展开全部

主编推荐语

全面、系统且深入地介绍了Kali Linux在渗透测试中的高级应用,堪称渗透测试方面的经典之作。

内容简介

本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者“杀链”采取的具体步骤。通过阅读本书读者能快速学习并掌握渗透测试方法和工具。

目录

  • 版权信息
  • 推荐序
  • 作者简介
  • 审校者简介
  • 译者简介
  • 前言
  • 第1章 基于目标的渗透测试
  • 1.1 安全测试的概念
  • 1.2 经典漏洞扫描、渗透测试和红队练习的失败
  • 1.3 测试方法
  • 1.4 Kali Linux介绍
  • 1.5 安装和更新Kali Linux
  • 1.6 在便携式设备中使用Kali Linux
  • 1.7 将Kali安装到虚拟机中
  • 1.8 将Kali安装到Docker设备
  • 1.9 将Kali安装到云
  • 1.10 组织Kali Linux
  • 1.10.1 配置和自定义Kali Linux
  • 1.10.2 建立验证实验室
  • 1.11 小结
  • 第2章 开源情报和被动侦察
  • 2.1 侦察的基本原则
  • 2.1.1 开源情报
  • 2.1.2 进攻型OSINT
  • 2.1.3 Maltego
  • 2.1.4 CaseFile
  • 2.1.5 Google缓存
  • 2.1.6 抓取
  • 2.1.7 收集姓名和电子邮件地址
  • 2.1.8 获得用户信息
  • 2.1.9 Shodan和censys.io
  • 2.2 Google黑客数据库
  • 2.2.1 使用dork脚本来查询Google
  • 2.2.2 DataDump网站
  • 2.2.3 使用脚本自动收集OSINT数据
  • 2.2.4 防守型OSINT
  • 2.2.5 分析用户密码列表
  • 2.3 创建自定义单词列表来破解密码
  • 2.3.1 使用CeWL来映射网站
  • 2.3.2 使用Twofi从Twitter提取单词
  • 2.4 小结
  • 第3章 外网和内网的主动侦察
  • 3.1 隐形扫描策略
  • 3.1.1 调整源IP栈和工具识别设置
  • 3.1.2 修改数据包参数
  • 3.1.3 使用匿名网络代理
  • 3.2 DNS侦察和路由映射
  • 3.3 综合侦察应用
  • 3.3.1 recon-ng框架
  • 3.3.2 使用IPv6专用工具
  • 3.3.3 映射路由到目标
  • 3.4 识别外部网络基础设施
  • 3.5 防火墙外映射
  • 3.6 IDS/IPS识别
  • 3.7 枚举主机
  • 3.8 端口、操作系统和发现服务
  • 3.9 使用netcat编写自己的端口扫描器
  • 3.9.1 指纹识别操作系统
  • 3.9.2 确定主动服务
  • 3.10 大规模扫描
  • 3.10.1 DHCP信息
  • 3.10.2 内部网络主机的识别与枚举
  • 3.10.3 本地MS Windows命令
  • 3.10.4 ARP广播
  • 3.10.5 ping扫描
  • 3.10.6 使用脚本组合Masscan和nmap扫描
  • 3.10.7 利用SNMP
  • 3.10.8 通过服务器消息块(SMB)会话的Windows账户信息
  • 3.10.9 查找网络共享
  • 3.10.10 主动侦察目录域服务器
  • 3.10.11 使用综合工具(SPARTA)
  • 3.10.12 配置SPARTA的示例
  • 3.11 小结
  • 第4章 漏洞评估
  • 4.1 漏洞命名
  • 4.2 本地和在线漏洞数据库
  • 4.3 用nmap进行漏洞扫描
  • 4.3.1 LUA脚本介绍
  • 4.3.2 自定义NSE脚本
  • 4.4 Web应用漏洞扫描器
  • 4.4.1 Nikto和Vege简介
  • 4.4.2 定制Nikto和Vege
  • 4.5 移动应用漏洞扫描程序
  • 4.6 网络漏洞扫描程序OpenVAS
  • 4.7 专业扫描器
  • 4.8 威胁建模
  • 4.9 小结
  • 第5章 物理安全和社会工程学
  • 5.1 方法和攻击方法
  • 5.1.1 基于计算机的攻击
  • 5.1.2 基于语音的攻击
  • 5.1.3 物理攻击
  • 5.2 控制台上的物理攻击
  • 5.2.1 samdump2和chntpw
  • 5.2.2 粘滞键
  • 5.2.3 使用Inception攻击系统内存
  • 5.3 创建流氓物理设备
  • 5.4 社会工程工具包
  • 5.4.1 使用网站攻击向量
  • 5.4.2 使用网站攻击向量
  • 5.4.3 使用网站攻击向量
  • 5.4.4 使用PowerShell字母数字的shellcode注入攻击
  • 5.4.5 HTA攻击
  • 5.5 隐藏可执行文件与伪装攻击者的URL
  • 5.6 使用DNS重定向攻击的升级攻击
  • 5.7 网络钓鱼攻击曝光
  • 5.7.1 用Phishing Frenzy搭建网络钓鱼活动
  • 5.7.2 发起网络钓鱼攻击
  • 5.8 小结
  • 第6章 无线攻击
  • 6.1 配置Kali实现无线攻击曝光
  • 6.2 无线侦察
  • 6.3 绕过一个隐藏的服务集标识符
  • 6.4 绕过MAC地址验证与公开验证
  • 6.5 攻击WPA和WPA2
  • 6.5.1 暴力攻击曝光
  • 6.5.2 使用Reaver攻击无线路由器曝光
  • 6.6 拒绝服务(DoS)攻击无线通信
  • 6.7 对WPA/WPA2实施攻击规划
  • 6.8 使用Ghost Phisher工作
  • 6.9 小结
  • 第7章 基于Web应用的侦察与利用
  • 7.1 方法
  • 7.2 黑客构思
  • 7.3 对网站进行侦察
  • 7.3.1 Web应用防火墙和负载均衡检测
  • 7.3.2 指纹识别Web应用和CMS
  • 7.3.3 利用命令行设置镜像网站
  • 7.4 客户端代理
  • 7.4.1 Burp代理
  • 7.4.2 扩展Web浏览器的功能
  • 7.4.3 Web抓取和目录的暴力攻击
  • 7.4.4 具体网络服务的漏洞扫描器
  • 7.5 针对特定应用的攻击
  • 7.5.1 暴力破解访问证书
  • 7.5.2 使用commix的OS命令行注入
  • 7.5.3 数据库注入攻击
  • 7.6 使用WebShells维持访问
  • 7.7 小结
  • 第8章 攻击远程访问
  • 8.1 利用通信协议漏洞
  • 8.1.1 破解远程桌面协议
  • 8.1.2 破解安全外壳
  • 8.1.3 破解远程访问协议
  • 8.2 攻击安全套接字层
  • 8.2.1 SSL协议的弱点和漏洞
  • 8.2.2 Testssl的介绍
  • 8.2.3 SSL连接的侦察
  • 8.2.4 使用sslstrip进行中间人攻击曝光
  • 8.2.5 针对SSL的拒绝服务攻击曝光
  • 8.3 攻击IPSec虚拟专用网络
  • 8.3.1 扫描VPN网关
  • 8.3.2 指纹识别VPN网关
  • 8.3.3 截获预共享密钥
  • 8.3.4 执行离线PSK破解
  • 8.3.5 确定默认用户账户
  • 8.4 小结
  • 第9章 客户端攻击技术详解
  • 9.1 留后门的可执行文件
  • 9.2 使用恶意脚本攻击系统曝光
  • 9.2.1 使用VBScript进行攻击曝光
  • 9.2.2 使用Windows PowerShell攻击系统曝光
  • 9.3 跨站点脚本框架
  • 9.4 浏览器开发框架
  • 9.5 BeEF浏览器的演练
  • 9.5.1 整合BeEF和Metasploit攻击
  • 9.5.2 用BeEF作为隧道代理
  • 9.6 小结
  • 第10章 绕过安全控制
  • 10.1 绕过网络访问控制
  • 10.1.1 前准入NAC
  • 10.1.2 后准入NAC
  • 10.2 使用不同的框架绕过防病毒软件
  • 10.2.1 利用Veil框架
  • 10.2.2 利用Shellter
  • 10.3 绕过应用程序级控制
  • 10.3.1 利用SSH穿透客户端防火墙
  • 10.3.2 攻击应用程序白名单
  • 10.4 绕过Windows特定的操作系统控制
  • 10.4.1 增强迁移体验工具
  • 10.4.2 用户账户控制(UAC)
  • 10.4.3 其他Windows特定的操作系统控制
  • 10.5 小结
  • 第11章 漏洞利用
  • 11.1 Metasploit框架
  • 11.1.1 库
  • 11.1.2 接口
  • 11.1.3 模块
  • 11.1.4 数据库设置和配置
  • 11.2 利用MSF开发目标
  • 11.2.1 使用简单反向shell攻击单个目标
  • 11.2.2 利用具有PowerShell攻击向量的反向shell攻击单个目标
  • 11.3 使用MSF资源文件的多目标渗透
  • 11.4 使用Armitage的多目标渗透
  • 11.5 使用公开的漏洞
  • 11.5.1 定位和验证公开可用的漏洞
  • 11.5.2 编译和使用漏洞
  • 11.6 开发Windows漏洞
  • 11.6.1 模糊识别漏洞
  • 11.6.2 制作特别的Windows漏洞
  • 11.7 小结
  • 第12章 行动的目的
  • 12.1 在入侵本地系统上的活动
  • 12.1.1 对已入侵的系统进行快速侦察
  • 12.1.2 找到并提取敏感数据
  • 12.1.3 漏洞利用后期工具(MSF、Veil-Pillage框架、脚本)
  • 12.1.4 Veil-Pillage
  • 12.2 横向提升与横向运动
  • 12.2.1 侵入信任与共享域
  • 12.2.2 PsExec、WMIC和其他工具
  • 12.2.3 使用服务的横向运动
  • 12.2.4 枢轴与端口转发
  • 12.3 小结
  • 第13章 特权升级
  • 13.1 常见的升级/扩展方法概述
  • 13.2 本地系统扩展
  • 13.2.1 由管理员升级到系统管理员
  • 13.2.2 DLL注入
  • 13.2.3 PowerShell的Empire工具
  • 13.3 凭据收割和升级攻击
  • 13.3.1 密码嗅探器
  • 13.3.2 Responder
  • 13.3.3 SMB中继攻击
  • 13.4 升级Active Directory中的访问权限
  • 13.5 入侵Kerberos
  • 13.6 小结
  • 第14章 命令和控制
  • 14.1 使用持久代理
  • 14.1.1 使用Netcat作为持久代理
  • 14.1.2 使用schtasks来配置持久任务
  • 14.1.3 使用Metasploit框架保持持久性
  • 14.1.4 使用persistence脚本
  • 14.1.5 使用Metasploit框架创建一个独立持久代理
  • 14.1.6 使用社交媒体和Gmail的持久性
  • 14.2 提取数据
  • 14.2.1 使用现有的系统服务(Telnet、RDP、VNC)
  • 14.2.2 使用DNS协议提取数据
  • 14.2.3 使用ICMP提取数据
  • 14.2.4 使用数据提取工具包
  • 14.2.5 从PowerShell提取
  • 14.2.6 隐藏攻击证据
  • 14.3 小结
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

机械工业出版社

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。