计算机
类型
可以朗读
语音朗读
169千字
字数
2023-10-01
发行日期
展开全部
主编推荐语
Kali Linux零基础入门级图书,涵盖渗透测试的整个流程。
内容简介
本书作为Kali Linux的实用指南,涵盖了在使用Kali Linux进行渗透测试时涉及的各个阶段和相应的技术。
本书总计11章,主要内容包括渗透测试系统的搭建、信息收集、漏洞扫描、漏洞利用、提权、持久化、内网横向渗透、暴力破解、无线攻击、中间人攻击、社会工程学等内容。
本书不仅介绍了Kali Linux的安装和配置方法,还详细讲解了Kali Linux中包含的众多安全工具的用法和原理,以及如何结合不同的工具进行有效的渗透测试。
本书通过大量的实例和截图,带领读者了解各种常见的Web安全漏洞和网络攻防技巧,提高读者的安全意识和安全技能。
目录
- 版权信息
- 内容提要
- 作者简介
- 前言
- 本书组织结构
- 资源与支持
- 资源获取
- 提交勘误
- 与我们联系
- 关于异步社区和异步图书
- 第1章 渗透测试系统
- 1.1 渗透测试系统简介
- 1.2 Kali Linux的安装
- 1.2.1 Kali Linux的下载
- 1.2.2 Kali Linux的安装
- 1.2.3 Kali Linux的更新
- 1.2.4 Kali Linux的配置
- 1.3 靶机
- 1.3.1 搭建DVWA靶机
- 1.3.2 搭建OWASP靶机
- 1.4 小结
- 第2章 信息收集
- 2.1 信息收集的概念
- 2.2 开源情报
- 2.2.1 whois
- 2.2.2 CDN
- 2.2.3 子域名
- 2.2.4 搜索引擎及在线网站
- 2.3 主动侦查
- 2.3.1 DNS侦查
- 2.3.2 主机枚举
- 2.3.3 指纹识别
- 2.3.4 目录扫描
- 2.4 综合侦查
- 2.4.1 Dmitry
- 2.4.2 Maltego
- 2.4.3 SpiderFoot
- 2.5 小结
- 第3章 漏洞扫描
- 3.1 漏洞数据库
- 3.2 Nmap漏洞扫描
- 3.2.1 使用Nmap进行漏洞扫描
- 3.2.2 自定义NSE脚本
- 3.3 Nikto漏洞扫描
- 3.4 Wapiti漏洞扫描
- 3.5 ZAP漏洞扫描
- 3.5.1 使用ZAP主动扫描
- 3.5.2 使用ZAP手动探索
- 3.6 xray漏洞扫描
- 3.6.1 xray爬虫扫描
- 3.6.2 xray被动式扫描
- 3.7 CMS漏洞扫描
- 3.7.1 WPScan漏洞扫描
- 3.7.2 JoomScan漏洞扫描
- 3.8 小结
- 第4章 漏洞利用
- 4.1 Web安全漏洞
- 4.2 Burp Suite的使用
- 4.2.1 配置Burp Suite代理
- 4.2.2 Burp Suite的基础用法
- 4.2.3 Burp Suite获取文件路径
- 4.2.4 Burp Suite在实战中的应用
- 4.3 SQL注入
- 4.3.1 sqlmap工具
- 4.3.2 JSQL Injection的使用
- 4.4 XSS漏洞
- 4.4.1 XSSer的使用
- 4.4.2 XSStrike的使用
- 4.4.3 BeEF框架
- 4.5 文件包含漏洞
- 4.5.1 Uniscan的使用
- 4.6 Metasploit渗透测试框架
- 4.6.1 基础结构
- 4.6.2 木马生成
- 4.6.3 扫描并利用目标主机漏洞
- 4.6.4 生成外网木马文件
- 4.7 小结
- 第5章 提权
- 5.1 提权方法
- 5.2 使用Metasploit框架提权
- 5.2.1 系统权限
- 5.2.2 UAC绕过
- 5.2.3 假冒令牌提权
- 5.2.4 利用RunAs提权
- 5.3 利用PowerShell脚本提权
- 5.3.1 PowerShell基本概念和用法
- 5.3.2 使用PowerSploit提权
- 5.3.3 使用Nishang提权
- 5.4 Starkiller后渗透框架
- 5.4.1 Starkiller的基础使用
- 5.4.2 使用Starkiller提权
- 5.5 小结
- 第6章 持久化
- 6.1 使用Metasploit框架实现持久化
- 6.1.1 修改注册表启动项
- 6.1.2 创建持久化服务
- 6.2 使用Starkiller框架实现持久化
- 6.2.1 创建计划任务
- 6.2.2 创建快捷方式后门
- 6.2.3 利用WMI部署无文件后门
- 6.3 持久化交互式代理
- 6.3.1 使用Netcat实现持久化交互式代理
- 6.3.2 DNS命令控制
- 6.3.3 PowerShell命令控制
- 6.4 WebShell
- 6.4.1 Metasploit框架的网页后门
- 6.4.2 Weevely
- 6.4.3 WeBaCoo
- 6.4.4 蚁剑
- 6.4.5 WebShell文件
- 6.5 小结
- 第7章 内网横向渗透
- 7.1 信息收集
- 7.1.1 内网信息收集
- 7.1.2 敏感文件收集
- 7.1.3 使用Metasploit框架收集内网信息
- 7.1.4 使用Starkiller框架收集内网信息
- 7.2 横向移动
- 7.2.1 代理路由
- 7.2.2 通过PsExec获取域控主机会话
- 7.2.3 通过IPC$获取域控主机会话
- 7.2.4 通过WMIC获取域控主机会话
- 7.2.5 清除日志
- 7.3 小结
- 第8章 暴力破解
- 8.1 哈希
- 8.1.1 对Linux系统的哈希收集
- 8.1.2 对Windows系统的哈希收集
- 8.2 密码字典
- 8.2.1 自带的字典文件
- 8.2.2 生成密码字典
- 8.3 hashcat暴力破解
- 8.3.1 hashcat基础用法
- 8.3.2 破解不同系统的用户哈希
- 8.3.3 破解压缩包密码
- 8.3.4 分布式暴力破解
- 8.4 Hydra暴力破解
- 8.5 John暴力破解
- 8.6 使用Metasploit暴力破解
- 8.7 小结
- 第9章 无线攻击
- 9.1 无线探测
- 9.1.1 无线适配器
- 9.1.2 探测无线网络
- 9.2 查找隐藏的SSID
- 9.2.1 捕获数据包以查找隐藏的SSID
- 9.2.2 发送解除验证包以查找隐藏的SSID
- 9.2.3 通过暴力破解来获悉隐藏的SSID
- 9.3 绕过MAC地址认证
- 9.4 无线网络数据加密协议
- 9.4.1 破解WEP
- 9.4.2 破解WPA/WPA2
- 9.5 拒绝服务攻击
- 9.6 克隆AP攻击
- 9.7 架设钓鱼AP
- 9.8 自动化工具破解
- 9.8.1 Fern Wifi Cracker
- 9.8.2 Wifite
- 9.9 小结
- 第10章 中间人攻击
- 10.1 中间人攻击原理
- 10.2 Ettercap框架
- 10.2.1 使用Ettercap执行ARP欺骗
- 10.2.2 使用Ettercap执行DNS欺骗
- 10.2.3 内容过滤
- 10.3 Bettercap框架
- 10.3.1 使用Bettercap执行ARP欺骗
- 10.3.2 使用Bettercap执行DNS欺骗
- 10.3.3 Bettercap注入脚本
- 10.3.4 CAP文件
- 10.4 使用arpspoof发起中间人攻击
- 10.5 SSL攻击
- 10.5.1 SSL漏洞检测
- 10.5.2 SSL中间人攻击
- 10.6 小结
- 第11章 社会工程学
- 11.1 社会工程学攻击方法
- 11.2 Social-Engineer Toolkit
- 11.2.1 窃取凭据
- 11.2.2 使用标签钓鱼窃取凭据
- 11.2.3 Web劫持攻击
- 11.2.4 多重攻击网络方法
- 11.2.5 HTA攻击
- 11.3 钓鱼邮件攻击
- 11.3.1 Gophish的安装和配置
- 11.3.2 使用Gophish发起钓鱼邮件攻击
- 11.4 小结
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。