-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
10/8 新書到! 10/1 新書到! 9/24 新書到! 9/18 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

Kali Linux滲透測試全流程詳解

( 簡體 字)
作者:王佳亮類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:人民郵電出版社Kali Linux滲透測試全流程詳解 3dWoo書號: 56317
詢問書籍請說出此書號!

缺書
NT售價: 500

出版日:10/1/2023
頁數:348
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787115623676
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

本書作為Kali Linux的實用指南,涵蓋了在使用Kali Linux進行滲透測試時涉及的各個階段和相應的技術。
本書總計11章,主要內容包括滲透測試系統的搭建、信息收集、漏洞掃描、漏洞利用、提權、持久化、內網橫向滲透、暴力破解、無線攻擊、中間人攻擊、社會工程學等內容。本書不僅介紹了Kali Linux的安裝和配置方法,還詳細講解了Kali Linux中包含的眾多安全工具的用法和原理,以及如何結合不同的工具進行有效的滲透測試。
本書通過大量的實例和截圖,帶領讀者了解各種常見的Web安全漏洞和網絡攻防技巧,提高讀者的安全意識和安全技能。本書適合滲透測試初學人員閱讀,也可供具有一定經驗的安全從業人員溫習、鞏固Kali Linux實戰技能。
目錄:

第 1章 滲透測試系統 1
1.1 滲透測試系統簡介 1
1.2 Kali Linux的安裝 2
1.2.1 Kali Linux的下載 3
1.2.2 Kali Linux的安裝 4
1.2.3 Kali Linux的更新 13
1.2.4 Kali Linux的配置 14
1.3 靶機 20
1.3.1 搭建DVWA靶機 20
1.3.2 搭建OWASP靶機 25
1.4 小結 26
第 2章 信息收集 27
2.1 信息收集的概念 27
2.2 開源情報 28
2.2.1 whois 29
2.2.2 CDN 29
2.2.3 子域名 32
2.2.4 搜索引擎及在線網站 35
2.3 主動偵查 38
2.3.1 DNS偵查 38
2.3.2 主機枚舉 41
2.3.3 指紋識別 49
2.3.4 目錄掃描 52
2.4 綜合偵查 61
2.4.1 Dmitry 61
2.4.2 Maltego 62
2.4.3 SpiderFoot 68
2.5 小結 72
第3章 漏洞掃描 73
3.1 漏洞數據庫 73
3.2 Nmap漏洞掃描 76
3.2.1 使用Nmap進行漏洞掃描 77
3.2.2 自定義NSE腳本 78
3.3 Nikto漏洞掃描 79
3.4 Wapiti漏洞掃描 82
3.5 ZAP漏洞掃描 85
3.5.1 使用ZAP主動掃描 85
3.5.2 使用ZAP手動探索 90
3.6 xray漏洞掃描 91
3.6.1 xray爬蟲掃描 93
3.6.2 xray被動式掃描 94
3.7 CMS漏洞掃描 95
3.7.1 WPScan漏洞掃描 96
3.7.2 JoomScan漏洞掃描 98
3.8 小結 99
第4章 漏洞利用 100
4.1 Web安全漏洞 100
4.2 Burp Suite的使用 101
4.2.1 配置Burp Suite代理 102
4.2.2 Burp Suite的基礎用法 107
4.2.3 Burp Suite獲取文件路徑 116
4.2.4 Burp Suite在實戰中的應用 118
4.3 SQL注入 127
4.3.1 sqlmap工具 127
4.3.2 JSQL Injection的使用 140
4.4 XSS漏洞 144
4.4.1 XSSer的使用 144
4.4.2 XSStrike的使用 146
4.4.3 BeEF框架 148
4.5 文件包含漏洞 154
4.6 Metasploit滲透測試框架 157
4.6.1 基礎結構 158
4.6.2 木馬生成 159
4.6.3 掃描并利用目標主機漏洞 172
4.6.4 生成外網木馬文件 175
4.7 小結 178
第5章 提權 179
5.1 提權方法 179
5.2 使用Metasploit框架提權 182
5.2.1 系統權限 183
5.2.2 UAC繞過 183
5.2.3 假冒令牌提權 185
5.2.4 利用RunAs提權 186
5.3 利用PowerShell腳本提權 187
5.3.1 PowerShell基本概念和用法 188
5.3.2 使用PowerSploit提權 189
5.3.3 使用Nishang提權 194
5.4 Starkiller后滲透框架 197
5.4.1 Starkiller的基礎使用 198
5.4.2 使用Starkiller提權 203
5.5 小結 207
第6章 持久化 208
6.1 使用Metasploit框架實現持久化 208
6.1.1 修改注冊表啟動項 209
6.1.2 創建持久化服務 211
6.2 使用Starkiller框架實現持久化 212
6.2.1 創建計劃任務 212
6.2.2 創建快捷方式后門 213
6.2.3 利用WMI部署無文件后門 214
6.3 持久化交互式代理 215
6.3.1 使用Netcat實現持久化交互式代理 216
6.3.2 DNS命令控制 219
6.3.3 PowerShell命令控制 222
6.4 WebShell 224
6.4.1 Metasploit框架的網頁后門 224
6.4.2 Weevely 225
6.4.3 WeBaCoo 229
6.4.4 蟻劍 230
6.4.5 WebShell文件 235
6.5 小結 235
第7章 內網橫向滲透 236
7.1 信息收集 236
7.1.1 內網信息收集 236
7.1.2 敏感文件收集 239
7.1.3 使用Metasploit框架收集內網信息 241
7.1.4 使用Starkiller框架收集內網信息 245
7.2 橫向移動 247
7.2.1 代理路由 247
7.2.2 通過PsExec獲取域控主機會話 249
7.2.3 通過IPC$獲取域控主機會話 250
7.2.4 通過WMIC獲取域控主機會話 252
7.2.5 清除日志 253
7.3 小結 254
第8章 暴力破解 255
8.1 哈希 255
8.1.1 對Linux系統的哈希收集 256
8.1.2 對Windows系統的哈希收集 257
8.2 密碼字典 258
8.2.1 自帶的字典文件 258
8.2.2 生成密碼字典 259
8.3 hashcat暴力破解 262
8.3.1 hashcat基礎用法 263
8.3.2 破解不同系統的用戶哈希 266
8.3.3 破解壓縮包密碼 266
8.3.4 分布式暴力破解 267
8.4 Hydra暴力破解 268
8.5 John暴力破解 269
8.6 使用Metasploit暴力破解 270
8.7 小結 272
第9章 無線攻擊 273
9.1 無線探測 274
9.1.1 無線適配器 274
9.1.2 探測無線網絡 275
9.2 查找隱藏的SSID 280
9.2.1 捕獲數據包以查找隱藏的SSID 280
9.2.2 發送解除驗證包以查找隱藏的SSID 281
9.2.3 通過暴力破解來獲悉隱藏的SSID 282
9.3 繞過MAC地址認證 284
9.4 無線網絡數據加密協議 285
9.4.1 破解WEP 285
9.4.2 破解WPA/WPA2 287
9.5 拒絕服務攻擊 291
9.6 克隆AP攻擊 293
9.7 架設釣魚AP 294
9.8 自動化工具破解 295
9.8.1 Fern Wifi Cracker 295
9.8.2 Wifite 299
9.9 小結 301
第 10章 中間人攻擊 302
10.1 中間人攻擊原理 302
10.2 Ettercap框架 303
10.2.1 使用Ettercap執行ARP欺騙 305
10.2.2 使用Ettercap執行DNS欺騙 309
10.2.3 內容過濾 310
10.3 Bettercap框架 313
10.3.1 使用Bettercap執行ARP欺騙 315
10.3.2 使用Bettercap執行DNS欺騙 315
10.3.3 Bettercap注入腳本 317
10.3.4 CAP文件 318
10.4 使用arpspoof發起中間人攻擊 319
10.5 SSL攻擊 320
10.5.1 SSL漏洞檢測 321
10.5.2 SSL中間人攻擊 323
10.6 小結 325
第 11章 社會工程學 326
11.1 社會工程學攻擊方法 327
11.2 Social-Engineer Toolkit 327
11.2.1 竊取憑據 327
11.2.2 使用標簽釣魚竊取憑據 332
11.2.3 Web劫持攻擊 335
11.2.4 多重攻擊網絡方法 337
11.2.5 HTA攻擊 337
11.3 釣魚郵件攻擊 339
11.3.1 Gophish的安裝和配置 339
11.3.2 使用Gophish發起釣魚郵件攻擊 341
11.4 小結 348
序: