展开全部

主编推荐语

Kali Linux的渗透测试经典之作全新升级,全面,系统阐释Kali Linux的网络工具,方法和实践。

内容简介

本书致力于介绍如何使用Kali Linux对网络、系统、应用执行渗透测试。从Kali Linux平台上的攻击者的角度来审视网络框架,详细介绍了攻击者“杀链”采取的具体步骤。

通过阅读本书,你能快速学习并掌握渗透测试方法和工具。渗透测试可以模拟内部或外部的恶意攻击者对网络或系统进行攻击,从而提高网络、系统的安全。不同于漏洞评估,渗透测试还包括漏洞利用阶段。

简而言之,本书将带你完成渗透测试之旅:使用一些成熟的工具,在使用 Kali Linux 的网络上寻找防御软肋,从选择最有效的工具到快速网络安全响应,再到最重要的避免检测技术。

目录

  • 版权信息
  • 前言
  • 致谢
  • 审校者简介
  • 第1章 基于目标的渗透测试
  • 1.1 安全测试概述
  • 1.2 漏洞扫描、渗透测试和红队训练的误解
  • 1.3 基于目标的渗透测试
  • 1.4 测试方法
  • 1.5 Kali Linux简介:特征
  • 1.6 安装和更新Kali Linux
  • 1.6.1 在便携式设备中安装Kali Linux
  • 1.6.2 在Raspberry Pi 3中安装Kali
  • 1.6.3 在虚拟机中安装Kali
  • 1.6.4 在Docker中安装Kali
  • 1.6.5 在AWS云中安装Kali
  • 1.7 组织Kali Linux
  • 1.7.1 配置和自定义Kali Linux
  • 1.7.2 重置超级用户密码
  • 1.7.3 添加普通用户
  • 1.7.4 配置网络服务和安全通信
  • 1.7.5 调整网络代理设置
  • 1.7.6 访问安全外壳协议
  • 1.7.7 加速Kali运行
  • 1.7.8 与主机操作系统共享文件夹
  • 1.7.9 使用Bash脚本来定制Kali
  • 1.8 构建验证环境
  • 1.8.1 安装预定目标
  • 1.8.2 创建活动目录及域控制器
  • 1.9 使用Faraday管理合作渗透测试
  • 1.10 小结
  • 第2章 开源情报和被动侦察
  • 2.1 侦察的基本原则
  • 2.1.1 开源情报
  • 2.1.2 进攻型OSINT
  • 2.1.3 利用Sublist3r收集域资料
  • 2.1.4 Maltego
  • 2.1.5 OSRFramework
  • 2.1.6 Web archives
  • 2.1.7 抓取
  • 2.1.8 收集用户名和电子邮件地址
  • 2.1.9 获取用户信息
  • 2.1.10 Shodan和censys.io
  • 2.2 Google黑客数据库
  • 2.2.1 使用dork脚本来查询Google
  • 2.2.2 Data dump网站
  • 2.2.3 使用脚本自动收集OSINT数据
  • 2.2.4 防守型OSINT
  • 2.2.5 分析用户以获取密码列表
  • 2.3 创建自定义单词列表来破解密码
  • 2.3.1 使用CeWL来映射网站
  • 2.3.2 使用twofi从Twitter提取单词
  • 2.4 小结
  • 第3章 外网与内网的主动侦察
  • 3.1 秘密扫描策略
  • 3.1.1 调整源IP栈和工具识别设置
  • 3.1.2 修改数据包参数
  • 3.1.3 使用匿名网络代理
  • 3.2 DNS侦察和路由映射
  • 3.3 利用综合侦察应用程序
  • 3.3.1 recon-ng框架
  • 3.3.2 使用IPv6专用工具
  • 3.3.3 映射路由到目标
  • 3.4 识别外部网络基础设施
  • 3.5 防火墙外映射
  • 3.6 IDS/IPS识别
  • 3.7 枚举主机
  • 3.8 识别端口、操作系统和服务
  • 3.9 使用netcat编写自己的端口扫描器
  • 3.9.1 指纹识别操作系统
  • 3.9.2 确定主动服务
  • 3.10 大规模扫描
  • 3.10.1 DHCP信息
  • 3.10.2 内部网络主机的识别与枚举
  • 3.10.3 本地MS Windows命令
  • 3.10.4 ARP广播
  • 3.10.5 ping扫描
  • 3.10.6 使用脚本组合masscan和nmap扫描
  • 3.10.7 利用SNMP
  • 3.10.8 通过服务器消息块会话获取Windows账户信息
  • 3.10.9 定位网络共享
  • 3.10.10 主动侦察目录域服务器
  • 3.10.11 使用综合工具
  • 3.10.12 SPARTA配置实例
  • 3.11 小结
  • 第4章 漏洞评估
  • 4.1 漏洞命名
  • 4.2 本地和在线漏洞数据库
  • 4.3 用nmap进行漏洞扫描
  • 4.3.1 Lua脚本介绍
  • 4.3.2 自定义NSE脚本
  • 4.4 Web应用漏洞扫描器
  • 4.4.1 Nikto和Vega简介
  • 4.4.2 定制Nikto和Vega
  • 4.5 移动应用漏洞扫描器
  • 4.6 网络漏洞扫描器OpenVAS
  • 4.7 商业漏洞扫描器
  • 4.7.1 Nessus
  • 4.7.2 Nexpose
  • 4.8 专业扫描器
  • 4.9 威胁建模
  • 4.10 小结
  • 第5章 高级社会工程学和物理安全
  • 5.1 方法论和攻击方法
  • 5.1.1 基于技术的攻击
  • 5.1.2 基于人的攻击
  • 5.2 控制台上的物理攻击
  • 5.2.1 samdump2和chntpw
  • 5.2.2 粘滞键
  • 5.3 创建流氓物理设备
  • 5.4 社会工程学工具包
  • 5.4.1 使用网站攻击媒介——凭据收割机攻击方法
  • 5.4.2 使用网站攻击媒介——标签钓鱼攻击方法
  • 5.4.3 HTA攻击
  • 5.4.4 使用PowerShell字母数字的shellcode注入攻击
  • 5.5 隐藏可执行文件与伪装攻击者的URL
  • 5.6 使用DNS重定向升级攻击
  • 5.6.1 鱼叉式网络钓鱼攻击
  • 5.6.2 使用Gophish设置网络钓鱼活动
  • 5.7 发起网络钓鱼攻击
  • 5.8 利用bulk转换发起网络钓鱼攻击
  • 5.9 小结
  • 第6章 无线攻击
  • 6.1 为无线攻击配置Kali
  • 6.2 无线侦察
  • 6.3 绕过隐藏的服务集标识符
  • 6.4 绕过MAC地址验证和公开验证
  • 6.5 攻击WPA和WPA2
  • 6.5.1 暴力破解
  • 6.5.2 使用Reaver攻击无线路由器
  • 6.6 无线通信的拒绝服务攻击
  • 6.7 破解WPA/WPA2企业版实现
  • 6.8 使用Ghost Phisher
  • 6.9 小结
  • 第7章 基于Web应用的利用
  • 7.1 Web应用程序攻击方法
  • 7.2 黑客的思维导图
  • 7.3 Web应用的侦察
  • 7.3.1 Web应用防火墙和负载均衡器检测
  • 7.3.2 指纹识别Web应用和CMS
  • 7.3.3 利用命令行设置镜像网站
  • 7.4 客户端代理
  • 7.4.1 Burp代理
  • 7.4.2 Web抓取和目录的暴力破解
  • 7.4.3 网络服务专用漏洞扫描器
  • 7.5 针对特定应用的攻击
  • 7.5.1 暴力破解访问证书
  • 7.5.2 注入
  • 7.6 小结
  • 第8章 客户端利用
  • 8.1 留后门的可执行文件
  • 8.2 使用恶意脚本攻击系统
  • 8.2.1 使用VBScript进行攻击
  • 8.2.2 使用Windows PowerShell攻击系统
  • 8.3 跨站点脚本框架
  • 8.4 浏览器利用框架——BeEF
  • 8.5 BeEF浏览器
  • 8.5.1 整合BeEF和Metasploit攻击
  • 8.5.2 用BeEF作为隧道代理
  • 8.6 小结
  • 第9章 绕过安全控制
  • 9.1 绕过网络访问控制
  • 9.1.1 前准入NAC
  • 9.1.2 后准入NAC
  • 9.2 使用文件绕过杀毒软件
  • 9.2.1 利用Veil框架
  • 9.2.2 利用Shellter
  • 9.3 无文件方式绕过杀毒软件
  • 9.4 绕过应用程序级控制
  • 9.5 绕过Windows操作系统控制
  • 9.5.1 用户账户控制
  • 9.5.2 采用无文件技术
  • 9.5.3 其他Windows特定的操作系统控制
  • 9.6 小结
  • 第10章 利用
  • 10.1 Metasploit框架
  • 10.1.1 库
  • 10.1.2 接口
  • 10.1.3 模块
  • 10.1.4 数据库设置和配置
  • 10.2 使用MSF利用目标
  • 10.2.1 使用简单反向shell攻击单个目标
  • 10.2.2 利用具有PowerShell攻击媒介的反向shell攻击单个目标
  • 10.3 使用MSF资源文件的多目标利用
  • 10.4 使用Armitage的多目标利用
  • 10.5 使用公开的漏洞利用
  • 10.5.1 定位和验证公开可用的漏洞利用
  • 10.5.2 编译和使用漏洞
  • 10.6 开发Windows利用
  • 10.6.1 模糊识别漏洞
  • 10.6.2 制作Windows特定的利用
  • 10.7 小结
  • 第11章 操控目标与内网漫游
  • 11.1 破解的本地系统上的活动
  • 11.1.1 对已入侵的系统进行快速侦察
  • 11.1.2 找到并提取敏感数据——掠夺目标
  • 11.1.3 后利用工具
  • 11.2 横向提权与内网漫游
  • 11.2.1 Veil-Pillage
  • 11.2.2 入侵域信任与共享
  • 11.2.3 PsExec、WMIC和其他工具
  • 11.2.4 利用服务实现内网漫游
  • 11.2.5 支点攻击和端口转发
  • 11.3 小结
  • 第12章 提权
  • 12.1 常见的提权方法概述
  • 12.2 从域用户提权至系统管理员
  • 12.3 本地系统提权
  • 12.4 由管理员提权至系统管理员
  • 12.5 凭据收割和提权攻击
  • 12.5.1 密码嗅探器
  • 12.5.2 响应者
  • 12.5.3 SMB中继攻击
  • 12.6 提升活动目录中的访问权限
  • 12.7 入侵Kerberos——金票攻击
  • 12.8 小结
  • 第13章 命令与控制
  • 13.1 持久性
  • 13.2 使用持久代理
  • 13.2.1 使用Netcat作为持久代理
  • 13.2.2 使用schtasks来配置持久任务
  • 13.2.3 使用Metasploit框架保持持久性
  • 13.2.4 使用persistence脚本
  • 13.2.5 使用Metasploit框架创建一个独立的持久代理
  • 13.2.6 使用在线文件存储云服务保持持久性
  • 13.3 前置域
  • 13.3.1 利用Amazon CloudFront实现C2
  • 13.3.2 利用Microsoft Azure实现C2
  • 13.4 数据提取
  • 13.4.1 使用现有的系统服务(Telnet、RDP、VNC)
  • 13.4.2 使用DNS协议
  • 13.4.3 使用ICMP协议
  • 13.4.4 使用数据提取工具包
  • 13.4.5 使用PowerShell
  • 13.5 隐藏攻击证据
  • 13.6 小结
  • 第14章 嵌入式设备和RFID的入侵
  • 14.1 嵌入式系统及硬件架构
  • 14.2 固件解包与更新
  • 14.3 RouterSploit框架简介
  • 14.4 UART
  • 14.5 利用Chameleon Mini克隆RFID
  • 14.6 小结
展开全部

评分及书评

评分不足
1个评分
  • 用户头像
    给这本书评了
    5.0

    本书致力于介绍如何使用 Kali Linux 对网络、系统和应用执行渗透测试。渗透测试可以模拟内部或外部的恶意攻击者对网络或系统进行攻击。不同于漏洞评估,渗透测试包括漏洞利用阶段。因此,它能证实漏洞是存在的,而且如果不采取相应的措施将会有很大风险。

      转发
      评论

    出版方

    机械工业出版社有限公司

    机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。