Kali Linux渗透测试技术详解

本书特色

[

本书由浅入深地介绍了kali linux的各种渗透测试技术。书中选取了*核心和*基础的内容进行讲解,让读者能够掌握渗透测试的流程,而不会被高难度的内容所淹没。本书涉及面广,从基本的知识介绍、安装及配置kali linux,到信息收集和漏洞扫描及利用,再到权限提升及各种渗透测试,均有涉及。
  本书共9章,分为3篇。第1篇为linux安全渗透测试基础,介绍了linux安全渗透简介、安装及配置kali linux操作系统、配置目标测试系统;第2篇为信息的收集及利用,介绍了信息收集、漏洞扫描、漏洞利用等技术;第3篇为各种渗透测试,介绍了权限提升、密码攻击、无线网络攻击、渗透测试等技术。
  本书适合使用linux各个层次的人员作为学习渗透测试技术的基础读物,也适合对安全、渗透感兴趣的人、网络管理员及专门从事搞安全的人员等阅读。
  本书精华内容
  搭建kali linux环境
  vmware workstation
  信息收集
  枚举服务
  测试网络范围
  端口扫描
  指纹识别
  漏洞扫描
  nessus
  openvas
  漏洞利用
  metasploit
  权限提升
  社会工程学工具包set
  密码攻击
  无线网络渗透测试

]

内容简介

[

基于39款专用工具和38个实例,详细介绍了kali linux渗透测试的各种核心技术
涵盖从安装配置,到信息收集和漏洞扫描及利用,再到权限提升及各种渗透测试等技术
基于*为流行的kali linux系统,全面展现渗透测试的各种核心技术
涉及渗透测试的基础知识、操作系统、网络协议和社会工程学等诸多领域
结合wireshark等工具,以直观的形式由表及里地展示了网络渗透的奥秘
遵循渗透测试的基本流程,重点介绍了渗透测试的4个大环节及其相关技术
注重操作,避免纯理论讲解,让读者可以轻松掌握渗透测试的实施方法

推荐阅读(请点丛书链接查看)

linux从入门到精通(第2版)(累计12次印刷,畅销4万多册的linux入门畅销书)

linux系统管理与网络管理(第2版)(linux管理员必读,十分详细、全面)

shell从入门到精通(shell学习终极实战秘笈,cu论坛力荐,61小时教学视频)

linux指令范例速查手册(第2版)(459个指令,685个示例,746个技巧,11小时视频)

linux shell命令行及脚本编程实例详解(资深linux运维工程师经验总结)

《程序员的数学思维修炼(趣味解读)》(专门为程序员而写的数学书,生动有趣,程序员必读!)

]

作者简介

[

杨波,现就职于兰州文理学院电子信息工程学院,副教授。从事计算机教学与科研工作16年。熟悉Linix操作系统及相关开发,长期从事计算机网络及信息安全的研究。参编教材3部,在国内外发表学术论文10余篇,其中SCI论文1篇。

]

目录

第1篇 linux安全渗透测试基础第1章 linux安全渗透简介1.1 什么是安全渗透1.2 安全渗透所需的工具1.3 kali linux简介1.4 安装kali linux1.4.1 安装至硬盘1.4.2 安装至usb驱动器1.4.3 安装至树莓派1.4.4 安装至vmware workstation1.4.5 安装vmware tools1.5 kali更新与升级1.6 基本设置1.6.1 启动默认的服务1.6.2 设置无线网络第2章 配置kali linux2.1 准备内核头文件2.2 安装并配置nvidia显卡驱动2.3 应用更新和配置额外安全工具2.4 设置proxychains2.5 目录加密2.5.1 创建加密目录2.5.2 文件夹解密第3章 高级测试实验室3.1 使用vmwareworkstation3.2 攻击wordpress和其他应用程序3.2.1 获取wordpress应用程序3.2.2 安装wordpress turnkey linux3.2.3 攻击wordpress应用程序第2篇 信息的收集及利用第4章 信息收集4.1 枚举服务4.1.1 dns枚举工具dnsenum4.1.2 dns枚举工具fierce4.1.3 snmp枚举工具snmpwalk4.1.4 snmp枚举工具snmpcheck4.1.5 smtp枚举工具smtp-user-enum4.2 测试网络范围4.2.1 域名查询工具dmitry4.2.2 跟踪路由工具scapy4.3 识别活跃的主机4.3.1 网络映射器工具nmap4.3.2 使用nmap识别活跃主机4.4 查看打开的端口4.4.1 tcp端口扫描工具nmap4.4.2 图形化tcp端口扫描工具zenmap4.5 系统指纹识别4.5.1 使用nmap工具识别系统指纹信息4.5.2 指纹识别工具p0f4.6 服务的指纹识别4.6.1 使用nmap工具识别服务指纹信息4.6.2 服务枚举工具amap4.7 其他信息收集手段4.7.1 recon-ng框架4.7.2 arp侦查工具netdiscover4.7.3 搜索引擎工具shodan4.8 使用maltego收集信息4.8.1 准备工作4.8.2 使用maltego工具4.9 绘制网络结构图第5章 漏洞扫描5.1 使用nessus5.1.1 安装和配置nessus5.1.2 扫描本地漏洞5.1.3 扫描网络漏洞5.1.4 扫描指定linux的系统漏洞5.1.5 扫描指定windows的系统漏洞5.2 使用openvas5.2.1 配置openvas5.2.2 创建scan config和扫描任务5.2.3 扫描本地漏洞5.2.4 扫描网络漏洞5.2.5 扫描指定linux系统漏洞5.2.6 扫描指定windows系统漏洞第6章 漏洞利用6.1 metasploitable操作系统6.2 metasploit基础6.2.1 metasploit的图形管理工具armitage6.2.2 控制metasploit终端(msfconsole)6.2.3 控制metasploit命令行接口(msfcli)6.3 控制meterpreter6.4 渗透攻击应用6.4.1 渗透攻击mysql数据库服务6.4.2 渗透攻击postgresql数据库服务6.4.3 渗透攻击tomcat服务6.4.4 渗透攻击telnet服务6.4.5 渗透攻击samba服务6.4.6 pdf文件攻击6.4.7 使用browser_autopwn模块渗透攻击浏览器66.4.8 在metasploit中捕获包6.5 免杀payload生成工具vei第3篇 各种渗透测试第7章 权限提升7.1 使用假冒令牌7.1.1 工作机制7.1.2 使用假冒令牌7.2 本地权限提升7.3 使用社会工程学工具包(set)7.3.1 启动社会工程学工具包7.3.2 传递攻击载荷给目标系统7.3.3 收集目标系统数据7.3.4 清除踪迹7.3.5 创建持久后门7.3.6 中间人攻击(mitm)7.4 使用set实施攻击7.4.1 针对性钓鱼攻击向量7.4.2 web攻击向量7.4.3 powershell攻击向量7.4.4 自动化中间人攻击工具subterfuge第8章 密码攻击8.1 密码在线破解8.1.1 hydra工具8.1.2 medusa工具8.2 分析密码8.2.1 ettercap工具8.2.2 使用msfconsole分析密码8.2.3 哈希值识别工具hash identifier8.3 破解lm hashes密码8.4 绕过utilman登录8.5 破解纯文本密码工具mimikatz8.6 破解操作系统用户密码8.6.1 破解windows用户密码8.6.2 破解linux用户密码8.7 创建密码字典8.7.1 crunch工具8.7.2 rtgen工具8.8 使用nvidia计算机统一设备架构(cuda)8.9 物理访问攻击第9章 无线网络渗透测试9.1 无线网络嗅探工具kismet9.2 使用aircrack-ng工具破解无线网络9.2.1 破解wep加密的无线网络9.2.2 破解wpa/wpa2无线网络9.2.3 攻击wps(wi-fi proteced setup)9.3 gerix wifi cracker破解无线网络9.3.1 gerix破解wep加密的无线网络9.3.2 使用gerix创建假的接入点9.4 使用wifite破解无线网络9.5 使用easy-creds工具攻击无线网络9.6 在树莓派上破解无线网络9.7 攻击路由器9.8 arpspoof工9.8.1 url流量操纵攻击9.8.2 端口重定向攻击9.8.3 捕获并监视无线网络数据

封面

Kali Linux渗透测试技术详解

书名:Kali Linux渗透测试技术详解

作者:杨波

页数:311

定价:¥59.8

出版社:清华大学出版社

出版日期:2015-03-01

ISBN:9787302389644

PDF电子书大小:142MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注