Kali Linux 2网络渗透测试实践指南PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:李华峰,商红艳,高伟,毕红静著
- 出 版 社:北京:人民邮电出版社
- 出版年份:2018
- ISBN:9787115480330
- 页数:366 页
第1章 网络安全渗透测试的相关理论和工具 1
1.1 网络安全渗透测试的概念 1
1.2 网络安全渗透测试的执行标准 3
1.2.1 前期与客户的交流阶段 4
1.2.2 情报的收集阶段 5
1.2.3 威胁建模阶段 6
1.2.4 漏洞分析阶段 6
1.2.5 漏洞利用阶段 7
1.2.6 后渗透攻击阶段 7
1.2.7 报告阶段 8
1.3 网络安全渗透测试的常用工具 8
1.4 小结 11
第2章 Kali Linux 2使用基础 12
2.1 Kali Linux 2简介 12
2.2 Kali Linux 2安装 13
2.2.1 将Kali Linux 2安装在硬盘中 13
2.2.2 在VMware虚拟机中安装Kali Linux 2 24
2.2.3 在加密U盘中安装Kali Linux 2 30
2.3 Kali Linux 2的常用操作 32
2.3.1 修改默认的用户 34
2.3.2 对Kali Linux 2的网络进行配置 35
2.3.3 在Kali Linux 2安装第三方程序 37
2.3.4 对Kali Linux 2网络进行SSH远程控制 40
2.3.5 Kali Linux 2的更新操作 44
2.4 VMware的高级操作 45
2.4.1 在VMware中安装其他操作系统 45
2.4.2 VMware中的网络连接 47
2.4.3 VMware中的快照与克隆功能 49
2.5 小结 50
第3章 被动扫描 52
3.1 Maltego的使用 53
3.2 使用Recon-NG进行信息收集 61
3.2.1 Recon-NG的基本用法 61
3.2.2 Recon-NG的使用实例 65
3.2.3 使用Recon-NG检测信息是否泄露 68
3.2.4 Recon-NG中的APIKeys操作 69
3.3 神奇的搜索引擎ZoomEye 69
3.3.1 ZoomEye的基本用法 70
3.3.2 ZoomEye中的关键词 76
3.3.3 ZoomEye中的工业控制系统的查找功能 79
3.3.4 在Metasploit中加载ZoomEye插件 81
3.4 小结 83
第4章 主动扫描 84
4.1 Nmap的基本用法 85
4.2 使用Nmap进行主机发现 89
4.3 使用Nmap进行端口发现 93
4.4 使用Nmap扫描目标操作系统 96
4.5 使用Nmap扫描目标服务 98
4.6 将Nmap的扫描结果保存为XML文件 100
4.7 小结 101
第5章 漏洞扫描 102
5.1 OpenVas的安装和配置 103
5.2 使用OpenVas对目标进行漏洞扫描 106
5.3 查看OpenVas的扫描报告 111
5.4 小结 114
第6章 远程控制 115
6.1 漏洞渗透模块的简单介绍 116
6.2 远程控制程序基础 120
6.3 如何在Kali Linux 2中生成被控端 121
6.4 如何在Kali Linux 2中启动主控端 123
6.5 Meterpreter在各种操作系统中的应用 125
6.5.1 在Android操作系统下使用Meterpreter 128
6.5.2 Windows操作系统下Meterpreter的使用 140
6.6 使用Veil-Evasion绕过杀毒软件 145
6.6.1 Veil-Evasion的安装 146
6.6.2 Veil-Evasion的使用方法 154
6.7 小结 158
第7章 渗透攻击 159
7.1 Metasploit的基础 159
7.2 Metasploit的基本命令 162
7.3 使用Metasploit对操作系统的攻击 163
7.4 使用Metasploit对应用程序的攻击 167
7.5 使用Metasploit对客户端发起攻击 170
7.6 小结 176
第8章 Armitage 178
8.1 启动Armitage 179
8.2 使用Armitage生成被控端和主控端 181
8.3 使用Armitage扫描网络 183
8.4 使用Armitage针对漏洞进行攻击 185
8.5 使用Armitage完成渗透之后的后续工作 188
8.6 小结 192
第9章 社会工程学工具 193
9.1 社会工程学的概念 194
9.2 Kali Linux 2系统中的社会工程学工具包 194
9.3 SET工具包中的网页攻击方法 198
9.4 在SET工具包中使用Metasploit的模块 203
9.5 用户名和密码的盗取 209
9.6 标签页欺骗方式 213
9.7 页面劫持欺骗方式 217
9.8 HTA文件攻击欺骗方式 218
9.9 自动播放文件攻击 220
9.10 小结 225
第10章 BeEF-XSS渗透框架的使用 226
10.1 BeEF的启动 226
10.2 BeEF的基本渗透操作 229
10.3 使用BeEF和Metasploit协同工作 236
10.4 BeEF的其他实用操作 242
10.5 小结 243
第11章 漏洞渗透模块的编写 245
11.1 如何对软件的溢出漏洞进行测试 245
11.2 计算软件溢出的偏移地址 250
11.3 查找JMP ESP指令 254
11.4 编写渗透程序 257
11.5 坏字符的确定 260
11.6 使用Metasploit来生成Shellcode 265
11.7 小结 267
第12章 网络数据的嗅探与欺骗 269
12.1 使用TcpDump分析网络数据 270
12.2 使用Wireshark进行网络分析 272
12.3 使用arpspoof进行网络欺骗 278
12.4 使用Ettercap进行网络嗅探 280
12.5 小结 286
第13章 身份认证攻击 287
13.1 简单网络服务认证的攻击 288
13.2 使用BurpSuite对网络认证服务的攻击 292
13.3 哈希密码破解 303
13.3.1 对最基本的LM哈希进行破解 304
13.3.2 在线破解LM密码 306
13.3.3 在Kali Linux中破解哈希值 307
13.3.4 哈希值传递攻击 308
13.4 字典文件 313
13.5 小结 316
第14章 无线安全渗透测试 317
14.1 如何对路由器进行渗透测试 318
14.2 如何扫描出可连接的无线网络 321
14.3 查看隐藏的热点 325
14.4 制作一个钓鱼热点 327
14.5 破解Wi-Fi的密码 330
14.6 使用Kismet进行网络审计 333
14.7 小结 338
第15章 拒绝服务攻击 339
15.1 数据链路层的拒绝服务攻击 340
15.2 网络层的拒绝服务攻击 342
15.3 传输层的拒绝服务攻击 345
15.4 基于应用层的拒绝服务攻击 346
15.5 小结 352
第16章 渗透测试报告的编写 354
16.1 编写渗透测试报告的目的 354
16.2 编写渗透测试报告的内容摘要 355
16.3 编写渗透测试报告包含的范围 355
16.4 安全交付渗透测试报告 356
16.5 渗透测试报告应包含的内容 356
16.6 使用Dradis来完成渗透测试报告 357
16.6.1 Dradis的基本应用 357
16.6.2 在Dradis中使用Nodes 360
16.6.3 在Dradis中使用Issues和Evidence 363
16.7 小结 366
- 《近代旅游指南汇刊二编 16》王强主编 2017
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《甘肃省档案馆指南》甘肃省档案馆编 2018
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《近代旅游指南汇刊 31》王强主编 2014
- 《近代旅游指南汇刊二编 10》王强主编 2017
- 《语文教育教学实践探索》陈德收 2018
- 《彼得·布鲁克导演实践研究》邓小玲著 2019
- 《手工咖啡 咖啡爱好者的完美冲煮指南》(美国)杰茜卡·伊斯托,安德烈亚斯·威尔霍夫 2019
- 《反思性实践》胡红梅, 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《人民院士》吴娜著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《中国人民的心》杨朔著;夕琳编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中华人民共和国成立70周年优秀文学作品精选 短篇小说卷 上 全2册》贺邵俊主编 2019
- 《指向核心素养 北京十一学校名师教学设计 数学 九年级 上 配人教版》周志英总主编 2019
- 《中华人民共和国成立70周年优秀文学作品精选 中篇小说卷 下 全3册》洪治纲主编 2019