日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)操作系統(tǒng)Kali Linux高級滲透測試(原書第2版)

Kali Linux高級滲透測試(原書第2版)

Kali Linux高級滲透測試(原書第2版)

定 價:¥79.00

作 者: [印度] 維杰·庫馬爾·維盧 著,羅文俊 譯
出版社: 機(jī)械工業(yè)出版社
叢編項: 網(wǎng)絡(luò)空間安全技術(shù)叢書
標(biāo) 簽: 暫缺

ISBN: 9787111593065 出版時間: 2018-04-01 包裝: 平裝
開本: 16開 頁數(shù): 298 字?jǐn)?shù):  

內(nèi)容簡介

  KaliLinux面向?qū)I(yè)的滲透測試和安全審計,集成了大量精心挑選的安全檢測工具。本書在KaliLinux平臺上從一個攻擊者的角度來審視網(wǎng)絡(luò)框架,詳細(xì)介紹了攻擊者“殺鏈”采取的具體步驟。通過閱讀本書讀者能快速學(xué)習(xí)并掌握滲透測試方法和工具。

作者簡介

  作 者 簡 介?About the AuthorVijay Kumar Velu是一位充滿激情的信息安全從業(yè)者、作者、演講人和博主。他目前是馬來西亞的Big4的副總監(jiān)之一,擁有超過11年的IT行業(yè)經(jīng)驗,擁有滲透測試人員資格證書,專門為各種網(wǎng)絡(luò)安全問題提供技術(shù)解決方案,包括簡單的安全配置審查、網(wǎng)絡(luò)威脅情報,以及事件響應(yīng)等方面。Vijay有多個安全職業(yè)頭銜,包括CEH(道德黑客)、EC委員會安全分析師和計算機(jī)取證調(diào)查員。Vijay受邀在印度各種網(wǎng)絡(luò)安全大會上發(fā)表過演講,包括國家網(wǎng)絡(luò)安全峰會(NCSS)、印度網(wǎng)絡(luò)會議(InCyCon)、開放云會議(Open Cloud Conference)等;他還在印度各大商學(xué)院舉辦的重要信息安全培訓(xùn)會上做了多次客座講座。Vijay還撰寫了《Mobile Application Penetration Testing》一書,并且審校了Packt出版的《Learning Android Forensics》一書。在信息安全界,Vijay是吉隆坡云安全聯(lián)盟(CSA)董事會成員,也是印度國家網(wǎng)絡(luò)防御與研究中心(NCDRC)主席。工作之余,他喜歡演奏音樂和做慈善事業(yè)。Vijay是新技術(shù)的采用者,喜歡聽任何瘋狂的想法——所以,如果你有一個創(chuàng)意、產(chǎn)品或服務(wù),不要猶豫,與他聯(lián)系。特別感謝我的母親、姐姐、兄弟和父親對我的信任,他們總是鼓勵我做我喜歡的事,甚至瘋狂的事。不能忘記感謝我的黑客朋友(Mega、Madhan、Sathish、Kumaresh、Parthi、Vardha)和我的同事Rachel Martis及Reny Cheah的支持。感謝Packt出版社在本書的整個出版過程中提供的所有支持,對Chandan和Deepti表示特別的感謝!感謝他們完美的協(xié)調(diào)工作!

圖書目錄

Contents?目  錄
推薦序
作者簡介
審校者簡介
譯者簡介
前 言
第1章 基于目標(biāo)的滲透測試 1
1.1 安全測試的概念 1
1.2 經(jīng)典漏洞掃描、滲透測試和紅隊練習(xí)的失敗 2
1.3 測試方法 2
1.4 Kali Linux介紹——歷史和目的 4
1.5 安裝和更新Kali Linux 5
1.6 在便攜式設(shè)備中使用Kali Linux 5
1.7 將Kali安裝到虛擬機(jī)中 6
1.8 將Kali安裝到Docker設(shè)備 10
1.9 將Kali安裝到云——創(chuàng)建一個AWS實例 12
1.10 組織Kali Linux 14
1.10.1 配置和自定義Kali Linux 15
1.10.2 建立驗證實驗室 18
1.11 小結(jié) 26
第2章 開源情報和被動偵察 27
2.1 偵察的基本原則 28
2.1.1 開源情報 28
2.1.2 進(jìn)攻型OSINT 28
2.1.3 Maltego 29
2.1.4 CaseFile 32
2.1.5 Google緩存 33
2.1.6 抓取 33
2.1.7 收集姓名和電子郵件地址 34
2.1.8 獲得用戶信息 34
2.1.9 Shodan和censys.io 34
2.2 Google黑客數(shù)據(jù)庫 36
2.2.1 使用dork腳本來查詢Google 36
2.2.2 DataDump網(wǎng)站 36
2.2.3 使用腳本自動收集OSINT數(shù)據(jù) 38
2.2.4 防守型OSINT 38
2.2.5 分析用戶密碼列表 40
2.3 創(chuàng)建自定義單詞列表來破解密碼 41
2.3.1 使用CeWL來映射網(wǎng)站 41
2.3.2 使用Twofi從Twitter提取單詞 42
2.4 小結(jié) 42
第3章 外網(wǎng)和內(nèi)網(wǎng)的主動偵察 43
3.1 隱形掃描策略 44
3.1.1 調(diào)整源IP棧和工具識別設(shè)置 44
3.1.2 修改數(shù)據(jù)包參數(shù) 45
3.1.3 使用匿名網(wǎng)絡(luò)代理 46
3.2 DNS偵察和路由映射 49
3.3 綜合偵察應(yīng)用 50
3.3.1 recon-ng框架 51
3.3.2 使用IPv6專用工具 54
3.3.3 映射路由到目標(biāo) 55
3.4 識別外部網(wǎng)絡(luò)基礎(chǔ)設(shè)施 57
3.5 防火墻外映射 58
3.6 IDS / IPS識別 58
3.7 枚舉主機(jī) 59
3.8 端口、操作系統(tǒng)和發(fā)現(xiàn)服務(wù) 60
3.9 使用netcat編寫自己的端口掃描器 61
3.9.1 指紋識別操作系統(tǒng) 62
3.9.2 確定主動服務(wù) 62
3.10 大規(guī)模掃描 63
3.10.1 DHCP信息 64
3.10.2 內(nèi)部網(wǎng)絡(luò)主機(jī)的識別與枚舉 64
3.10.3 本地MS Windows命令 65
3.10.4 ARP廣播 66
3.10.5 ping掃描 67
3.10.6 使用腳本組合Masscan和nmap掃描 68
3.10.7 利用SNMP 69
3.10.8 通過服務(wù)器消息塊(SMB)會話的Windows賬戶信息 70
3.10.9 查找網(wǎng)絡(luò)共享 71
3.10.10 主動偵察目錄域服務(wù)器 72
3.10.11 使用綜合工具(SPARTA) 73
3.10.12 配置SPARTA的示例 73
3.11 小結(jié) 74
第4章 漏洞評估 75
4.1 漏洞命名 75
4.2 本地和在線漏洞數(shù)據(jù)庫 76
4.3 用nmap進(jìn)行漏洞掃描 79
4.3.1 LUA腳本介紹 80
4.3.2 自定義NSE腳本 80
4.4 Web應(yīng)用漏洞掃描器 81
4.4.1 Nikto和Vege簡介 82
4.4.2 定制Nikto和Vege 84
4.5 移動應(yīng)用漏洞掃描程序 87
4.6 網(wǎng)絡(luò)漏洞掃描程序OpenVAS 88
4.7 專業(yè)掃描器 91
4.8 威脅建模 92
4.9 小結(jié) 93
第5章 物理安全和社會工程學(xué) 94
5.1 方法和攻擊方法 95
5.1.1 基于計算機(jī)的攻擊 95
5.1.2 基于語音的攻擊 96
5.1.3 物理攻擊 96
5.2 控制臺上的物理攻擊 97
5.2.1 samdump2和chntpw 97
5.2.2 粘滯鍵 99
5.2.3 使用Inception攻擊系統(tǒng)內(nèi)存 100
5.3 創(chuàng)建流氓物理設(shè)備 101
5.4 社會工程工具包 103
5.4.1 使用網(wǎng)站攻擊向量——憑據(jù)收割攻擊方法 106
5.4.2 使用網(wǎng)站攻擊向量——標(biāo)簽釣魚攻擊方法 107
5.4.3 使用網(wǎng)站攻擊向量——綜合攻擊網(wǎng)頁方法 108
5.4.4 使用PowerShell字母數(shù)字的shellcode注入攻擊 109
5.4.5 HTA攻擊 110
5.5 隱藏可執(zhí)行文件與偽裝攻擊者的URL 111
5.6 使用DNS重定向攻擊的升級攻擊 112
5.7 網(wǎng)絡(luò)釣魚攻擊曝光 113
5.7.1 用Phishing Frenzy搭建網(wǎng)絡(luò)釣魚活動 116
5.7.2 發(fā)起網(wǎng)絡(luò)釣魚攻擊 119
5.8 小結(jié) 120
第6章 無線攻擊 121
6.1 配置Kali實現(xiàn)無線攻擊曝光 121
6.2 無線偵察 122
6.3 繞過一個隱藏的服務(wù)集標(biāo)識符 126
6.4 繞過MAC 地址驗證與公開驗證 127
6.5 攻擊WPA和WPA2 129
6.5.1 暴力攻擊曝光 129
6.5.2 使用Reaver攻擊無線路由器曝光 132
6.6 拒絕服務(wù)(DoS)攻擊無線通信 132
6.7 對WPA/WPA2實施攻擊規(guī)劃 133
6.8 使用Ghost Phisher工作 137
6.9 小結(jié) 138
第7章 基于Web應(yīng)用的偵察與利用 139
7.1 方法 139
7.2 黑客構(gòu)思 141
7.3 對網(wǎng)站進(jìn)行偵察 142
7.3.1 Web應(yīng)用防火墻和負(fù)載均衡檢測 143
7.3.2 指紋識別Web應(yīng)用和CMS 144
7.3.3 利用命令行設(shè)置鏡像網(wǎng)站 146
7.4 客戶端代理 147
7.4.1 Burp代理 147
7.4.2 擴(kuò)展Web瀏覽器的功能 150
7.4.3 Web抓取和目錄的暴力攻擊 151
7.4.4 具體網(wǎng)絡(luò)服務(wù)的漏洞掃描器 152
7.5 針對特定應(yīng)用的攻擊 153
7.5.1 暴力破解訪問證書 153
7.5.2 使用commix的OS命令行注入 154
7.5.3 數(shù)據(jù)庫注入攻擊 155
7.6 使用WebShells維持訪問 157
7.7 小結(jié) 158
第8章 攻擊遠(yuǎn)程訪問 159
8.1 利用通信協(xié)議漏洞 160
8.1.1 破解遠(yuǎn)程桌面協(xié)議 160
8.

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號