深入淺出Kali Linux滲透測試
趙曉峰
- 出版商: 人民郵電
- 出版日期: 2024-09-01
- 定價: $599
- 售價: 8.5 折 $509 (限時優惠至 2024-10-31)
- 語言: 簡體中文
- 頁數: 343
- 裝訂: 平裝
- ISBN: 7115639418
- ISBN-13: 9787115639417
-
相關分類:
資訊安全、kali-linux、Linux、Penetration-test
立即出貨
買這商品的人也買了...
-
$450$356 -
$250電腦組裝與維修
-
$620$490 -
$650$507 -
$473Kali Linux 滲透測試全流程詳解
-
$880$695 -
$650$455 -
$407Web滲透測試從新手到高手(微課超值版)
-
$894$849 -
$419$398 -
$539$512 -
$354$336 -
$594$564 -
$1,000$790 -
$750$593 -
$560$392 -
$800$632 -
$474$450 -
$720$684 -
$768$730 -
$800$632 -
$650$507 -
$650$514 -
$750$585 -
$602大語言模型開發:用開源模型開發本地系統
相關主題
商品描述
隨著因特網的迅猛發展和數字化轉型的加速,網絡安全威脅不斷增加,滲透測試的價值日益凸顯。Kali Linux提供了友好的界面和廣泛的文檔支持,專為滲透測試和網絡安全評估而設計。它提供強大的工具和資源,方便專業人員評估網絡的弱點,進行漏洞分析和滲透測試,即使是初學者也能輕松上手。
本書內容共14章,知識點與實踐案例環環相扣,將網絡安全的基礎知識和實踐細節娓娓道來,涉及網絡安全滲透測試基礎、Kali Linux的安裝與使用、模擬測試環境、信息收集、漏洞掃描、密碼攻擊、網絡設備滲透測試、操作系統及服務軟件滲透測試、Web滲透測試、後滲透攻擊、嗅探與欺騙、無線網絡滲透測試、社會工程學、滲透測試報告等主題,全面揭示了基於Kali Linux的滲透測試原理與實踐技巧。
本書由資深的網絡安全人士編寫,融入了作者三十多年的網絡安全從業經驗,適合網絡安全領域的專業人士、網絡運維技術人員、企事業單位的網絡管理人員,以及電腦相關專業的師生閱讀參考。
作者簡介
赵晓峰,高级实验师,三十多年来一直从事网络管理与信息安全相关工作与研究。在网络安全渗透及防守方面有丰富的实践经验。
目錄大綱
第1章 網絡安全滲透測試基礎 1
1.1 網絡安全滲透測試概述 1
1.2 網絡安全滲透測試執行標準 2
1.3 網絡安全滲透測試專業名詞 3
1.4 本章小結 4
1.5 問題與思考 4
第2章 Kali Linux的安裝與使用 5
2.1 Kali Linux概述 5
2.2 Kali Linux的安裝 6
2.2.1 在VMware虛擬機中運行Kali Linux 7
2.2.2 在U盤上安裝Kali Linux 8
2.3 Kali Linux的簡單操作及常用命令 14
2.3.1 Kali Linux簡單操作及一些有用配置 14
2.3.2 常用Linux命令 22
2.3.3 Linux Shell 24
2.4 本章小結 25
2.5 問題與思考 26
第3章 模擬測試環境 27
3.1 VMware模擬測試環境 27
3.1.1 Metasploitable 2靶機 28
3.1.2 Metasploitable 3靶機 30
3.1.3 Bee-Box靶機 32
3.1.4 VMware綜合模擬測試環境 34
3.2 GNS3模擬測試環境 38
3.3 本章小結 53
3.4 問題與思考 53
第4章 信息收集 54
4.1 信息收集基礎 54
4.2 被動掃描 55
4.2.1 通過搜索引擎實現被動掃描 56
4.2.2 Kali Linux被動掃描工具 58
4.3 主動掃描 72
4.3.1 主動掃描基礎知識 72
4.3.2 Nmap 77
4.4 本章小結 89
4.5 問題與思考 89
第5章 漏洞掃描 90
5.1 漏洞掃描基礎知識 90
5.2 通用漏洞掃描工具 91
5.2.1 Nmap NSE 92
5.2.2 GVM 95
5.3 Web漏洞掃描 102
5.3.1 WhatWeb、Nikto 102
5.3.2 OWASP ZAP 104
5.4 本章小結 112
5.5 問題與思考 112
第6章 密碼攻擊 113
6.1 密碼攻擊基礎知識 113
6.1.1 電腦加密技術 113
6.1.2 操作系統密碼加密與存儲 116
6.1.3 密碼攻擊方式與方法 121
6.1.4 密碼字典與彩虹表 122
6.2 離線攻擊 125
6.2.1 攻擊場景 126
6.2.2 針對場景二、場景三的攻擊 130
6.2.3 Hash破解及針對場景五的攻擊 131
6.3 在線攻擊 139
6.4 案例分享 143
6.5 應對策略 144
6.6 本章小結 148
6.7 問題與思考 148
第7章 網絡設備滲透測試 149
7.1 網絡設備滲透測試基礎 149
7.2 網絡設備登錄密碼破解 150
7.3 針對接入交換機的泛洪滲透測試 153
7.4 核心設備癱瘓滲透測試 156
7.5 SNMP團體名滲透測試 158
7.6 案例分享 165
7.7 應對策略 166
7.8 本章小結 168
7.9 問題與思考 168
第8章 操作系統及服務軟件滲透測試 169
8.1 Metasploit框架 169
8.1.1 msfvenom 176
8.1.2 meterpreter 186
8.2 操作系統滲透測試 192
8.2.1 永恆之藍漏洞(MS17-010)滲透測試 193
8.2.2 Samba MS-RPC Shell命令註入漏洞滲透測試 199
8.2.3 破殼漏洞滲透測試 201
8.3 服務軟件滲透測試 204
8.3.1 MySQL滲透測試 204
8.3.2 MSSQL滲透測試 208
8.3.3 ProFTPD滲透測試 212
8.4 案例分享 214
8.5 應對策略 215
8.6 本章小結 217
8.7 問題與思考 217
第9章 Web滲透測試 218
9.1 Web滲透測試基礎 218
9.2 SQL註入 220
9.2.1 手工SQL註入 220
9.2.2 SQL註入工具Sqlmap 226
9.3 常見Web滲透技術 231
9.3.1 Web登錄密碼在線破解 232
9.3.2 上傳漏洞與隱寫術 233
9.3.3 命令註入 237
9.3.4 文件包含 241
9.4 其他Web漏洞滲透測試 247
9.4.1 PHP-CGI遠程代碼執行滲透測試 247
9.4.2 心臟出血漏洞滲透測試 249
9.5 案例分享 251
9.6 應對策略 252
9.7 本章小結 253
9.8 問題與思考 254
第10章 後滲透攻擊 255
10.1 後滲透攻擊基礎 255
10.1.1 MSF命令 255
10.1.2 meterpreter命令 256
10.1.3 meterpreter腳本 257
10.1.4 Windows的shell命令 258
10.1.5 post模塊 259
10.1.6 幾個用於提權的輔助工具或方法 261
10.2 Linux權限提升與維持 272
10.2.1 利用配置錯誤實現提權 272
10.2.2 利用本地漏洞實現提權 280
10.3 Windows權限提升與維持 283
10.3.1 利用本地漏洞實現提權 283
10.3.2 維持及隱藏賬號 288
10.4 內網滲透攻擊 294
10.5 案例分享 301
10.6 應對策略 302
10.7 本章小結 304
10.8 問題與思考 305
第11章 嗅探與欺騙 306
11.1 嗅探與欺騙基礎 306
11.2 Kali Linux嗅探與欺騙工具 308
11.3 Windows嗅探與欺騙工具 313
11.4 案例分享 316
11.5 應對策略 316
11.6 本章小結 317
11.7 問題與思考 317
第12章 無線網絡滲透測試 318
12.1 無線網絡滲透基礎 318
12.1.1 破解WPA2-PSK 320
12.1.2 WPS攻擊 320
12.1.3 PMKID攻擊 320
12.2 Kali Linux無線測試工具 321
12.3 案例分享 326
12.4 應對策略 327
12.5 本章小結 328
12.6 問題與思考 328
第13章 社會工程學 329
13.1 社會工程學基礎 329
13.2 Kali Linux相關工具介紹 331
13.3 應對策略 335
13.4 本章小結 336
13.5 問題與思考 336
第14章 滲透測試報告 337
14.1 編寫滲透測試報告 337
14.2 編寫滲透測試報告輔助工具 338
14.2.1 pipal 339
14.2.2 cutycapt 339
14.2.3 EyeWitness 340
14.2.4 Dradis 341
14.2.5 recordmydesktop 342
14.3 本章小結 343
14.4 問題與思考 343