第1章 Kali与靶机系统 1
1.1 Kali简介 1
1.2 Kali的功能 2
1.3 Kali安装 4
1.4 Kali设置 6
1.5 靶机系统介绍 17
1.6 本章小结 21
第2章 常用安全工具 22
2.1 常用安全工具分类介绍 23
2.2 本章小结 38
第3章 信息收集 39
3.1 信息收集的目标 39
3.2 信息收集的内容 40
3.3 信息收集的分类 41
3.4 信息收集演练 41
3.5 本章小结 71
第4章 漏洞扫描 72
4.1 Nmap的使用 72
4.2 Nessus的使用 76
4.3 OpenVAS的使用 124
4.4 本章小结 153
第5章 漏洞利用 154
5.1 Metasploit介绍 154
5.2 Meterpreter介绍 175
5.3 Metasploit漏洞利用演练 181
5.4 本章小结 185
第6章 密码攻击 186
6.1 密码攻击基础 186
6.2 密码字典创建 187
6.3 密码破解演练 192
6.4 本章小结 198
第7章 权限提升 199
7.1 使用模拟令牌 199
7.2 本地权限提升 205
7.3 使用社会工程工具包(SET) 206
7.4 痕迹清理 209
7.5 创建后门 210
7.6 本章小结 211
第8章 Web渗透 212
8.1 Web渗透演练平台介绍 212
8.2 2017 OWASP Top 10漏洞 214
8.3 Web渗透测试环境搭建 216
8.4 Web渗透测试演练 218
8.5 本章小结 238
第9章 无线网络渗透 239
9.1 无线网络安全基础 239
9.2 无线网络渗透环境搭建 243
9.3 无线网络嗅探 249
9.4 破解无线网络密码 257
9.5 伪造AP接入点 263
9.6 本章小结 273
参考文献 275