Kali Linux 滲透測試的藝術 Kali Linux渗透测试的艺术
Lee Allen, Tedi Heriyanto, Shakeel Ali
- 出版商: 人民郵電
- 出版日期: 2015-02-01
- 定價: $414
- 售價: 8.5 折 $352
- 語言: 簡體中文
- 頁數: 378
- 裝訂: 平裝
- ISBN: 7115378444
- ISBN-13: 9787115378446
-
相關分類:
資訊安全、kali-linux、Linux、Penetration-test
立即出貨(限量) (庫存=1)
買這商品的人也買了...
-
$620$490 -
$764HTTP 權威指南 (HTTP: The Definitive Guide)
-
$454Metasploit 滲透測試魔鬼訓練營
-
$352惡意軟件 Rootkit 和僵屍網絡 (Malware, Rootkits & Botnets A Beginner's Guide)
-
$301Linux Shell 腳本攻略(第2版) (Linux Shell Scripting Cookbook, 2/e)
-
$350$277 -
$380$300 -
$505Kali Linux & BackTrack 滲透測試實戰
-
$301黑客大曝光 (移動應用安全揭秘及防護措施)
-
$301Kali 滲透測試技術實戰
-
$301Web 滲透測試:使用 Kali Linux (Web Penetration Testing with Kali Linux)
-
$301Metasploit滲透測試指南/安全技術大系
-
$540$459 -
$620$490 -
$490$387 -
$301Web 安全深度剖析
-
$420$332 -
$380$300 -
$403Android 惡意代碼分析與滲透測試
-
$460$359 -
$500$395 -
$780$616 -
$294$279 -
$420$332 -
$714$678
相關主題
商品描述
<內容簡介>
Kali Linux是一個滲透測試兼安全審計平臺,集成了多款漏洞檢測、目標識別和漏洞利用工具,在信息安全業界有著廣泛的用途。
艾倫、赫里揚托、阿裡編著的《Kali Linux滲透測試的藝術》從業務角度出發,通過真實攻擊案例並輔之以各種實用的黑客工具,探討了進行滲透測試所需的各種準備工序和操作流程。本書共分為12章,其內容涵蓋了Kali Linux的使用、滲透測試方法論、收集評估項目需求的標準流程、信息收集階段的工作流程、在目標環境中探測終端設備的方法、服務枚舉及用途、漏洞映射、社會工程學、漏洞利用、提升權限、操作系統後門和Web後文的相關技術、滲透測試文檔報告的撰寫等。
本書適合講解步驟清晰易懂、示例豐富,無論是經驗豐富的滲透測試老手,還是剛入門的新手,都會在本書中找到需要的知識。
<章節目錄>
第1部分 系統的搭建與測試
第1章 Kali Linux入門
1.1 Kali的發展簡史
1.2 Kali Linux工具包
1.3 下載Kali Linux
1.4 使用Kali Linux
1.4.1 Live DVD方式
1.4.2 硬盤安裝
1.4.3 安裝在USB快閃內存上
1.5 配置虛擬機
1.5.1 安裝客戶端功能增強包
1.5.2 網絡設置
1.5.3 文件夾共享
1.5.4 快照備份
1.5.5 導出虛擬機
1.6 系統更新
1.7 Kali Linux的網絡服務
1.7.1 HTTP
1.7.2 MySQL
1.7.3 SSH
1.8 安裝脆弱系統
1.9 安裝額外工具包
1.9.1 安裝Nessus漏洞掃描程序
1.9.2 安裝Cisco密碼破解工具
1.10 本章總結
第2章 滲透測試方法論
2.1 滲透測試的種類
2.1.1 黑盒測試
2.1.2 白盒測試
2.2 脆弱性評估與滲透測試
2.3 安全測試方法論
2.3.1 開源安全測試方法論(OSSTMM)
2.3.2 信息系統安全評估框架
2.3.3 開放式Web應用程序安全項目
2.3.4 Web應用安全聯合威脅分類
2.4 滲透測試執行標準
2.5 通用滲透測試框架
2.5.1 範圍界定
2.5.2 信息收集
2.5.3 目標識別
2.5.4 服務枚舉
2.5.5 漏洞映射
2.5.6 社會工程學
2.5.7 漏洞利用
2.5.8 提升權限
2.5.9 訪問維護
2.5.10 文檔報告
2.6 道德準則
2.7 本章總結
第2部分 滲透測試人員的軍械庫
第3章 範圍界定
3.1 收集需求
3.1.1 需求調查問捲
3.1.2 可交付成果的需求調查表
3.2 籌劃工作
3.3 測試邊界分析
3.4 定義業務指標
3.5 項目管理和統籌調度
3.6 本章總結
第4章 信息收集
第5章 目標識別
第6章 服務枚舉
第7章 漏洞映射
第8章 社會工程學攻擊
第9章 漏洞利用
第10章 提升權限
第11章 訪問維護
第12章 文檔報告
第3部分 額外資源
附錄A 輔助工具
附錄B 關鍵資源