计算机
类型
可以朗读
语音朗读
186千字
字数
2018-04-01
发行日期
展开全部
主编推荐语
网络安全教师撰写16章kali教程,系统讲解审计工具集应用。
内容简介
本书由资深的网络安全教师撰写。本书共16章,内容围绕如何使用kali这款目前最受瞩目的网络安全审计工具集合展开。本书从kali的基础讲起,系统讲述了网络安全审计的作用、价值、方法论,以及kali在网络安全管理上的应用,以及kali在实现这些应用时需要的相关网络原理和技术。结合实例讲解使用kali进行网络安全审计的方式和方法,以及在实际渗透中的各种应用。
目录
- 版权信息
- 版权
- 内容提要
- 技术审校者简介
- 序言:如何正确地运用网络攻防技术
- 致谢
- 前言
- 第1章 网络安全渗透测试的相关理论和工具
- 1.1 网络安全渗透测试的概念
- 1.2 网络安全渗透测试的执行标准
- 1.2.1 前期与客户的交流阶段
- 1.2.2 情报的收集阶段
- 1.2.3 威胁建模阶段
- 1.2.4 漏洞分析阶段
- 1.2.5 漏洞利用阶段
- 1.2.6 后渗透攻击阶段
- 1.2.7 报告阶段
- 1.3 网络安全渗透测试的常用工具
- 1.4 小结
- 第2章 Kali Linux 2使用基础
- 2.1 Kali Linux 2简介
- 2.2 Kali Linux 2安装
- 2.2.1 将Kali Linux 2安装在硬盘中
- 2.2.2 在VMware虚拟机中安装Kali Linux 2
- 2.2.3 在加密U盘中安装Kali Linux 2
- 2.3 Kali Linux2的常用操作
- 2.3.1 修改默认的用户
- 2.3.2 对Kali Linux 2的网络进行配置
- 2.3.3 在Kali Linux 2安装第三方程序
- 2.3.4 对Kali Linux 2网络进行SSH远程控制
- 2.3.5 Kali Linux 2的更新操作
- 2.4 VMware的高级操作
- 2.4.1 在VMware中安装其他操作系统
- 2.4.2 VMware中的网络连接
- 2.4.3 VMware中的快照与克隆功能
- 2.5 小结
- 第3章 被动扫描
- 3.1 Maltego的使用
- 3.2 使用Recon-NG进行信息收集
- 3.2.1 Recon-NG的基本用法
- 3.2.2 Recon-NG的使用实例
- 3.2.3 使用Recon-NG检测信息是否泄露
- 3.2.4 Recon-NG中的API Keys操作
- 3.3 神奇的搜索引擎ZoomEye
- 3.3.1 ZoomEye的基本用法
- 3.3.2 ZoomEye中的关键词
- 3.3.3 ZoomEye中的工业控制系统的查找功能
- 3.3.4 在Metasploit中加载ZoomEye插件
- 3.4 小结
- 第4章 主动扫描
- 4.1 Nmap的基本用法
- 4.2 使用Nmap进行主机发现
- 4.3 使用Nmap进行端口发现
- 4.4 使用Nmap扫描目标操作系统
- 4.5 使用Nmap扫描目标服务
- 4.6 将Nmap的扫描结果保存为XML文件
- 4.7 小结
- 第5章 漏洞扫描
- 5.1 OpenVas的安装和配置
- 5.2 使用OpenVas对目标进行漏洞扫描
- 5.3 查看OpenVas的扫描报告
- 5.4 小结
- 第6章 远程控制
- 6.1 漏洞渗透模块的简单介绍
- 6.2 远程控制程序基础
- 6.3 如何在Kali Linux 2中生成被控端
- 6.4 如何在Kali Linux2中启动主控端
- 6.5 Meterpreter在各种操作系统中的应用
- 6.5.1 在Android操作系统下使用Meterpreter
- 6.5.2 Windows操作系统下Meterpreter的使用
- 6.6 使用Veil-Evasion绕过杀毒软件
- 6.6.1 Veil-Evasion的安装
- 6.6.2 Veil-Evasion的使用方法
- 6.7 小结
- 第7章 渗透攻击
- 7.1 Metasploit的基础
- 7.2 Metasploit的基本命令
- 7.3 使用Metasploit对操作系统的攻击
- 7.4 使用Metasploit对应用程序的攻击
- 7.5 使用Metasploit对客户端发起攻击
- 7.6 小结
- 第8章 Armitage
- 8.1 启动Armitage
- 8.2 使用Armitage生成被控端和主控端
- 8.3 使用Armitage扫描网络
- 8.4 使用Armitage针对漏洞进行攻击
- 8.5 使用Armitage完成渗透之后的后续工作
- 8.6 小结
- 第9章 社会工程学工具
- 9.1 社会工程学的概念
- 9.2 Kali Linux 2系统中的社会工程学工具包
- 9.3 SET工具包中的网页攻击方法
- 9.4 在SET工具包中使用Metasploit的模块
- 9.5 用户名和密码的盗取
- 9.6 标签页欺骗方式
- 9.7 页面劫持欺骗方式
- 9.8 HTA 文件攻击欺骗方式
- 9.9 自动播放文件攻击
- 9.10 小结
- 第10章 BeEF-XSS渗透框架的使用
- 10.1 BeEF的启动
- 10.2 BeEF的基本渗透操作
- 10.3 使用BeEF和Metasploit协同工作
- 10.4 BeEF的其他实用操作
- 10.5 小结
- 第11章 漏洞渗透模块的编写
- 11.1 如何对软件的溢出漏洞进行测试
- 11.2 计算软件溢出的偏移地址
- 11.3 查找JMP ESP指令
- 11.4 编写渗透程序
- 11.5 坏字符的确定
- 11.6 使用Metasploit来生成Shellcode
- 11.7 小结
- 第12章 网络数据的嗅探与欺骗
- 12.1 使用 TcpDump分析网络数据
- 12.2 使用Wireshark进行网络分析
- 12.3 使用arpspoof进行网络欺骗
- 12.4 使用Ettercap进行网络嗅探
- 12.5 小结
- 第13章 身份认证攻击
- 13.1 简单网络服务认证的攻击
- 13.2 使用BurpSuite对网络认证服务的攻击
- 13.3 哈希密码破解
- 13.3.1 对最基本的LM哈希进行破解
- 13.3.2 在线破解LM密码
- 13.3.3 在Kali Linux中破解哈希值
- 13.3.4 哈希值传递攻击
- 13.4 字典文件
- 13.5 小结
- 第14章 无线安全渗透测试
- 14.1 如何对路由器进行渗透测试
- 14.2 如何扫描出可连接的无线网络
- 14.3 查看隐藏的热点
- 14.4 制作一个钓鱼热点
- 14.5 破解Wi-Fi的密码
- 14.6 使用Kismet进行网络审计
- 14.7 小结
- 第15章 拒绝服务攻击
- 15.1 数据链路层的拒绝服务攻击
- 15.2 网络层的拒绝服务攻击
- 15.3 传输层的拒绝服务攻击
- 15.4 基于应用层的拒绝服务攻击
- 15.5 小结
- 第16章 渗透测试报告的编写
- 16.1 编写渗透测试报告的目的
- 16.2 编写渗透测试报告的内容摘要
- 16.3 编写渗透测试报告包含的范围
- 16.4 安全交付渗透测试报告
- 16.5 渗透测试报告应包含的内容
- 16.6 使用Dradis来完成渗透测试报告
- 16.6.1 Dradis的基本应用
- 16.6.2 在Dradis中使用Nodes
- 16.6.3 在Dradis中使用Issues和Evidence
- 16.7 小结
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。