Kali Linux 高級滲透測試 (原書第4版)
Vijay Kumar Velu 譯者 劉遠歡//陳漢賢//閆素英//尉洪敏//李志鵬等
- 出版商: 機械工業
- 出版日期: 2023-08-01
- 售價: $654
- 貴賓價: 9.5 折 $621
- 語言: 簡體中文
- 頁數: 382
- 裝訂: 平裝
- ISBN: 7111730682
- ISBN-13: 9787111730682
-
相關分類:
資訊安全、kali-linux、Linux、Penetration-test
- 此書翻譯自: Mastering Kali Linux for Advanced Penetration Testing : Apply a proactive approach to secure your cyber infrastructure and enhance you, 4/e (Paperback)
立即出貨 (庫存 < 4)
買這商品的人也買了...
-
$534$507 -
$880$748 -
$474$450 -
$474$450 -
$550$429 -
$474$450 -
$600$468 -
$650$507 -
$474$450 -
$580$435 -
$880$695 -
$880$695 -
$650$507 -
$650$507 -
$774$735 -
$516服務端開發:技術、方法與實用解決方案
-
$774$735 -
$599$569 -
$800$632 -
$780$616 -
$880$695 -
$517內網滲透實戰攻略
-
$650$507 -
$654$621 -
$654$621
相關主題
商品描述
本書介紹瞭如何使用Kali Linux 對計算機網絡、系統以及應用程序進行滲透測試。
滲透測試是指模擬惡意的外部人員、內部人員對企業的網絡或系統進行攻擊。
與漏洞評估不同,滲透測試中還包括對漏洞的利用。
因此,它驗證了漏洞是存在的,如果不採取補救措施,企業的系統就有被破壞的風險。
本書將帶你完成滲透測試之旅:使用Kali Linux 中的有效實踐去測試的網絡防禦措施。
其中既包括如何選擇的工具,又包括如何躲避檢測技術以達到快速入侵目標網絡的目的。
如果你是一名滲透測試人員、IT 專家或網絡安全顧問,希望利用Kali Linux 的一些高級功能限度地提高網絡安全測試的成功率,
那麼這本書就是為你準備的。如果你以前接觸過滲透測試的基礎知識,將有助於你理解本書內容。
目錄大綱
目錄
譯者序
前言
關於作者
關於技術審校
第1章基於目標的滲透測試1
1.1 惡意威脅者的類型1
1.2 安全測試概念2
1.3 漏洞評估、滲透測試和紅隊演習的
局限性2
1.4 基於目標的滲透測試概述3
1.5 測試方法論4
1.6 Kali Linux的功能介紹6
1.7 Kali Linux的安裝與更新7
1.7.1 使用便攜設備7
1.7.2 在樹莓派4上安裝Kali 8
1.7.3 在虛擬機上安裝Kali 9
1.7.4 安裝Docker應用12
1.7.5 在AWS雲上啟動Kali 13
1.7.6 在GCP上啟動Kali 15
1.8 在Android設備(非破解)上運行
Kali 20
1.9 配置Kali Linux 21
1.9.1 重置默認密碼21
1.9.2 配置網絡服務和安全通信22
1.9.3 調整網絡代理設置23
1.9.4 遠程訪問安全Shell 23
1.9.5 加速Kali 操作24
1.9.6 與主機系統共享文件夾24
1.9.7 使用Bash腳本自定義Kali 26
1.10 建立一個驗證實驗室26
1.11 CloudGoat 36
1.12 使用Faraday 管理協同的滲透
測試39
1.13 總結40
第2章開源情報與被動偵察41
2.1 目標偵察的基本原則41
2.1. 1 OSINT 42
2.1.2 進攻性OSINT 43
2.1.3 收集域名信息43
2.1.4 Maltego 44
2.1.5 OSRFramework 47
2.1.6 網絡存檔47
2.1.7 Passive Total 48
2.2 網絡爬蟲49
2.2.1 收集用戶名和郵件地址49
2.2.2 獲取用戶信息50
2.2.3 在線搜索門戶50
2.2.4 其他商業工具54 2.3
Google Hacking數據庫54
2.3.1 使用Google Hacking腳本
查詢54
2.3.2 數據轉儲站點56
2.3.3 防禦性OSINT 56
2.3.4 威脅情報57
2.3.5 用戶密碼列表分析58
2.4 自定義密碼破解字典59
2.4.1 使用CeWL繪製網站地圖59
2.4.2 使用twofi從Twitter提取字典59
2.5 總結60
第3章主動偵察61
3.1 隱蔽掃描技術62
3.1.1 調整源IP協議棧和工具識別
特徵62
3.1.2 修改數據包參數63
3.1.3 使用匿名網絡代理65
3.2 DNS偵察和路由映射67
3.3 使用集成偵察工具68
3.3.1 recon-ng框架69
3.3.2 使用針對IPv6的工具72
3.3.3 映射目標路由74
3.4識別外部網絡基礎設施76
3.5 防火牆外的映射77
3.6 IDS/IPS識別77
3.7 主機枚舉78
3.8 端口、操作系統和服務發現79
3.9 使用netcat編寫你自己的端口
掃描器80
3.9.1 對操作系統進行指紋識別80
3.9.2 確定活躍的服務81
3.10 大規模掃描82
3.10.1 DHCP信息83
3.10.2 內網主機的識別和枚舉83
3.10.3 原生的MS Windows命令84
3.10.4 ARP廣播86
3.10.5 ping掃描86
3.10.6 使用腳本將masscan掃描和
nmap掃描結合87
3.10.7 利用SNMP的優勢89
3.10.8 SMB會話中的Windows賬戶
信息90
3.10.9 發現網絡共享91
3.10.10 對活動目錄域服務器的偵察92
3.10.11 枚舉微軟Azure環境93
3.10.12 集成偵察工具95
3.11 利用機器學習進行偵察96
3.12 總結98
第4章漏洞評估99
4.1 漏洞術語99
4.2 本地和在線漏洞數據庫100
4.3用nmap進行漏洞掃描103
4.3.1 Lua腳本介紹104
4.3.2 定制NSE腳本105
4.4 網絡應用程序漏洞掃描器106
4.4.1 Nikto 106
4.4.2 定制Nikto 107
4.4.3 OWASP ZAP 108
4.5 移動應用程序的漏洞掃描器111
4.6 OpenVAS網絡漏洞掃描器112
4.7 商業漏洞掃描器114
4.7.1 Nessus 115
4.7.2 Qualys 116
4.8 針對性的掃描器117
4.9 威脅建模118
4.10 總結120
第5章高級社會工程學和物理安全121
5.1 掌握方法論和TTP 122
5.1.1 技術123
5.1.2 針對人的攻擊124
5.2 控制台上的物理攻擊124
5.2.1 samdump2和chntpw 125
5.2.2 粘滯鍵128
5.3 創建一個流氓物理設備129
5.4 社會工程工具包132
5.4.1 社會工程攻擊134
5.4.2 憑證採集Web攻擊方法135
5.4.3 多重Web攻擊方法137
5.4.4 HTA網絡攻擊方法138
5.4.5 使用PowerShell純字符進行shellcode注入攻擊140
5.5 隱藏可執行文件和混.....