新書推薦:
《
新加坡教育:神话与现实
》
售價:NT$
439.0
《
“口袋中的世界史”第一辑·冷战中的危机事件
》
售價:NT$
1326.0
《
绝美的奥伦堡蕾丝披肩编织
》
售價:NT$
806.0
《
狂飙年代:18世纪俄国的新文化和旧文化(第二卷)
》
售價:NT$
806.0
《
万有引力书系 纳粹亿万富翁 德国财富家族的黑暗历史
》
售價:NT$
500.0
《
中国常见植物野外识别手册:青海册
》
售價:NT$
347.0
《
三星堆对话古遗址(从三星堆出发,横跨黄河流域,长江流域,对话11处古遗址,探源多元一体的中华文明)
》
售價:NT$
398.0
《
迷人的化学(迷人的科学丛书)
》
售價:NT$
653.0
編輯推薦:
Kali Linux是一款基于Debian的开源Linux发行版本,专门针对渗透测试和安全审计而设计,提供了数百中常用的工具和特性;本书站在渗透测试全流程的角度,对各个渗透测试阶段涉及的技术和具体操作进行了详细介绍,先后涉及各种常见的Web安全漏洞和网络攻防技巧;本书从Kali Linux的安装和配置开始讲起,然后介绍Kali Linux中包含的众多安全工具的用法和原理,以及如何结合不同的工具发起有效的渗透测试。本书主要内容:渗透测试系统;信息收集;漏洞扫描;漏洞利用;提权;持久化;内网横向渗透;暴力破解;无线攻击;中间人攻击;社会工程学。
內容簡介:
本书作为Kali Linux的实用指南,涵盖了在使用Kali Linux进行渗透测试时涉及的各个阶段和相应的技术。本书总计11章,主要内容包括渗透测试系统的搭建、信息收集、漏洞扫描、漏洞利用、提权、持久化、内网横向渗透、暴力破解、无线攻击、中间人攻击、社会工程学等内容。本书不仅介绍了Kali Linux的安装和配置方法,还详细讲解了Kali Linux中包含的众多安全工具的用法和原理,以及如何结合不同的工具进行有效的渗透测试。本书通过大量的实例和截图,带领读者了解各种常见的Web安全漏洞和网络攻防技巧,提高读者的安全意识和安全技能。本书适合渗透测试初学人员阅读,也可供具有一定经验的安全从业人员温习、巩固Kali Linux实战技能。
關於作者:
王佳亮(Snow狼),Ghost Wolf Lab负责人,渊龙SEC安全团队主创人员之一,具有10多年的渗透测试经验,精通各种渗透测试技术,擅长开发各种安全工具,在APT攻防、木马免杀等领域颇有研究。曾经上报过多个大型企业的高危漏洞,并对国外的攻击进行过反制与追溯,还曾在FreeBuf、360安全客等安全平台和大会上,发表过多篇高质量的文章和演讲。
目錄 :
第 1章 渗透测试系统11.1 渗透测试系统简介11.2 Kali Linux的安装21.2.1 Kali Linux的下载31.2.2 Kali Linux的安装41.2.3 Kali Linux的更新131.2.4 Kali Linux的配置141.3 靶机201.3.1 搭建DVWA靶机201.3.2 搭建OWASP靶机251.4 小结26第 2章 信息收集272.1 信息收集的概念272.2 开源情报282.2.1 whois292.2.2 CDN292.2.3 子域名322.2.4 搜索引擎及在线网站352.3 主动侦查382.3.1 DNS侦查382.3.2 主机枚举412.3.3 指纹识别492.3.4 目录扫描522.4 综合侦查612.4.1 Dmitry612.4.2 Maltego622.4.3 SpiderFoot682.5 小结72第3章 漏洞扫描733.1 漏洞数据库733.2 Nmap漏洞扫描763.2.1 使用Nmap进行漏洞扫描773.2.2 自定义NSE脚本783.3 Nikto漏洞扫描793.4 Wapiti漏洞扫描823.5 ZAP漏洞扫描853.5.1 使用ZAP主动扫描853.5.2 使用ZAP手动探索903.6 xray漏洞扫描913.6.1 xray爬虫扫描933.6.2 xray被动式扫描943.7 CMS漏洞扫描953.7.1 WPScan漏洞扫描963.7.2 JoomScan漏洞扫描983.8 小结99第4章 漏洞利用1004.1 Web安全漏洞1004.2 Burp Suite的使用1014.2.1 配置Burp Suite代理1024.2.2 Burp Suite的基础用法1074.2.3 Burp Suite获取文件路径1164.2.4 Burp Suite在实战中的应用1184.3 SQL注入1274.3.1 sqlmap工具1274.3.2 JSQL Injection的使用1404.4 XSS漏洞1444.4.1 XSSer的使用1444.4.2 XSStrike的使用1464.4.3 BeEF框架1484.5 文件包含漏洞1544.6 Metasploit渗透测试框架1574.6.1 基础结构1584.6.2 木马生成1594.6.3 扫描并利用目标主机漏洞1724.6.4 生成外网木马文件1754.7 小结178第5章 提权1795.1 提权方法1795.2 使用Metasploit框架提权1825.2.1 系统权限1835.2.2 UAC绕过1835.2.3 假冒令牌提权1855.2.4 利用RunAs提权1865.3 利用PowerShell脚本提权1875.3.1 PowerShell基本概念和用法1885.3.2 使用PowerSploit提权1895.3.3 使用Nishang提权1945.4 Starkiller后渗透框架1975.4.1 Starkiller的基础使用1985.4.2 使用Starkiller提权2035.5 小结207第6章 持久化2086.1 使用Metasploit框架实现持久化2086.1.1 修改注册表启动项2096.1.2 创建持久化服务2116.2 使用Starkiller框架实现持久化2126.2.1 创建计划任务2126.2.2 创建快捷方式后门2136.2.3 利用WMI部署无文件后门2146.3 持久化交互式代理2156.3.1 使用Netcat实现持久化交互式代理2166.3.2 DNS命令控制2196.3.3 PowerShell命令控制2226.4 WebShell2246.4.1 Metasploit框架的网页后门2246.4.2 Weevely2256.4.3 WeBaCoo2296.4.4 蚁剑2306.4.5 WebShell文件2356.5 小结235第7章 内网横向渗透2367.1 信息收集2367.1.1 内网信息收集2367.1.2 敏感文件收集2397.1.3 使用Metasploit框架收集内网信息2417.1.4 使用Starkiller框架收集内网信息2457.2 横向移动2477.2.1 代理路由2477.2.2 通过PsExec获取域控主机会话2497.2.3 通过IPC$获取域控主机会话2507.2.4 通过WMIC获取域控主机会话2527.2.5 清除日志2537.3 小结254第8章 暴力破解2558.1 哈希2558.1.1 对Linux系统的哈希收集2568.1.2 对Windows系统的哈希收集2578.2 密码字典2588.2.1 自带的字典文件2588.2.2 生成密码字典2598.3 hashcat暴力破解2628.3.1 hashcat基础用法2638.3.2 破解不同系统的用户哈希2668.3.3 破解压缩包密码2668.3.4 分布式暴力破解2678.4 Hydra暴力破解2688.5 John暴力破解2698.6 使用Metasploit暴力破解2708.7 小结272第9章 无线攻击2739.1 无线探测2749.1.1 无线适配器2749.1.2 探测无线网络2759.2 查找隐藏的SSID2809.2.1 捕获数据包以查找隐藏的SSID2809.2.2 发送解除验证包以查找隐藏的SSID2819.2.3 通过暴力破解来获悉隐藏的SSID2829.3 绕过MAC地址认证2849.4 无线网络数据加密协议2859.4.1 破解WEP2859.4.2 破解WPA/WPA22879.5 拒绝服务攻击2919.6 克隆AP攻击2939.7 架设钓鱼AP2949.8 自动化工具破解2959.8.1 Fern Wifi Cracker2959.8.2 Wifite2999.9 小结301第 10章 中间人攻击30210.1 中间人攻击原理30210.2 Ettercap框架30310.2.1 使用Ettercap执行ARP欺骗30510.2.2 使用Ettercap执行DNS欺骗30910.2.3 内容过滤31010.3 Bettercap框架31310.3.1 使用Bettercap执行ARP欺骗31510.3.2 使用Bettercap执行DNS欺骗31510.3.3 Bettercap注入脚本31710.3.4 CAP文件31810.4 使用arpspoof发起中间人攻击31910.5 SSL攻击32010.5.1 SSL漏洞检测32110.5.2 SSL中间人攻击32310.6 小结325第 11章 社会工程学32611.1 社会工程学攻击方法32711.2 Social-Engineer Toolkit32711.2.1 窃取凭据32711.2.2 使用标签钓鱼窃取凭据33211.2.3 Web劫持攻击33511.2.4 多重攻击网络方法33711.2.5 HTA攻击33711.3 钓鱼邮件攻击33911.3.1 Gophish的安装和配置33911.3.2 使用Gophish发起钓鱼邮件攻击34111.4 小结348