科技
类型
可以朗读
语音朗读
214千字
字数
2020-08-01
发行日期
展开全部
主编推荐语
Kali Linux的渗透测试经典之作全新升级,全面,系统阐释Kali Linux的网络工具,方法和实践。
内容简介
本书致力于介绍如何使用Kali Linux对网络、系统、应用执行渗透测试。从Kali Linux平台上的攻击者的角度来审视网络框架,详细介绍了攻击者“杀链”采取的具体步骤。
通过阅读本书,你能快速学习并掌握渗透测试方法和工具。渗透测试可以模拟内部或外部的恶意攻击者对网络或系统进行攻击,从而提高网络、系统的安全。不同于漏洞评估,渗透测试还包括漏洞利用阶段。
简而言之,本书将带你完成渗透测试之旅:使用一些成熟的工具,在使用 Kali Linux 的网络上寻找防御软肋,从选择最有效的工具到快速网络安全响应,再到最重要的避免检测技术。
目录
- 版权信息
- 前言
- 致谢
- 审校者简介
- 第1章 基于目标的渗透测试
- 1.1 安全测试概述
- 1.2 漏洞扫描、渗透测试和红队训练的误解
- 1.3 基于目标的渗透测试
- 1.4 测试方法
- 1.5 Kali Linux简介:特征
- 1.6 安装和更新Kali Linux
- 1.6.1 在便携式设备中安装Kali Linux
- 1.6.2 在Raspberry Pi 3中安装Kali
- 1.6.3 在虚拟机中安装Kali
- 1.6.4 在Docker中安装Kali
- 1.6.5 在AWS云中安装Kali
- 1.7 组织Kali Linux
- 1.7.1 配置和自定义Kali Linux
- 1.7.2 重置超级用户密码
- 1.7.3 添加普通用户
- 1.7.4 配置网络服务和安全通信
- 1.7.5 调整网络代理设置
- 1.7.6 访问安全外壳协议
- 1.7.7 加速Kali运行
- 1.7.8 与主机操作系统共享文件夹
- 1.7.9 使用Bash脚本来定制Kali
- 1.8 构建验证环境
- 1.8.1 安装预定目标
- 1.8.2 创建活动目录及域控制器
- 1.9 使用Faraday管理合作渗透测试
- 1.10 小结
- 第2章 开源情报和被动侦察
- 2.1 侦察的基本原则
- 2.1.1 开源情报
- 2.1.2 进攻型OSINT
- 2.1.3 利用Sublist3r收集域资料
- 2.1.4 Maltego
- 2.1.5 OSRFramework
- 2.1.6 Web archives
- 2.1.7 抓取
- 2.1.8 收集用户名和电子邮件地址
- 2.1.9 获取用户信息
- 2.1.10 Shodan和censys.io
- 2.2 Google黑客数据库
- 2.2.1 使用dork脚本来查询Google
- 2.2.2 Data dump网站
- 2.2.3 使用脚本自动收集OSINT数据
- 2.2.4 防守型OSINT
- 2.2.5 分析用户以获取密码列表
- 2.3 创建自定义单词列表来破解密码
- 2.3.1 使用CeWL来映射网站
- 2.3.2 使用twofi从Twitter提取单词
- 2.4 小结
- 第3章 外网与内网的主动侦察
- 3.1 秘密扫描策略
- 3.1.1 调整源IP栈和工具识别设置
- 3.1.2 修改数据包参数
- 3.1.3 使用匿名网络代理
- 3.2 DNS侦察和路由映射
- 3.3 利用综合侦察应用程序
- 3.3.1 recon-ng框架
- 3.3.2 使用IPv6专用工具
- 3.3.3 映射路由到目标
- 3.4 识别外部网络基础设施
- 3.5 防火墙外映射
- 3.6 IDS/IPS识别
- 3.7 枚举主机
- 3.8 识别端口、操作系统和服务
- 3.9 使用netcat编写自己的端口扫描器
- 3.9.1 指纹识别操作系统
- 3.9.2 确定主动服务
- 3.10 大规模扫描
- 3.10.1 DHCP信息
- 3.10.2 内部网络主机的识别与枚举
- 3.10.3 本地MS Windows命令
- 3.10.4 ARP广播
- 3.10.5 ping扫描
- 3.10.6 使用脚本组合masscan和nmap扫描
- 3.10.7 利用SNMP
- 3.10.8 通过服务器消息块会话获取Windows账户信息
- 3.10.9 定位网络共享
- 3.10.10 主动侦察目录域服务器
- 3.10.11 使用综合工具
- 3.10.12 SPARTA配置实例
- 3.11 小结
- 第4章 漏洞评估
- 4.1 漏洞命名
- 4.2 本地和在线漏洞数据库
- 4.3 用nmap进行漏洞扫描
- 4.3.1 Lua脚本介绍
- 4.3.2 自定义NSE脚本
- 4.4 Web应用漏洞扫描器
- 4.4.1 Nikto和Vega简介
- 4.4.2 定制Nikto和Vega
- 4.5 移动应用漏洞扫描器
- 4.6 网络漏洞扫描器OpenVAS
- 4.7 商业漏洞扫描器
- 4.7.1 Nessus
- 4.7.2 Nexpose
- 4.8 专业扫描器
- 4.9 威胁建模
- 4.10 小结
- 第5章 高级社会工程学和物理安全
- 5.1 方法论和攻击方法
- 5.1.1 基于技术的攻击
- 5.1.2 基于人的攻击
- 5.2 控制台上的物理攻击
- 5.2.1 samdump2和chntpw
- 5.2.2 粘滞键
- 5.3 创建流氓物理设备
- 5.4 社会工程学工具包
- 5.4.1 使用网站攻击媒介——凭据收割机攻击方法
- 5.4.2 使用网站攻击媒介——标签钓鱼攻击方法
- 5.4.3 HTA攻击
- 5.4.4 使用PowerShell字母数字的shellcode注入攻击
- 5.5 隐藏可执行文件与伪装攻击者的URL
- 5.6 使用DNS重定向升级攻击
- 5.6.1 鱼叉式网络钓鱼攻击
- 5.6.2 使用Gophish设置网络钓鱼活动
- 5.7 发起网络钓鱼攻击
- 5.8 利用bulk转换发起网络钓鱼攻击
- 5.9 小结
- 第6章 无线攻击
- 6.1 为无线攻击配置Kali
- 6.2 无线侦察
- 6.3 绕过隐藏的服务集标识符
- 6.4 绕过MAC地址验证和公开验证
- 6.5 攻击WPA和WPA2
- 6.5.1 暴力破解
- 6.5.2 使用Reaver攻击无线路由器
- 6.6 无线通信的拒绝服务攻击
- 6.7 破解WPA/WPA2企业版实现
- 6.8 使用Ghost Phisher
- 6.9 小结
- 第7章 基于Web应用的利用
- 7.1 Web应用程序攻击方法
- 7.2 黑客的思维导图
- 7.3 Web应用的侦察
- 7.3.1 Web应用防火墙和负载均衡器检测
- 7.3.2 指纹识别Web应用和CMS
- 7.3.3 利用命令行设置镜像网站
- 7.4 客户端代理
- 7.4.1 Burp代理
- 7.4.2 Web抓取和目录的暴力破解
- 7.4.3 网络服务专用漏洞扫描器
- 7.5 针对特定应用的攻击
- 7.5.1 暴力破解访问证书
- 7.5.2 注入
- 7.6 小结
- 第8章 客户端利用
- 8.1 留后门的可执行文件
- 8.2 使用恶意脚本攻击系统
- 8.2.1 使用VBScript进行攻击
- 8.2.2 使用Windows PowerShell攻击系统
- 8.3 跨站点脚本框架
- 8.4 浏览器利用框架——BeEF
- 8.5 BeEF浏览器
- 8.5.1 整合BeEF和Metasploit攻击
- 8.5.2 用BeEF作为隧道代理
- 8.6 小结
- 第9章 绕过安全控制
- 9.1 绕过网络访问控制
- 9.1.1 前准入NAC
- 9.1.2 后准入NAC
- 9.2 使用文件绕过杀毒软件
- 9.2.1 利用Veil框架
- 9.2.2 利用Shellter
- 9.3 无文件方式绕过杀毒软件
- 9.4 绕过应用程序级控制
- 9.5 绕过Windows操作系统控制
- 9.5.1 用户账户控制
- 9.5.2 采用无文件技术
- 9.5.3 其他Windows特定的操作系统控制
- 9.6 小结
- 第10章 利用
- 10.1 Metasploit框架
- 10.1.1 库
- 10.1.2 接口
- 10.1.3 模块
- 10.1.4 数据库设置和配置
- 10.2 使用MSF利用目标
- 10.2.1 使用简单反向shell攻击单个目标
- 10.2.2 利用具有PowerShell攻击媒介的反向shell攻击单个目标
- 10.3 使用MSF资源文件的多目标利用
- 10.4 使用Armitage的多目标利用
- 10.5 使用公开的漏洞利用
- 10.5.1 定位和验证公开可用的漏洞利用
- 10.5.2 编译和使用漏洞
- 10.6 开发Windows利用
- 10.6.1 模糊识别漏洞
- 10.6.2 制作Windows特定的利用
- 10.7 小结
- 第11章 操控目标与内网漫游
- 11.1 破解的本地系统上的活动
- 11.1.1 对已入侵的系统进行快速侦察
- 11.1.2 找到并提取敏感数据——掠夺目标
- 11.1.3 后利用工具
- 11.2 横向提权与内网漫游
- 11.2.1 Veil-Pillage
- 11.2.2 入侵域信任与共享
- 11.2.3 PsExec、WMIC和其他工具
- 11.2.4 利用服务实现内网漫游
- 11.2.5 支点攻击和端口转发
- 11.3 小结
- 第12章 提权
- 12.1 常见的提权方法概述
- 12.2 从域用户提权至系统管理员
- 12.3 本地系统提权
- 12.4 由管理员提权至系统管理员
- 12.5 凭据收割和提权攻击
- 12.5.1 密码嗅探器
- 12.5.2 响应者
- 12.5.3 SMB中继攻击
- 12.6 提升活动目录中的访问权限
- 12.7 入侵Kerberos——金票攻击
- 12.8 小结
- 第13章 命令与控制
- 13.1 持久性
- 13.2 使用持久代理
- 13.2.1 使用Netcat作为持久代理
- 13.2.2 使用schtasks来配置持久任务
- 13.2.3 使用Metasploit框架保持持久性
- 13.2.4 使用persistence脚本
- 13.2.5 使用Metasploit框架创建一个独立的持久代理
- 13.2.6 使用在线文件存储云服务保持持久性
- 13.3 前置域
- 13.3.1 利用Amazon CloudFront实现C2
- 13.3.2 利用Microsoft Azure实现C2
- 13.4 数据提取
- 13.4.1 使用现有的系统服务(Telnet、RDP、VNC)
- 13.4.2 使用DNS协议
- 13.4.3 使用ICMP协议
- 13.4.4 使用数据提取工具包
- 13.4.5 使用PowerShell
- 13.5 隐藏攻击证据
- 13.6 小结
- 第14章 嵌入式设备和RFID的入侵
- 14.1 嵌入式系统及硬件架构
- 14.2 固件解包与更新
- 14.3 RouterSploit框架简介
- 14.4 UART
- 14.5 利用Chameleon Mini克隆RFID
- 14.6 小结
展开全部
出版方
机械工业出版社有限公司
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。