Kali Linux渗透测试的艺术
- ISBN:9787115378446
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:378
- 出版时间:2015-02-01
- 条形码:9787115378446 ; 978-7-115-37844-6
本书特色
kali linux是一个渗透测试兼安全审计平台,集成了多款漏洞检测、目标识别和漏洞利用工具,在信息安全业界有着广泛的用途。 本书从业务角度出发,通过真实攻击案例并辅之以各种实用的黑客工具,探讨了进行渗透测试所需的各种准备工序和操作流程。本书共分为12章,其内容涵盖了kali linux的使用、渗透测试方法论、收集评估项目需求的标准流程、信息收集阶段的工作流程、在目标环境中探测终端设备的方法、服务枚举及用途、漏洞映射、社会工程学、漏洞利用、提升权限、操作系统后门和web后文的相关技术、渗透测试文档报告的撰写等。 本书适合讲解步骤清晰易懂、示例丰富,无论是经验丰富的渗透测试老手,还是刚入门的新手,都会在本书中找到需要的知识。
内容简介
kali linux是一个全面的渗透测试平台,其自带的高级工具可以用来识别、检测和利用目标网络中未被发现的漏洞。借助于kali linux,你可以根据已定义的业务目标和预定的测试计划,应用合适的测试方法论,从而达到预期的渗透测试结果。 本书采用循序渐进的方法讲解了前沿的黑客工具和技术,有助于提高读者的渗透测试实用技巧。本书提供了所有必需的实验准备和测试流程,旨在从业务的角度反映真实世界中的攻击场景。 本书内容: 通过安装、配置、运行和升级核心系统组件来设置kali linux的测试环境; 执行正规的kali linux测试方法论; 根据明确的测试要求、限制、业务目标和预定的测试计划,来界定目标; 练习使用kali linux中的大量安全工具; 练习包括取证、发现、枚举、漏洞映射、社会工程学、漏洞利用、提权和维护对目标的访问权限等在内的一系列操作; 以正式的报告结构记录测试结果,并向有关当局报告和展示该测试结果。
目录
第1章 kali linux入门
1.1 kali的发展简史
1.2 kali linux工具包
1.3 下载kali linux
1.4 使用kali linux
1.4.1 live dvd方式
1.4.2 硬盘安装
1.4.3 安装在usb闪存上
1.5 配置虚拟机
1.5.1 安装客户端功能增强包
1.5.2 网络设置
1.5.3 文件夹共享
1.5.4 快照备份
1.5.5 导出虚拟机
1.6 系统更新
1.7 kali linux的网络服务
1.7.1 http
1.7.2 mysql
1.7.3 ssh
1.8 安装脆弱系统
1.9 安装额外工具包
1.9.1 安装nessus漏洞扫描程序
1.9.2 安装cisco密码破解工具
1.10 本章总结
第2章 渗透测试方法论
2.1 渗透测试的种类
2.1.1 黑盒测试
2.1.2 白盒测试
2.2 脆弱性评估与渗透测试
2.3 安全测试方法论
2.3.1 开源安全测试方法论(osstmm)
2.3.2 信息系统安全评估框架
2.3.3 开放式web应用程序安全项目
2.3.4 web应用安全联合威胁分类
2.4 渗透测试执行标准
2.5 通用渗透测试框架
2.5.1 范围界定
2.5.2 信息收集
2.5.3 目标识别
2.5.4 服务枚举
2.5.5 漏洞映射
2.5.6 社会工程学
2.5.7 漏洞利用
2.5.8 提升权限
2.5.9 访问维护
2.5.10 文档报告
2.6 道德准则
2.7 本章总结
第2部分 渗透测试人员的军械库
第3章 范围界定
3.1 收集需求
3.1.1 需求调查问卷
3.1.2 可交付成果的需求调查表
3.2 筹划工作
3.3 测试边界分析
3.4 定义业务指标
3.5 项目管理和统筹调度
3.6 本章总结
第4章 信息收集
4.1 公开网站
4.2 域名的注册信息
4.3 dns记录分析
4.3.1 host
4.3.2 dig
4.3.3 dnsenum
4.3.4 dnsdict6
4.3.5 fierce
4.3.6 dmitry
4.3.7 maltego
4.4 路由信息
4.4.1 tcptraceroute
4.4.2 tctrace
4.5 搜索引擎
4.5.1 theharvester
4.5.2 metagoofil
4.6 本章总结
第5章 目标识别
5.1 简介
5.2 识别目标主机
5.2.1 ping
5.2.2 arping
5.2.3 fping
5.2.4 hping3
5.2.5 nping
5.2.6 alive6
5.2.7 detect-new-ip6
5.2.8 passive_discovery6
5.2.9 nbtscan
5.3 识别操作系统
5.3.1 p0f
5.3.2 nmap
5.4 本章总结
第6章 服务枚举
6.1 端口扫描
6.1.1 tcp/ip协议
6.1.2 tcp和udp的数据格式
6.2 网络扫描程序
6.2.1 nmap
6.2.2 unicornscan
6.2.3 zenmap
6.2.4 amap
6.3 smb枚举
6.4 snmp枚举
6.4.1 onesixtyone
6.4.2 snmpcheck
6.5 vpn枚举
6.6 本章总结
第7章 漏洞映射
7.1 漏洞的类型
7.1.1 本地漏洞
7.1.2 远程漏洞
7.2 漏洞的分类
7.3 openvas
7.4 cisco分析工具
7.4.1 cisco auditing tool
7.4.2 cisco global exploiter
7.5 fuzz(模糊)分析工具
7.5.1 bed
7.5.2 jbrofuzz
7.6 smb分析工具
7.7 snmp分析工具
7.8 web程序分析工具
7.8.1 数据库评估工具
7.8.2 web应用程序评估工具
7.9 本章总结
第8章 社会工程学攻击
8.1 人类心理学建模
8.2 攻击过程
8.3 攻击方法
8.3.1 冒名顶替
8.3.2 投桃报李
8.3.3 狐假虎威
8.4 啖以重利
8.5 社会关系
8.6 social engineering toolkit(set)
定向钓鱼攻击
8.7 本章总结
第9章 漏洞利用
9.1 漏洞检测
9.2 漏洞和exploit资料库
9.3 漏洞利用程序工具集
9.3.1 msfconsole
9.3.2 msfcli
9.3.3 忍者操练101
9.3.4 编写漏洞利用模板
9.4 本章总结
第10章 提升权限
10.1 利用本地漏洞
10.2 密码攻击
10.2.1 离线攻击工具
10.2.2 在线破解工具
10.3 网络欺骗工具
10.3.1 dnschef
10.3.2 arpspoof
10.3.3 ettercap
10.4 网络嗅探器
10.4.1 dsniff
10.4.2 tcpdump
10.4.3 wireshark
10.5 本章总结
第11章 访问维护
11.1 操作系统后门
11.1.1 cymothoa
11.1.2 intersect
11.1.3 meterpreter后门
11.2 隧道工具
11.2.1 dns2tcp
11.2.2 iodine
11.2.3 ncat
11.2.4 proxychains
11.2.5 ptunnel
11.2.6 socat
11.2.7 sslh
11.2.8 stunnel4
11.3 创建web后门
11.3.1 webacoo
11.3.2 weevely
11.3.3 php meterpreter
11.4 本章总结
第12章 文档报告
12.1 文档记录与结果验证
12.2 报告的种类
12.2.1 行政报告
12.2.2 管理报告
12.2.3 技术报告
12.3 渗透测试报告(样文)
12.4 准备演示的资料
12.5 测试的后期流程
12.6 本章总结
第3部分 额外资源
附录a 辅助工具
附录b 关键资源
作者简介
Lee Allen是在**大学里任职的安全架构师。多年以来,他持续关注信息安全行业和安全界内的新近发展。他有15年以上的IT行业经验,并且持有OSWP等多项业内的资格认证。 Lee Allen还是Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide(由Packt Publishing出版,人民邮电出版社出版了其中文版)一书的作者。 Tedi Heriyanto是印尼一家信息安全公司的首席顾问。他一直在与(印尼)国内外的多家知名机构进行信息安全渗透测试方面的合作。他擅长设计安全网络架构、部署与管理企业级的信息安全系统、规范信息安全制度和流程、执行信息安全审计和评估,以及提供信息安全意识培训。在闲暇之余,他在印尼安全界的各种活动中不停地研究和学习。他还通过写作各种安全图书与大家分享界内知识。有兴趣的读者可以访问他的博客http://theriyanto.wordpress.com。 Shakeel Ali在世界500强公司里担任安全和风险管理顾问。在此之前,他是英国Cipher Storm Ltd.的核心创始人。他从事过安全评估、系统审计、合规部门顾问、IT管理和法证调查工作,积累了信息安全领域的各种知识。他还是CSS Providers SAL的首席安全员。他以废寝忘食的工作态度,为全球各类商业公司、教育机构和政府部门提供了不间断的安全支持服务。作为一名活跃的业内独立研究人员,他发表了大量的文章和白皮书。有兴趣的读者可以访问他的个人博客Ethical-Hacker.net。此外,他还长期参与墨西哥举办的BugCon Security Conferences活动,定期报告*前沿的网络安全威胁,并分享相应的应对方案。
-
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
全图解零基础word excel ppt 应用教程
¥12.0¥48.0 -
机器学习
¥59.4¥108.0 -
深度学习的数学
¥43.5¥69.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥31.9¥65.0 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥77.4¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
UN NX 12.0多轴数控编程案例教程
¥25.8¥38.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
Go 语言运维开发 : Kubernetes 项目实战
¥48.2¥79.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥84.5¥119.0