书籍详情
《KaliLinux高级渗透测试维杰·库马尔·维卢(V》[53M]百度网盘|亲测有效|pdf下载
  • KaliLinux高级渗透测试维杰·库马尔·维卢(V

  • 出版社:辽海出版社图书专营店
  • 出版时间:2020-08
  • 热度:11827
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

   图书基本信息
图书名称   Kali Linux高级渗透测试(原书第3版)
作者   [印度]维杰·库马尔·维卢(VijayKumarVelu)[
定价   99元
出版社   机械工业出版社
ISBN   9787111659471
出版日期   2020-08-01
字数   
页码   
版次   
装帧   平装
开本   16开
商品重量   

   内容提要

作为测试者或者安全实践者,你将通过本书领会渗透测试人员的侦察、漏洞评估、利用、提权以及后利用活动。首先,你将使用实验室环境来验证所学工具和技术,以及支持用于测试的协作方法的应用程序。然后,您将学习基于开源智能的被动侦察以及基于内部和外部基础设施的主动侦察。您还将专注于如何选择,使用和自定义不同漏洞扫描程序,并且解释扫描结果,然后专注于检查到目的地址的特定路由,其中包括物理安全的绕过和使用各种技术的数据外泄。你还将学习社交工程攻击,无线网络攻击,Web服务和嵌入式设备等概念。


   目录

前言
致谢
审校者简介
章 基于目标的渗透测试 1
1.1 安全测试概述 1
1.2 漏洞扫描、渗透测试和红队训练的误解 2
1.3 基于目标的渗透测试 2
1.4 测试方法 3
1.5 Kali Linux简介:特征 5
1.6 安装和更新Kali Linux 6
1.6.1 在便携式设备中安装Kali Linux 6
1.6.2 在Raspberry Pi 3中安装Kali 7
1.6.3 在虚拟机中安装Kali 7
1.6.4 在Docker中安装Kali 10
1.6.5 在AWS 云中安装Kali 11
1.7 组织Kali Linux 14
1.7.1 配置和自定义Kali Linux 14
1.7.2 重置超级用户密码 14
1.7.3 添加普通用户 15
1.7.4 配置网络服务和安全通信 15
1.7.5 调整网络代理设置 16
1.7.6 访问安全外壳协议 17
1.7.7 加速Kali运行 18
1.7.8 与主机操作系统共享文件夹 18
1.7.9 使用Bash脚本来定制Kali 20
1.8 构建验证环境 20
1.8.1 安装预定目标 20
1.8.2 创建活动目录及域控制器 22
1.9 使用Faraday管理合作渗透测试 25
1.10 小结 27
第2章 开源情报和被动侦察 28
2.1 侦察的基本原则 29
2.1.1 开源情报 29
2.1.2 进攻型OSINT 29
2.1.3 利用Sublist3r收集域资料 30
2.1.4 Maltego 31
2.1.5 OSRFramework 34
2.1.6 Web archives 35
2.1.7 抓取 35
2.1.8 收集用户名和电子邮件地址 36
2.1.9 获取用户信息 36
2.1.10 Shodan和censys.io 37
2.2 Google黑客数据库 38
2.2.1 使用dork脚本来查询Google 38
2.2.2 Data dump网站 39
2.2.3 使用脚本自动收集OSINT数据 39
2.2.4 防守型OSINT 40
2.2.5 分析用户以获取密码列表 42
2.3 创建自定义单词列表来破解密码 43
2.3.1 使用CeWL来映射网站 43
2.3.2 使用twofi从Twitter提取单词 44
2.4 小结 44
第3章 外网与内网的主动侦察 45
3.1 秘密扫描策略 46
3.1.1 调整源IP栈和工具识别设置 46
3.1.2 修改数据包参数 47
3.1.3 使用匿名网络代理 48
3.2 DNS侦察和路由映射 51
3.3 利用综合侦察应用程序 52
3.3.1 recon-ng框架 53
3.3.2 使用IPv6专用工具 56
3.3.3 映射路由到目标 57
3.4 识别外部网络基础设施 59
3.5 防火墙外映射 60
3.6 IDS / IPS识别 61
3.7 枚举主机 63
3.8 识别端口、操作系统和服务 63
3.9 使用cat编写自己的端口扫描器 64
3.9.1 指纹识别操作系统 65
3.9.2 确定主动服务 66
3.10 大规模扫描 66
3.10.1 DHCP信息 67
3.10.2 内部网络主机的识别与枚举 67
3.10.3 本地MS Windows命令 68
3.10.4 ARP广播 70
3.10.5 ping扫描 70
3.10.6 使用脚本组合masscan和nmap扫描 71
3.10.7 利用SNMP 72
3.10.8 通过服务器消息块会话获取Windows账户信息 74
3.10.9 定位网络共享 74
3.10.10 主动侦察目录域服务器 75
3.10.11 使用综合工具 76
3.10.12 SPARTA配置实例 76
3.11 小结 77
第4章 漏洞评估 78
4.1 漏洞命名 78
4.2 本地和在线漏洞数据库 79
4.3 用nmap进行漏洞扫描 82
4.3.1 Lua脚本介绍 83
4.3.2 自定义NSE脚本 83
4.4 Web应用漏洞扫描器 85
4.4.1 Nikto和Vega简介 85
4.4.2 定制Nikto和Vega 87
4.5 移动应用漏洞扫描器 89
4.6 网络漏洞扫描器OpenVAS 92
4.7 商业漏洞扫描器 94
4.7.1 Nessus 94
4.7.2 Nexpose 96
4.8 专业扫描器 97
4.9 威胁建模 98
4.10 小结 99
第5章 高级社会工程学和物理安全 101
5.1 方和攻击方法 102
5.1.1 基于技术的攻击 103
5.1.2 基于人的攻击 103
5.2 控制台上的物理攻击 104
5.2.1 samdump2和chntpw 104
5.2.2 粘滞键 107
5.3 创建流氓物理设备 108
5.4 社会工程学工具包 112
5.4.1 使用网站攻击媒介——凭据收割机攻击方法 114
5.4.2 使用网站攻击媒介——标签钓鱼攻击方法 116
5.4.3 HTA攻击 118
5.4.4 使用PowerShell字母数字的shellcode注入攻击 120
5.5 隐藏可执行文件与伪装攻击者的URL 121
5.6 使用DNS重定向升级攻击 121
5.6.1 鱼叉式网络钓鱼攻击 122
5.6.2 使用Gophish设置网络钓鱼活动 126
5.7 发起网络钓鱼攻击 127
5.8 利用bulk转换发起网络钓鱼攻击 128
5.9 小结 129
第6章 无线攻击 130
6.1 为无线攻击配置Kali 130
6.2 无线侦察 131
6.3 绕过隐藏的服务集标识符 135
6.4 绕过MAC 地址验证和公开验证 137
6.5 攻击WPA和WPA2 138
6.5.1 暴力破解 138
6.5.2 使用Reaver攻击无线路由器 141
6.6 无线通信的拒绝服务攻击 142
6.7 破解WPA/WPA2企业版实现 143
6.8 使用Ghost Phisher 151
6.9 小结 152
第7章 基于Web应用的利用 153
7.1 Web应用程序攻击方法 153
7.2 黑客的思维导图 154
7.3 Web应用的侦察 156
7.3.1 Web应用防火墙和负载均衡器检测 157
7.3.2 指纹识别Web应用和CMS 158
7.3.3 利用命令行设置镜像网站 160
7.4 客户端代理 161
7.4.1 Burp代理 161
7.4.2 Web抓


   作者介绍

Vijay Kumar Velu

(维杰·库马尔· 维卢)

Vijay 拥有12年多的IT从业经验,拥有渗透测试人员资格证书,专门为各种网络安全问题提供技术解决方案,包括简单的安全配置审查和网络威胁情报等。Vijay获得了多个安全方面的资格证,包括CEH、ECSA和CHFI等。Vijay已经出版了两本关于渗透测试的图书:Mastering Kali Linux for Advanced Peration Testing, Second Edition和Mobile Application Peration Testing 。Vijay还是印度国家网络防御与研究中心(NCDRC)的主席。

Robert Beggs

(罗伯特·贝格斯)

Robert Beggs是DigitalDefence公司的创始人和首席执行官,是一位拥有15年丰富经验的安全从业人员,负责了300多个咨询项目的技术领导和项目管理,其中包括策略制定与评估、标准遵循、有线和无线网络的渗透测试、第三方安全评估、事件响应和数据取证,以及其他咨询项目。

祝清意 博士,硕士生导师,重庆邮电大学网络空间安全与信息法学院副教授,主要从事网络空间安全相关的基础理论研究。近年来主持国家项目2项,省部级项目2项,并作为主研人员参与省部级以上项目多项。在ACM Computing Surveys等国际期刊发表论文20余篇,Google引用800余次。

蒋溢 博士,正高级工程师,硕士生导师,重庆邮电大学计算机科学与技术学院副院长,重庆市移动互联网数据应用工程技术研究中心负责人,重庆高校“移动互联网大数据创新团队”带头人,重庆高校移动互联网大数据智能处理众创空间负责人。主要从事移动互联网网络安全、服务计算、海量数据处理与分析等领域研究。出版学术专著两部,获重庆市科技进步奖两项。

罗文俊 博士,硕士生导师,重庆邮电大学网络空间安全与信息法学院教授,为研究生、本科生讲授信息安全课程。

李琪 硕士,就职于中国电信股份有限公司重庆分公司,从事通信及网络安全相关工作6年。


   编辑推荐

本书全面、系统且深入地介绍了Kali Linux在渗透测试中的高级应用,堪称渗透测试方面的经典之作。对于测试人员或安全实践者,通过阅读本书,你将领会渗透测试人员的侦察、漏洞评估、利用、提权以及后利用活动。
首先,你将使用实验室环境来验证所学工具和技术,以及支持用于测试的协作方法的应用程序。然后,你将学习基于开源智能的被动侦察以及基于内部和外部基础设施的主动侦察。你还将专注于如何选择、使用和自定义不同漏洞扫描程序,并解释扫描结果,然后专注于检查到目的地址的特定路由,其中包括物理安全地绕过和使用各种技术的数据外泄。你还将学习社交工程学攻击、无线网络攻击、Web服务和嵌入式设备等概念。

一旦你对这些主题充满信心,你将通过实践学习使用无文件技术的后门来攻击用户客户端系统,然后你将关注网络中脆弱的部分——直接攻击终端用户。在本书结尾处,你将探索在严格保护的环境中进行高级测试的方法,理解在嵌入式外围设备上使用的测试和黑客技术。