互联网
类型
可以朗读
语音朗读
296千字
字数
2024-05-01
发行日期
展开全部
主编推荐语
全面解析KaliLinux的设计和应用。
内容简介
随着互联网的迅猛发展和数字化转型的加速,网络安全威胁不断增加,渗透测试的价值日益凸显。Kali Linux提供了友好的界面和广泛的文档支持,专为渗透测试和网络安全评估而设计。它提供强大的工具和资源,方便专业人员评估网络的弱点,进行漏洞分析和渗透测试,即使是初学者也能轻松上手。
本书内容共14章,知识点与实践案例环环相扣,将网络安全的基础知识和实践细节娓娓道来,涉及网络安全渗透测试基础、Kali Linux的安装与使用、模拟测试环境、信息收集、漏洞扫描、密码攻击、网络设备渗透测试、操作系统及服务软件渗透测试、Web渗透测试、后渗透攻击、嗅探与欺骗、无线网络渗透测试、社会工程学、渗透测试报告等主题,全面揭示了基于Kali Linux的渗透测试原理与实践技巧。
目录
- 版权信息
- 内容提要
- 推荐序
- 序
- 前言
- 资源与支持
- 第1章 网络安全渗透测试基础
- 1.1 网络安全渗透测试概述
- 1.2 网络安全渗透测试执行标准
- 1.3 网络安全渗透测试专业名词
- 1.4 本章小结
- 1.5 问题与思考
- 第2章 Kali Linux的安装与使用
- 2.1 Kali Linux概述
- 2.2 Kali Linux的安装
- 2.2.1 在VMware虚拟机中运行Kali Linux
- 2.2.2 在U盘上安装Kali Linux
- 2.3 Kali Linux的简单操作及常用命令
- 2.3.1 Kali Linux简单操作及一些有用配置
- 2.3.2 常用Linux命令
- 2.3.3 Linux Shell
- 2.4 本章小结
- 2.5 问题与思考
- 第3章 模拟测试环境
- 3.1 VMware模拟测试环境
- 3.1.1 Metasploitable 2靶机
- 3.1.2 Metasploitable 3靶机
- 3.1.3 Bee-Box靶机
- 3.1.4 VMware综合模拟测试环境
- 3.2 GNS3模拟测试环境
- 3.3 本章小结
- 3.4 问题与思考
- 第4章 信息收集
- 4.1 信息收集基础
- 4.2 被动扫描
- 4.2.1 通过搜索引擎实现被动扫描
- 4.2.2 Kali Linux被动扫描工具
- 4.3 主动扫描
- 4.3.1 主动扫描基础知识
- 4.3.2 Nmap
- 4.4 本章小结
- 4.5 问题与思考
- 第5章 漏洞扫描
- 5.1 漏洞扫描基础知识
- 5.2 通用漏洞扫描工具
- 5.2.1 Nmap NSE
- 5.2.2 GVM
- 5.3 Web漏洞扫描
- 5.3.1 WhatWeb、Nikto
- 5.3.2 OWASP ZAP
- 5.4 本章小结
- 5.5 问题与思考
- 第6章 密码攻击
- 6.1 密码攻击基础知识
- 6.1.1 计算机加密技术
- 6.1.2 操作系统密码加密与存储
- 6.1.3 密码攻击方式与方法
- 6.1.4 密码字典与彩虹表
- 6.2 离线攻击
- 6.2.1 攻击场景
- 6.2.2 针对场景二、场景三的攻击
- 6.2.3 Hash破解及针对场景五的攻击
- 6.3 在线攻击
- 6.4 案例分享
- 6.5 应对策略
- 6.6 本章小结
- 6.7 问题与思考
- 第7章 网络设备渗透测试
- 7.1 网络设备渗透测试基础
- 7.2 网络设备登录密码破解
- 7.3 针对接入交换机的泛洪渗透测试
- 7.4 核心设备瘫痪渗透测试
- 7.5 SNMP团体名渗透测试
- 7.6 案例分享
- 7.7 应对策略
- 7.8 本章小结
- 7.9 问题与思考
- 第8章 操作系统及服务软件渗透测试
- 8.1 Metasploit框架
- 8.1.1 msfvenom
- 8.1.2 meterpreter
- 8.2 操作系统渗透测试
- 8.2.1 永恒之蓝漏洞(MS17-010)渗透测试
- 8.2.2 Samba MS-RPC Shell命令注入漏洞渗透测试
- 8.2.3 破壳漏洞渗透测试
- 8.3 服务软件渗透测试
- 8.3.1 MySQL渗透测试
- 8.3.2 MSSQL渗透测试
- 8.3.3 ProFTPD渗透测试
- 8.4 案例分享
- 8.5 应对策略
- 8.6 本章小结
- 8.7 问题与思考
- 第9章 Web渗透测试
- 9.1 Web渗透测试基础
- 9.2 SQL注入
- 9.2.1 手工SQL注入
- 9.2.2 SQL注入工具Sqlmap
- 9.3 常见Web渗透技术
- 9.3.1 Web登录密码在线破解
- 9.3.2 上传漏洞与隐写术
- 9.3.3 命令注入
- 9.3.4 文件包含
- 9.4 其他Web漏洞渗透测试
- 9.4.1 PHP-CGI远程代码执行渗透测试
- 9.4.2 心脏出血漏洞渗透测试
- 9.5 案例分享
- 9.6 应对策略
- 9.7 本章小结
- 9.8 问题与思考
- 第10章 后渗透攻击
- 10.1 后渗透攻击基础
- 10.1.1 MSF命令
- 10.1.2 meterpreter命令
- 10.1.3 meterpreter脚本
- 10.1.4 Windows的shell命令
- 10.1.5 post模块
- 10.1.6 几个用于提权的辅助工具或方法
- 10.2 Linux权限提升与维持
- 10.2.1 利用配置错误实现提权
- 10.2.2 利用本地漏洞实现提权
- 10.3 Windows权限提升与维持
- 10.3.1 利用本地漏洞实现提权
- 10.3.2 维持及隐藏账号
- 10.4 内网渗透攻击
- 10.5 案例分享
- 10.6 应对策略
- 10.7 本章小结
- 10.8 问题与思考
- 第11章 嗅探与欺骗
- 11.1 嗅探与欺骗基础
- 11.2 Kali Linux嗅探与欺骗工具
- 11.3 Windows嗅探与欺骗工具
- 11.4 案例分享
- 11.5 应对策略
- 11.6 本章小结
- 11.7 问题与思考
- 第12章 无线网络渗透测试
- 12.1 无线网络渗透基础
- 12.1.1 破解WPA2-PSK
- 12.1.2 WPS攻击
- 12.1.3 PMKID攻击
- 12.2 Kali Linux无线测试工具
- 12.3 案例分享
- 12.4 应对策略
- 12.5 本章小结
- 12.6 问题与思考
- 第13章 社会工程学
- 13.1 社会工程学基础
- 13.2 Kali Linux相关工具介绍
- 13.3 应对策略
- 13.4 本章小结
- 13.5 问题与思考
- 第14章 渗透测试报告
- 14.1 编写渗透测试报告
- 14.2 编写渗透测试报告辅助工具
- 14.2.1 pipal
- 14.2.2 cutycapt
- 14.2.3 EyeWitness
- 14.2.4 Dradis
- 14.2.5 recordmydesktop
- 14.3 本章小结
- 14.4 问题与思考
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。