橡皮鴨 222
9.7 通過計劃任務實現持續性攻擊 225
9.8 小結 227
第 10章 編寫漏洞滲透模塊 228
10.1 如何對軟件的溢出漏洞進行測試 228
10.2 計算軟件溢出的偏移地址 232
10.3 查找JMP ESP指令 236
10.4 編寫漏洞滲透程序 239
10.5 壞字符的確定 242
10.6 使用Metasploit生成Shellcode 245
10.7 小結 248
第 11章 基于結構化異常處理的滲透 250
11.1 什么是SEH溢出 250
11.2 編寫基于SEH溢出滲透模塊的要點 254
11.2.1 計算到catch塊的偏移量 254
11.2.2 查找POP/POP/RET指令的地址 260
11.3 使用Python編寫滲透模塊 261
11.4 小結 264
第 12章 網絡數據的嗅探與欺騙 265
12.1 使用TcpDump分析網絡數據 266
12.2 使用Wireshark進行網絡分析 267
12.3 Wireshark的部署方式 272
12.3.1 集線器環境 273
12.3.2 交換環境下的流量捕獲 274
12.3.3 完成虛擬機流量的捕獲 277
12.4 使用Ettercap進行網絡嗅探 279
12.5 實現對HTTPS的中間人攻擊 282
12.5.1 HTTPS與HTTP的區別 283
12.5.2 數字證書頒發機構的工作原理 285
12.5.3 基于HTTPS的中間人攻擊 286
12.6 小結 290
第 13章 身份認證攻擊 292
13.1 簡單網絡服務認證的攻擊 292
13.2 使用Burp Suite對網絡認證服務的攻擊 296
13.3 散列密碼破解 306
13.3.1 對最基本的LM散列加密密碼進行破解 307
13.3.2 在線破解LM散列加密密碼 309
13.3.3 在Kali Linux 2中破解散列值 310
13.3.4 散列值傳遞攻擊 311
13.4 字典 316
13.5 小結 318
第 14章 無線安全滲透測試 320
14.1 如何對路由器進行滲透測試 320
14.2 如何掃描出可連接的無線網絡 323
14.3 使用Wireshark捕獲無線信號 326
14.4 使用Kismet進行網絡審計 328
14.5 小結 331
第 15章 拒絕服務攻擊 333
15.1 數據鏈路層的拒絕服務攻擊 333
15.2 網絡層的拒絕服務攻擊 336
15.3 傳輸層的拒絕服務攻擊 339
15.4 應用層的拒絕服務攻擊 340
15.5 小結 345
序: