计算机
类型
可以朗读
语音朗读
218千字
字数
2023-05-01
发行日期
展开全部
主编推荐语
Kali Linux渗透测试经典之作,全新升级,关注远程办公场景及云环境渗透测试。
内容简介
本书将通过分析黑客采用的攻击战术来提升测试者的渗透测试技能:
通过实验室集成到云服务,从而了解在渗透测试中通常被忽略的一个开发维度;
探索在虚拟机和容器化环境中安装和运行Kali Linux的不同方法,以及使用容器在AWS上部署易受攻击的云服务,利用配置错误的S3桶来访问EC2实例;
深入研究被动和主动侦察,从获取用户信息到大规模端口扫描,在此基础上,探索了不同的脆弱性评估,包括威胁建模;
讲述了如何在受损系统上使用横向移动、特权升级以及命令与控制(C2);
探索在互联网、物联网、嵌入式外围设备和无线通信中使用的高级渗透测试方法。
目录
- 版权信息
- 译者序
- 前言
- 关于作者
- 关于技术审校
- 第1章 基于目标的渗透测试
- 1.1 恶意威胁者的类型
- 1.2 安全测试概念
- 1.3 漏洞评估、渗透测试和红队演习的局限性
- 1.4 基于目标的渗透测试概述
- 1.5 测试方法论
- 1.6 Kali Linux的功能介绍
- 1.7 Kali Linux的安装与更新
- 1.8 在Android设备(非破解)上运行Kali
- 1.9 配置Kali Linux
- 1.10 建立一个验证实验室
- 1.11 CloudGoat
- 1.12 使用Faraday管理协同的渗透测试
- 1.13 总结
- 第2章 开源情报与被动侦察
- 2.1 目标侦察的基本原则
- 2.2 网络爬虫
- 2.3 Google Hacking数据库
- 2.4 自定义密码破解字典
- 2.5 总结
- 第3章 主动侦察
- 3.1 隐蔽扫描技术
- 3.2 DNS侦察和路由映射
- 3.3 使用集成侦察工具
- 3.4 识别外部网络基础设施
- 3.5 防火墙外的映射
- 3.6 IDS/IPS识别
- 3.7 主机枚举
- 3.8 端口、操作系统和服务发现
- 3.9 使用netcat编写你自己的端口扫描器
- 3.10 大规模扫描
- 3.11 利用机器学习进行侦察
- 3.12 总结
- 第4章 漏洞评估
- 4.1 漏洞术语
- 4.2 本地和在线漏洞数据库
- 4.3 用nmap进行漏洞扫描
- 4.4 网络应用程序漏洞扫描器
- 4.5 移动应用程序的漏洞扫描器
- 4.6 OpenVAS网络漏洞扫描器
- 4.7 商业漏洞扫描器
- 4.8 针对性的扫描器
- 4.9 威胁建模
- 4.10 总结
- 第5章 高级社会工程学和物理安全
- 5.1 掌握方法论和TTP
- 5.2 控制台上的物理攻击
- 5.3 创建一个流氓物理设备
- 5.4 社会工程工具包
- 5.5 隐藏可执行文件和混淆攻击者的URL
- 5.6 利用DNS重定向升级攻击
- 5.7 使用Gophish发起网络钓鱼攻击
- 5.8 利用批量传输作为网络钓鱼来传递有效负载
- 5.9 总结
- 第6章 无线攻击和蓝牙攻击
- 6.1 无线和蓝牙技术简介
- 6.2 配置Kali进行无线攻击
- 6.3 无线网络侦察
- 6.4 绕过隐藏ESSID
- 6.5 绕过MAC地址认证和开放认证
- 6.6 攻击WPA和WPA2
- 6.7 拒绝服务对无线通信的攻击
- 6.8 破坏启用WPA2的企业
- 6.9 使用bettercap
- 6.10 使用Wifiphisher进行Evil Twin攻击
- 6.11 WPA3
- 6.12 蓝牙攻击
- 6.13 总结
- 第7章 Web漏洞利用
- 7.1 Web应用攻击方法论
- 7.2 黑客思维导图
- 7.3 Web应用/服务漏洞扫描
- 7.4 客户端代理
- 7.5 针对特定应用的攻击
- 7.6 浏览器攻击框架
- 7.7 了解BeEF浏览器
- 7.8 总结
- 第8章 云安全漏洞利用
- 8.1 云服务介绍
- 8.2 EC2实例中的漏洞扫描和应用开发
- 8.3 测试S3桶的错误配置
- 8.4 利用安全许可的缺陷
- 8.5 混淆CloudTrail日志的内容
- 8.6 总结
- 第9章 绕过安全控制
- 9.1 绕过NAC
- 9.2 绕过应用程序级别的控制
- 9.3 绕过文件查杀
- 9.4 无文件化和规避杀毒
- 9.5 绕过Windows操作系统控制
- 9.6 总结
- 第10章 漏洞利用
- 10.1 Metasploit框架
- 10.2 使用MSF对目标进行攻击
- 10.3 利用MSF资源文件对多个目标进行攻击
- 10.4 使用公开的漏洞
- 10.5 开发一个Windows漏洞利用
- 10.6 PowerShell Empire框架
- 10.7 总结
- 第11章 目标达成和横向移动
- 11.1 在被入侵的本地系统上活动
- 11.2 横向升级和横向移动
- 11.3 总结
- 第12章 权限提升
- 12.1 常见权限提升方法
- 12.2 从域用户提升到系统管理员权限
- 12.3 本地权限提升
- 12.4 从管理员提升到系统级别权限
- 12.5 凭证收集和权限提升攻击
- 12.6 活动目录中访问权限的提升
- 12.7 入侵Kerberos——黄金票据攻击
- 12.8 总结
- 第13章 命令与控制
- 13.1 持久化
- 13.2 使用持久化代理
- 13.3 域前置
- 13.4 数据渗出
- 13.5 总结
- 第14章 嵌入式设备与RFID攻击
- 14.1 嵌入式系统和硬件架构
- 14.2 固件解包和更新
- 14.3 RouterSploit框架概述
- 14.4 UART
- 14.5 使用ChameleonMini复制RFID
- 14.6 总结
展开全部
出版方
机械工业出版社
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。