展开全部

主编推荐语

Kali Linux零基础入门级图书,涵盖渗透测试的整个流程。

内容简介

本书作为Kali Linux的实用指南,涵盖了在使用Kali Linux进行渗透测试时涉及的各个阶段和相应的技术。

本书总计11章,主要内容包括渗透测试系统的搭建、信息收集、漏洞扫描、漏洞利用、提权、持久化、内网横向渗透、暴力破解、无线攻击、中间人攻击、社会工程学等内容。

本书不仅介绍了Kali Linux的安装和配置方法,还详细讲解了Kali Linux中包含的众多安全工具的用法和原理,以及如何结合不同的工具进行有效的渗透测试。

本书通过大量的实例和截图,带领读者了解各种常见的Web安全漏洞和网络攻防技巧,提高读者的安全意识和安全技能。

目录

  • 版权信息
  • 内容提要
  • 作者简介
  • 前言
  • 本书组织结构
  • 资源与支持
  • 资源获取
  • 提交勘误
  • 与我们联系
  • 关于异步社区和异步图书
  • 第1章 渗透测试系统
  • 1.1 渗透测试系统简介
  • 1.2 Kali Linux的安装
  • 1.2.1 Kali Linux的下载
  • 1.2.2 Kali Linux的安装
  • 1.2.3 Kali Linux的更新
  • 1.2.4 Kali Linux的配置
  • 1.3 靶机
  • 1.3.1 搭建DVWA靶机
  • 1.3.2 搭建OWASP靶机
  • 1.4 小结
  • 第2章 信息收集
  • 2.1 信息收集的概念
  • 2.2 开源情报
  • 2.2.1 whois
  • 2.2.2 CDN
  • 2.2.3 子域名
  • 2.2.4 搜索引擎及在线网站
  • 2.3 主动侦查
  • 2.3.1 DNS侦查
  • 2.3.2 主机枚举
  • 2.3.3 指纹识别
  • 2.3.4 目录扫描
  • 2.4 综合侦查
  • 2.4.1 Dmitry
  • 2.4.2 Maltego
  • 2.4.3 SpiderFoot
  • 2.5 小结
  • 第3章 漏洞扫描
  • 3.1 漏洞数据库
  • 3.2 Nmap漏洞扫描
  • 3.2.1 使用Nmap进行漏洞扫描
  • 3.2.2 自定义NSE脚本
  • 3.3 Nikto漏洞扫描
  • 3.4 Wapiti漏洞扫描
  • 3.5 ZAP漏洞扫描
  • 3.5.1 使用ZAP主动扫描
  • 3.5.2 使用ZAP手动探索
  • 3.6 xray漏洞扫描
  • 3.6.1 xray爬虫扫描
  • 3.6.2 xray被动式扫描
  • 3.7 CMS漏洞扫描
  • 3.7.1 WPScan漏洞扫描
  • 3.7.2 JoomScan漏洞扫描
  • 3.8 小结
  • 第4章 漏洞利用
  • 4.1 Web安全漏洞
  • 4.2 Burp Suite的使用
  • 4.2.1 配置Burp Suite代理
  • 4.2.2 Burp Suite的基础用法
  • 4.2.3 Burp Suite获取文件路径
  • 4.2.4 Burp Suite在实战中的应用
  • 4.3 SQL注入
  • 4.3.1 sqlmap工具
  • 4.3.2 JSQL Injection的使用
  • 4.4 XSS漏洞
  • 4.4.1 XSSer的使用
  • 4.4.2 XSStrike的使用
  • 4.4.3 BeEF框架
  • 4.5 文件包含漏洞
  • 4.5.1 Uniscan的使用
  • 4.6 Metasploit渗透测试框架
  • 4.6.1 基础结构
  • 4.6.2 木马生成
  • 4.6.3 扫描并利用目标主机漏洞
  • 4.6.4 生成外网木马文件
  • 4.7 小结
  • 第5章 提权
  • 5.1 提权方法
  • 5.2 使用Metasploit框架提权
  • 5.2.1 系统权限
  • 5.2.2 UAC绕过
  • 5.2.3 假冒令牌提权
  • 5.2.4 利用RunAs提权
  • 5.3 利用PowerShell脚本提权
  • 5.3.1 PowerShell基本概念和用法
  • 5.3.2 使用PowerSploit提权
  • 5.3.3 使用Nishang提权
  • 5.4 Starkiller后渗透框架
  • 5.4.1 Starkiller的基础使用
  • 5.4.2 使用Starkiller提权
  • 5.5 小结
  • 第6章 持久化
  • 6.1 使用Metasploit框架实现持久化
  • 6.1.1 修改注册表启动项
  • 6.1.2 创建持久化服务
  • 6.2 使用Starkiller框架实现持久化
  • 6.2.1 创建计划任务
  • 6.2.2 创建快捷方式后门
  • 6.2.3 利用WMI部署无文件后门
  • 6.3 持久化交互式代理
  • 6.3.1 使用Netcat实现持久化交互式代理
  • 6.3.2 DNS命令控制
  • 6.3.3 PowerShell命令控制
  • 6.4 WebShell
  • 6.4.1 Metasploit框架的网页后门
  • 6.4.2 Weevely
  • 6.4.3 WeBaCoo
  • 6.4.4 蚁剑
  • 6.4.5 WebShell文件
  • 6.5 小结
  • 第7章 内网横向渗透
  • 7.1 信息收集
  • 7.1.1 内网信息收集
  • 7.1.2 敏感文件收集
  • 7.1.3 使用Metasploit框架收集内网信息
  • 7.1.4 使用Starkiller框架收集内网信息
  • 7.2 横向移动
  • 7.2.1 代理路由
  • 7.2.2 通过PsExec获取域控主机会话
  • 7.2.3 通过IPC$获取域控主机会话
  • 7.2.4 通过WMIC获取域控主机会话
  • 7.2.5 清除日志
  • 7.3 小结
  • 第8章 暴力破解
  • 8.1 哈希
  • 8.1.1 对Linux系统的哈希收集
  • 8.1.2 对Windows系统的哈希收集
  • 8.2 密码字典
  • 8.2.1 自带的字典文件
  • 8.2.2 生成密码字典
  • 8.3 hashcat暴力破解
  • 8.3.1 hashcat基础用法
  • 8.3.2 破解不同系统的用户哈希
  • 8.3.3 破解压缩包密码
  • 8.3.4 分布式暴力破解
  • 8.4 Hydra暴力破解
  • 8.5 John暴力破解
  • 8.6 使用Metasploit暴力破解
  • 8.7 小结
  • 第9章 无线攻击
  • 9.1 无线探测
  • 9.1.1 无线适配器
  • 9.1.2 探测无线网络
  • 9.2 查找隐藏的SSID
  • 9.2.1 捕获数据包以查找隐藏的SSID
  • 9.2.2 发送解除验证包以查找隐藏的SSID
  • 9.2.3 通过暴力破解来获悉隐藏的SSID
  • 9.3 绕过MAC地址认证
  • 9.4 无线网络数据加密协议
  • 9.4.1 破解WEP
  • 9.4.2 破解WPA/WPA2
  • 9.5 拒绝服务攻击
  • 9.6 克隆AP攻击
  • 9.7 架设钓鱼AP
  • 9.8 自动化工具破解
  • 9.8.1 Fern Wifi Cracker
  • 9.8.2 Wifite
  • 9.9 小结
  • 第10章 中间人攻击
  • 10.1 中间人攻击原理
  • 10.2 Ettercap框架
  • 10.2.1 使用Ettercap执行ARP欺骗
  • 10.2.2 使用Ettercap执行DNS欺骗
  • 10.2.3 内容过滤
  • 10.3 Bettercap框架
  • 10.3.1 使用Bettercap执行ARP欺骗
  • 10.3.2 使用Bettercap执行DNS欺骗
  • 10.3.3 Bettercap注入脚本
  • 10.3.4 CAP文件
  • 10.4 使用arpspoof发起中间人攻击
  • 10.5 SSL攻击
  • 10.5.1 SSL漏洞检测
  • 10.5.2 SSL中间人攻击
  • 10.6 小结
  • 第11章 社会工程学
  • 11.1 社会工程学攻击方法
  • 11.2 Social-Engineer Toolkit
  • 11.2.1 窃取凭据
  • 11.2.2 使用标签钓鱼窃取凭据
  • 11.2.3 Web劫持攻击
  • 11.2.4 多重攻击网络方法
  • 11.2.5 HTA攻击
  • 11.3 钓鱼邮件攻击
  • 11.3.1 Gophish的安装和配置
  • 11.3.2 使用Gophish发起钓鱼邮件攻击
  • 11.4 小结
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

人民邮电出版社

人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。