计算机
类型
可以朗读
语音朗读
196千字
字数
2018-03-01
发行日期
展开全部
主编推荐语
全面、系统且深入地介绍了Kali Linux在渗透测试中的高级应用,堪称渗透测试方面的经典之作。
内容简介
本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者“杀链”采取的具体步骤。通过阅读本书读者能快速学习并掌握渗透测试方法和工具。
目录
- 版权信息
- 推荐序
- 作者简介
- 审校者简介
- 译者简介
- 前言
- 第1章 基于目标的渗透测试
- 1.1 安全测试的概念
- 1.2 经典漏洞扫描、渗透测试和红队练习的失败
- 1.3 测试方法
- 1.4 Kali Linux介绍
- 1.5 安装和更新Kali Linux
- 1.6 在便携式设备中使用Kali Linux
- 1.7 将Kali安装到虚拟机中
- 1.8 将Kali安装到Docker设备
- 1.9 将Kali安装到云
- 1.10 组织Kali Linux
- 1.10.1 配置和自定义Kali Linux
- 1.10.2 建立验证实验室
- 1.11 小结
- 第2章 开源情报和被动侦察
- 2.1 侦察的基本原则
- 2.1.1 开源情报
- 2.1.2 进攻型OSINT
- 2.1.3 Maltego
- 2.1.4 CaseFile
- 2.1.5 Google缓存
- 2.1.6 抓取
- 2.1.7 收集姓名和电子邮件地址
- 2.1.8 获得用户信息
- 2.1.9 Shodan和censys.io
- 2.2 Google黑客数据库
- 2.2.1 使用dork脚本来查询Google
- 2.2.2 DataDump网站
- 2.2.3 使用脚本自动收集OSINT数据
- 2.2.4 防守型OSINT
- 2.2.5 分析用户密码列表
- 2.3 创建自定义单词列表来破解密码
- 2.3.1 使用CeWL来映射网站
- 2.3.2 使用Twofi从Twitter提取单词
- 2.4 小结
- 第3章 外网和内网的主动侦察
- 3.1 隐形扫描策略
- 3.1.1 调整源IP栈和工具识别设置
- 3.1.2 修改数据包参数
- 3.1.3 使用匿名网络代理
- 3.2 DNS侦察和路由映射
- 3.3 综合侦察应用
- 3.3.1 recon-ng框架
- 3.3.2 使用IPv6专用工具
- 3.3.3 映射路由到目标
- 3.4 识别外部网络基础设施
- 3.5 防火墙外映射
- 3.6 IDS/IPS识别
- 3.7 枚举主机
- 3.8 端口、操作系统和发现服务
- 3.9 使用netcat编写自己的端口扫描器
- 3.9.1 指纹识别操作系统
- 3.9.2 确定主动服务
- 3.10 大规模扫描
- 3.10.1 DHCP信息
- 3.10.2 内部网络主机的识别与枚举
- 3.10.3 本地MS Windows命令
- 3.10.4 ARP广播
- 3.10.5 ping扫描
- 3.10.6 使用脚本组合Masscan和nmap扫描
- 3.10.7 利用SNMP
- 3.10.8 通过服务器消息块(SMB)会话的Windows账户信息
- 3.10.9 查找网络共享
- 3.10.10 主动侦察目录域服务器
- 3.10.11 使用综合工具(SPARTA)
- 3.10.12 配置SPARTA的示例
- 3.11 小结
- 第4章 漏洞评估
- 4.1 漏洞命名
- 4.2 本地和在线漏洞数据库
- 4.3 用nmap进行漏洞扫描
- 4.3.1 LUA脚本介绍
- 4.3.2 自定义NSE脚本
- 4.4 Web应用漏洞扫描器
- 4.4.1 Nikto和Vege简介
- 4.4.2 定制Nikto和Vege
- 4.5 移动应用漏洞扫描程序
- 4.6 网络漏洞扫描程序OpenVAS
- 4.7 专业扫描器
- 4.8 威胁建模
- 4.9 小结
- 第5章 物理安全和社会工程学
- 5.1 方法和攻击方法
- 5.1.1 基于计算机的攻击
- 5.1.2 基于语音的攻击
- 5.1.3 物理攻击
- 5.2 控制台上的物理攻击
- 5.2.1 samdump2和chntpw
- 5.2.2 粘滞键
- 5.2.3 使用Inception攻击系统内存
- 5.3 创建流氓物理设备
- 5.4 社会工程工具包
- 5.4.1 使用网站攻击向量
- 5.4.2 使用网站攻击向量
- 5.4.3 使用网站攻击向量
- 5.4.4 使用PowerShell字母数字的shellcode注入攻击
- 5.4.5 HTA攻击
- 5.5 隐藏可执行文件与伪装攻击者的URL
- 5.6 使用DNS重定向攻击的升级攻击
- 5.7 网络钓鱼攻击曝光
- 5.7.1 用Phishing Frenzy搭建网络钓鱼活动
- 5.7.2 发起网络钓鱼攻击
- 5.8 小结
- 第6章 无线攻击
- 6.1 配置Kali实现无线攻击曝光
- 6.2 无线侦察
- 6.3 绕过一个隐藏的服务集标识符
- 6.4 绕过MAC地址验证与公开验证
- 6.5 攻击WPA和WPA2
- 6.5.1 暴力攻击曝光
- 6.5.2 使用Reaver攻击无线路由器曝光
- 6.6 拒绝服务(DoS)攻击无线通信
- 6.7 对WPA/WPA2实施攻击规划
- 6.8 使用Ghost Phisher工作
- 6.9 小结
- 第7章 基于Web应用的侦察与利用
- 7.1 方法
- 7.2 黑客构思
- 7.3 对网站进行侦察
- 7.3.1 Web应用防火墙和负载均衡检测
- 7.3.2 指纹识别Web应用和CMS
- 7.3.3 利用命令行设置镜像网站
- 7.4 客户端代理
- 7.4.1 Burp代理
- 7.4.2 扩展Web浏览器的功能
- 7.4.3 Web抓取和目录的暴力攻击
- 7.4.4 具体网络服务的漏洞扫描器
- 7.5 针对特定应用的攻击
- 7.5.1 暴力破解访问证书
- 7.5.2 使用commix的OS命令行注入
- 7.5.3 数据库注入攻击
- 7.6 使用WebShells维持访问
- 7.7 小结
- 第8章 攻击远程访问
- 8.1 利用通信协议漏洞
- 8.1.1 破解远程桌面协议
- 8.1.2 破解安全外壳
- 8.1.3 破解远程访问协议
- 8.2 攻击安全套接字层
- 8.2.1 SSL协议的弱点和漏洞
- 8.2.2 Testssl的介绍
- 8.2.3 SSL连接的侦察
- 8.2.4 使用sslstrip进行中间人攻击曝光
- 8.2.5 针对SSL的拒绝服务攻击曝光
- 8.3 攻击IPSec虚拟专用网络
- 8.3.1 扫描VPN网关
- 8.3.2 指纹识别VPN网关
- 8.3.3 截获预共享密钥
- 8.3.4 执行离线PSK破解
- 8.3.5 确定默认用户账户
- 8.4 小结
- 第9章 客户端攻击技术详解
- 9.1 留后门的可执行文件
- 9.2 使用恶意脚本攻击系统曝光
- 9.2.1 使用VBScript进行攻击曝光
- 9.2.2 使用Windows PowerShell攻击系统曝光
- 9.3 跨站点脚本框架
- 9.4 浏览器开发框架
- 9.5 BeEF浏览器的演练
- 9.5.1 整合BeEF和Metasploit攻击
- 9.5.2 用BeEF作为隧道代理
- 9.6 小结
- 第10章 绕过安全控制
- 10.1 绕过网络访问控制
- 10.1.1 前准入NAC
- 10.1.2 后准入NAC
- 10.2 使用不同的框架绕过防病毒软件
- 10.2.1 利用Veil框架
- 10.2.2 利用Shellter
- 10.3 绕过应用程序级控制
- 10.3.1 利用SSH穿透客户端防火墙
- 10.3.2 攻击应用程序白名单
- 10.4 绕过Windows特定的操作系统控制
- 10.4.1 增强迁移体验工具
- 10.4.2 用户账户控制(UAC)
- 10.4.3 其他Windows特定的操作系统控制
- 10.5 小结
- 第11章 漏洞利用
- 11.1 Metasploit框架
- 11.1.1 库
- 11.1.2 接口
- 11.1.3 模块
- 11.1.4 数据库设置和配置
- 11.2 利用MSF开发目标
- 11.2.1 使用简单反向shell攻击单个目标
- 11.2.2 利用具有PowerShell攻击向量的反向shell攻击单个目标
- 11.3 使用MSF资源文件的多目标渗透
- 11.4 使用Armitage的多目标渗透
- 11.5 使用公开的漏洞
- 11.5.1 定位和验证公开可用的漏洞
- 11.5.2 编译和使用漏洞
- 11.6 开发Windows漏洞
- 11.6.1 模糊识别漏洞
- 11.6.2 制作特别的Windows漏洞
- 11.7 小结
- 第12章 行动的目的
- 12.1 在入侵本地系统上的活动
- 12.1.1 对已入侵的系统进行快速侦察
- 12.1.2 找到并提取敏感数据
- 12.1.3 漏洞利用后期工具(MSF、Veil-Pillage框架、脚本)
- 12.1.4 Veil-Pillage
- 12.2 横向提升与横向运动
- 12.2.1 侵入信任与共享域
- 12.2.2 PsExec、WMIC和其他工具
- 12.2.3 使用服务的横向运动
- 12.2.4 枢轴与端口转发
- 12.3 小结
- 第13章 特权升级
- 13.1 常见的升级/扩展方法概述
- 13.2 本地系统扩展
- 13.2.1 由管理员升级到系统管理员
- 13.2.2 DLL注入
- 13.2.3 PowerShell的Empire工具
- 13.3 凭据收割和升级攻击
- 13.3.1 密码嗅探器
- 13.3.2 Responder
- 13.3.3 SMB中继攻击
- 13.4 升级Active Directory中的访问权限
- 13.5 入侵Kerberos
- 13.6 小结
- 第14章 命令和控制
- 14.1 使用持久代理
- 14.1.1 使用Netcat作为持久代理
- 14.1.2 使用schtasks来配置持久任务
- 14.1.3 使用Metasploit框架保持持久性
- 14.1.4 使用persistence脚本
- 14.1.5 使用Metasploit框架创建一个独立持久代理
- 14.1.6 使用社交媒体和Gmail的持久性
- 14.2 提取数据
- 14.2.1 使用现有的系统服务(Telnet、RDP、VNC)
- 14.2.2 使用DNS协议提取数据
- 14.2.3 使用ICMP提取数据
- 14.2.4 使用数据提取工具包
- 14.2.5 从PowerShell提取
- 14.2.6 隐藏攻击证据
- 14.3 小结
展开全部
出版方
机械工业出版社
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。