展开全部

主编推荐语

网络安全教师撰写16章kali教程,系统讲解审计工具集应用。

内容简介

本书由资深的网络安全教师撰写。本书共16章,内容围绕如何使用kali这款目前最受瞩目的网络安全审计工具集合展开。本书从kali的基础讲起,系统讲述了网络安全审计的作用、价值、方法论,以及kali在网络安全管理上的应用,以及kali在实现这些应用时需要的相关网络原理和技术。结合实例讲解使用kali进行网络安全审计的方式和方法,以及在实际渗透中的各种应用。

目录

  • 版权信息
  • 版权
  • 内容提要
  • 技术审校者简介
  • 序言:如何正确地运用网络攻防技术
  • 致谢
  • 前言
  • 第1章 网络安全渗透测试的相关理论和工具
  • 1.1 网络安全渗透测试的概念
  • 1.2 网络安全渗透测试的执行标准
  • 1.2.1 前期与客户的交流阶段
  • 1.2.2 情报的收集阶段
  • 1.2.3 威胁建模阶段
  • 1.2.4 漏洞分析阶段
  • 1.2.5 漏洞利用阶段
  • 1.2.6 后渗透攻击阶段
  • 1.2.7 报告阶段
  • 1.3 网络安全渗透测试的常用工具
  • 1.4 小结
  • 第2章 Kali Linux 2使用基础
  • 2.1 Kali Linux 2简介
  • 2.2 Kali Linux 2安装
  • 2.2.1 将Kali Linux 2安装在硬盘中
  • 2.2.2 在VMware虚拟机中安装Kali Linux 2
  • 2.2.3 在加密U盘中安装Kali Linux 2
  • 2.3 Kali Linux2的常用操作
  • 2.3.1 修改默认的用户
  • 2.3.2 对Kali Linux 2的网络进行配置
  • 2.3.3 在Kali Linux 2安装第三方程序
  • 2.3.4 对Kali Linux 2网络进行SSH远程控制
  • 2.3.5 Kali Linux 2的更新操作
  • 2.4 VMware的高级操作
  • 2.4.1 在VMware中安装其他操作系统
  • 2.4.2 VMware中的网络连接
  • 2.4.3 VMware中的快照与克隆功能
  • 2.5 小结
  • 第3章 被动扫描
  • 3.1 Maltego的使用
  • 3.2 使用Recon-NG进行信息收集
  • 3.2.1 Recon-NG的基本用法
  • 3.2.2 Recon-NG的使用实例
  • 3.2.3 使用Recon-NG检测信息是否泄露
  • 3.2.4 Recon-NG中的API Keys操作
  • 3.3 神奇的搜索引擎ZoomEye
  • 3.3.1 ZoomEye的基本用法
  • 3.3.2 ZoomEye中的关键词
  • 3.3.3 ZoomEye中的工业控制系统的查找功能
  • 3.3.4 在Metasploit中加载ZoomEye插件
  • 3.4 小结
  • 第4章 主动扫描
  • 4.1 Nmap的基本用法
  • 4.2 使用Nmap进行主机发现
  • 4.3 使用Nmap进行端口发现
  • 4.4 使用Nmap扫描目标操作系统
  • 4.5 使用Nmap扫描目标服务
  • 4.6 将Nmap的扫描结果保存为XML文件
  • 4.7 小结
  • 第5章 漏洞扫描
  • 5.1 OpenVas的安装和配置
  • 5.2 使用OpenVas对目标进行漏洞扫描
  • 5.3 查看OpenVas的扫描报告
  • 5.4 小结
  • 第6章 远程控制
  • 6.1 漏洞渗透模块的简单介绍
  • 6.2 远程控制程序基础
  • 6.3 如何在Kali Linux 2中生成被控端
  • 6.4 如何在Kali Linux2中启动主控端
  • 6.5 Meterpreter在各种操作系统中的应用
  • 6.5.1 在Android操作系统下使用Meterpreter
  • 6.5.2 Windows操作系统下Meterpreter的使用
  • 6.6 使用Veil-Evasion绕过杀毒软件
  • 6.6.1 Veil-Evasion的安装
  • 6.6.2 Veil-Evasion的使用方法
  • 6.7 小结
  • 第7章 渗透攻击
  • 7.1 Metasploit的基础
  • 7.2 Metasploit的基本命令
  • 7.3 使用Metasploit对操作系统的攻击
  • 7.4 使用Metasploit对应用程序的攻击
  • 7.5 使用Metasploit对客户端发起攻击
  • 7.6 小结
  • 第8章 Armitage
  • 8.1 启动Armitage
  • 8.2 使用Armitage生成被控端和主控端
  • 8.3 使用Armitage扫描网络
  • 8.4 使用Armitage针对漏洞进行攻击
  • 8.5 使用Armitage完成渗透之后的后续工作
  • 8.6 小结
  • 第9章 社会工程学工具
  • 9.1 社会工程学的概念
  • 9.2 Kali Linux 2系统中的社会工程学工具包
  • 9.3 SET工具包中的网页攻击方法
  • 9.4 在SET工具包中使用Metasploit的模块
  • 9.5 用户名和密码的盗取
  • 9.6 标签页欺骗方式
  • 9.7 页面劫持欺骗方式
  • 9.8 HTA 文件攻击欺骗方式
  • 9.9 自动播放文件攻击
  • 9.10 小结
  • 第10章 BeEF-XSS渗透框架的使用
  • 10.1 BeEF的启动
  • 10.2 BeEF的基本渗透操作
  • 10.3 使用BeEF和Metasploit协同工作
  • 10.4 BeEF的其他实用操作
  • 10.5 小结
  • 第11章 漏洞渗透模块的编写
  • 11.1 如何对软件的溢出漏洞进行测试
  • 11.2 计算软件溢出的偏移地址
  • 11.3 查找JMP ESP指令
  • 11.4 编写渗透程序
  • 11.5 坏字符的确定
  • 11.6 使用Metasploit来生成Shellcode
  • 11.7 小结
  • 第12章 网络数据的嗅探与欺骗
  • 12.1 使用 TcpDump分析网络数据
  • 12.2 使用Wireshark进行网络分析
  • 12.3 使用arpspoof进行网络欺骗
  • 12.4 使用Ettercap进行网络嗅探
  • 12.5 小结
  • 第13章 身份认证攻击
  • 13.1 简单网络服务认证的攻击
  • 13.2 使用BurpSuite对网络认证服务的攻击
  • 13.3 哈希密码破解
  • 13.3.1 对最基本的LM哈希进行破解
  • 13.3.2 在线破解LM密码
  • 13.3.3 在Kali Linux中破解哈希值
  • 13.3.4 哈希值传递攻击
  • 13.4 字典文件
  • 13.5 小结
  • 第14章 无线安全渗透测试
  • 14.1 如何对路由器进行渗透测试
  • 14.2 如何扫描出可连接的无线网络
  • 14.3 查看隐藏的热点
  • 14.4 制作一个钓鱼热点
  • 14.5 破解Wi-Fi的密码
  • 14.6 使用Kismet进行网络审计
  • 14.7 小结
  • 第15章 拒绝服务攻击
  • 15.1 数据链路层的拒绝服务攻击
  • 15.2 网络层的拒绝服务攻击
  • 15.3 传输层的拒绝服务攻击
  • 15.4 基于应用层的拒绝服务攻击
  • 15.5 小结
  • 第16章 渗透测试报告的编写
  • 16.1 编写渗透测试报告的目的
  • 16.2 编写渗透测试报告的内容摘要
  • 16.3 编写渗透测试报告包含的范围
  • 16.4 安全交付渗透测试报告
  • 16.5 渗透测试报告应包含的内容
  • 16.6 使用Dradis来完成渗透测试报告
  • 16.6.1 Dradis的基本应用
  • 16.6.2 在Dradis中使用Nodes
  • 16.6.3 在Dradis中使用Issues和Evidence
  • 16.7 小结
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

人民邮电出版社

人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。