搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
Kali Linux渗透测试全流程详解
0.00     定价 ¥ 99.80
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787115623676
  • 作      者:
    作者:王佳亮|责编:傅道坤
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2023-10-01
收藏
畅销推荐
内容介绍
本书作为Kali Linux的实用指南,涵盖了在使用Kali Linux进行渗透测试时涉及的各个阶段和相应的技术。 本书总计11章,主要内容包括渗透测试系统的搭建、信息收集、漏洞扫描、漏洞利用、提权、持久化、内网横向渗透、暴力破解、无线攻击、中间人攻击、社会工程学等内容。本书不仅介绍了Kali Linux的安装和配置方法,还详细讲解了Kali Linux中包含的众多安全工具的用法和原理,以及如何结合不同的工具进行有效的渗透测试。 本书通过大量的实例和截图,带领读者了解各种常见的Web安全漏洞和网络攻防技巧,提高读者的安全意识和安全技能。本书适合渗透测试初学人员阅读,也可供具有一定经验的安全从业人员温习、巩固Kali Linux实战技能。
展开
目录
第1章 渗透系统
1.1 渗透系统简介
1.2 Kali Linux的安装
1.2.1 Kali Linux的下载
1.2.2 Kali Linux的安装
1.2.3 Kali Linux的更新
1.2.4 Kali Linux的配置
1.3 靶机
1.3.1 搭建DVWA靶机
1.3.2 搭建OWASP靶机
1.4 小结
第2章 信息收集
2.1 信息收集的概念
2.2 开源情报
2.2.1 whois
2.2.2 CDN
2.2.3 子域名
2.2.4 搜索引擎及在线网站
2.3 主动侦查
2.3.1 DNS侦查
2.3.2 主机枚举
2.3.3 指纹识别
2.3.4 目录扫描
2.4 综合侦查
2.4.1 Dmitry
2.4.2 Maltego
2.4.3 SpiderFoot
2.5 小结
第3章 漏洞扫描
3.1 漏洞数据库
3.2 Nmap漏洞扫描
3.2.1 使用Nmap进行漏洞扫描
3.2.2 自定义NSE脚本
3.3 Nikto漏洞扫描
3.4 Wapiti漏洞扫描
3.5 ZAP漏洞扫描
3.5.1 使用ZAP主动扫描
3.5.2 使用ZAP手动探索
3.6 xray漏洞扫描
3.6.1 xray爬虫扫描
3.6.2 xray被动式扫描
3.7 CMS漏洞扫描
3.7.1 WPScan漏洞扫描
3.7.2 JoomScan漏洞扫描
3.8 小结
第4章 漏洞利用
4.1 Web安全漏洞
4.2 Burp Suite的使用
4.2.1 配置Burp Suite代理
4.2.2 Burp Suite的基础用法
4.2.3 Burp Suite获取文件路径
4.2.4 Burp Suite在实战中的应用
4.3 SQL注入
4.3.1 sqlmap工具
4.3.2 JSQL Injection的使用
4.4 XSS漏洞
4.4.1 XSSer的使用
4.4.2 XSStrike的使用
4.4.3 BeEF框架
4.5 文件包含漏洞
4.6 Metasploit渗透框架
4.6.1 基础结构
4.6.2 木马生成
4.6.3 扫描并利用目标主机漏洞
4.6.4 生成外网木马文件
4.7 小结
第5章 提权
5.1 提权方法
5.2 使用Metasploit框架提权
5.2.1 系统权限
5.2.2 UAC绕过
5.2.3 假冒令牌提权
5.2.4 利用RunAs提权
5.3 利用PowerShell脚本提权
5.3.1 PowerShell基本概念和用法
5.3.2 使用PowerSploit提权
5.3.3 使用Nishang提权
5.4 Starkiller后渗透框架
5.4.1 Starkiller的基础使用
5.4.2 使用Starkiller提权
5.5 小结
第6章 持久化
6.1 使用Metasploit框架实现持久化
6.1.1 修改注册表启动项
6.1.2 创建持久化服务
6.2 使用Starkiller框架实现持久化
6.2.1 创建计划任务
6.2.2 创建快捷方式后门
6.2.3 利用WMI部署无文件后门
6.3 持久化交互式代理
6.3.1 使用Netcat实现持久化交互式代理
6.3.2 DNS命令控制
6.3.3 PowerShell命令控制
6.4 WebShell
6.4.1 Metasploit框架的网页后门
6.4.2 Weevely
6.4.3 WeBaCoo
6.4.4 蚁剑
6.4.5 WebShell文件
6.5 小结
第7章 内网横向渗透
7.1 信息收集
7.1.1 内网信息收集
7.1.2 敏感文件收集
7.1.3 使用Metasploit框架收集内网信息
7.1.4 使用Starkiller框架收集内网信息
7.2 横向移动
7.2.1 代理路由
7.2.2 通过PsExec获取域控主机会话
7.2.3 通过IPC$获取域控主机会话
7.2.4 通过WMIC获取域控主机会话
7.2.5 清除日志
7.3 小结
第8章 暴力破解
8.1 哈希
8.1.1 对Linux系统的哈希收集
8.1.2 对Windo系统的哈希收集
8.2 密码字典
8.2.1 自带的字典文件
8.2.2 生成密码字典
8.3 hashcat暴力破解
8.3.1 hashcat基础用法
8.3.2 破解不同系统的用户哈希
8.3.3 破解压缩包密码
8.3.4 分布式暴力破解
8.4 Hydra暴力破解
8.5 John暴力破解
8.6 使用Metasploit暴力破解
8.7 小结
第9章 无线攻击
9.1 无线探测
9.1.1 无线适配器
9.1.2 探测无线网络
9.2 查找隐藏的SSID
9.2.1 捕获数据包以查找隐藏的SSID
9.2.2 发送解除验证包以查找隐藏的SSID
9.2.3 通过暴力破解来获悉隐藏的SSID
9.3 绕过MAC地址认证
9.4 无线网络数据加密协议
9.4.1 破解WEP
9.4.2 破解WPA/WPA
9.5 拒绝服务攻击
9.6 克隆AP攻击
9.7 架设钓鱼AP
9.8 自动化工具破解
9.8.1 Fern Wifi Cracker
9.8.2 Wifite
9.9 小结
第10章 中间人攻击
10.1 中间人攻击原理
10.2 Ettercap框架
10.2.1 使用Ettercap执行ARP欺骗
10.2.2 使用Ettercap执行DNS欺骗
10.2.3 内容过滤
10.3 Bettercap框架
10.3.1 使用Bettercap执行ARP欺骗
10.3.2 使用Bettercap执行DNS欺骗
10.3.3 Bettercap注入脚本
10.3.4 CAP文件
10.4 使用arpspoof发起中间人攻击
10.5 SSL攻击
1
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证