万本电子书0元读

万本电子书0元读

顶部广告

Kali Linux渗透测试技术详解电子书

售       价:¥

纸质售价:¥47.20购买纸书

336人正在读 | 3人评论 6.2

作       者:杨波

出  版  社:清华大学出版社

出版时间:2015-03-01

字       数:10.9万

所属分类: 科技 > 计算机/网络 > 软件系统

温馨提示:此类商品不支持退换货,不支持下载打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(2条)
  • 读书简介
  • 目录
  • 累计评论(2条)
本书由浅入深地介绍了Kali Linux的各种渗透测试技术。书中选取了最核心和最基础的内容进行讲解,让读者能够掌握渗透测试的流程,而不会被高难度的内容所淹没。本书涉及面广,从基本的知识介绍、安装及配置Kali Linux,到信息收集和漏洞扫描及利用,再到权限提升及各种渗透测试,均有涉及。 本书由浅深地介绍了Kali Linux的各种渗透测试技术。书中选取了最核心和最基础的内容行讲解,让读者能够掌握渗透测试的流程,而不会被高难度的内容所淹没。本书涉及面广,从基本的知识介绍、安装及配置Kali Linux,到信息收集和漏洞扫描及利用,再到权限提升及各种渗透测试,均有涉及。 本书共9章,分为3篇。第1篇为Linux安全渗透测试基础,介绍了Linux安全渗透简介、安装及配置Kali Linux操作系统、配置目标测试系统;第2篇为信息的收集及利用,介绍了信息收集、漏洞扫描、漏洞利用等技术;第3篇为各种渗透测试,介绍了权限提升、密码攻、无线网络攻、渗透测试等技术。 本书适合使用Linux各个层次的人员作为学习渗透测试技术的基础读物,也适合对安全、渗透感兴趣的人、网络管理员及专门从事搞安全的人员等阅读。 本书精华内容 搭建Kali Linux环境 VMware Workstation 信息收集 枚举服务 测试网络范围 端口扫描 指纹识别 漏洞扫描 Nessus OpenVAS 漏洞利用 Metasploit 权限提升 社会工程学工具包SET 密码攻 无线网络渗透测试
【推荐语】
基于39款专用工具和38个实例,详细介绍了Kali Linux渗透测试的各种核心技术 涵盖从安装配置,到信息收集和漏洞扫描及利用,再到权限提升及各种渗透测试等技术 基于*为流行的Kali Linux系统,全面展现渗透测试的各种核心技术 涉及渗透测试的基础知识、操作系统、网络协议和社会工程学等诸多领域 结合Wireshark等工具,以直观的形式由表及里地展示了网络渗透的奥秘 遵循渗透测试的基本流程,重介绍了渗透测试的4个大环节及其相关技术 注重操作,避免纯理论讲解,让读者可以轻松掌握渗透测试的实施方法 推荐阅读(请丛书查看) 《Kali Linux无线网络渗透测试详解》 《Wireshark数据包分析实战详解》 (80个实例) 《Linux典藏大系(套装全2册):Linux从门到精通+Shell从门到精通》 《Linux典藏大系(套装全4册):Linux从门到精通+Linux系统管理与网络管理+Linux服务器架设指南+Shell从门到精通》 《Linux从门到精通(第2版)》 (累计14次印刷,畅销4万余册,门必读) 《Linux系统管理与网络管理(第2版)》 (累计6刷,Linux管理员必读) 《Linux服务器架设指南(第2版)》 (资深专家14年经验总结) 《Shell从门到精通》 (CU力荐,门必读) 《Linux指令范例速查手册(第2版)》 (易查、易用) 《Linux服务范例速查大全》(涵盖全面,运维必备)
【作者】
杨波,现就职于兰州文理学院电子信息工程学院,副教授。从事计算机教学与科研工作16年。熟悉Linix操作系统及相关发,长期从事计算机网络及信息安全的研究。参编教材3部,在国内外发表学术论文10余篇,其中SCI论文1篇。
目录展开

前言

第1篇 Linux安全渗透测试基础

第1章 Linux安全渗透简介

1.1 什么是安全渗透

1.2 安全渗透所需的工具

1.3 Kali Linux简介

1.4 安装Kali Linux

1.5 Kali更新与升级

1.6 基本设置

第2章 配置KaliLinux

2.1 准备内核头文件

2.2 安装并配置NVIDIA显卡驱动

2.3 应用更新和配置额外安全工具

2.4 设置ProxyChains

2.5 目录加密

第3章 高级测试实验室

3.1 使用VMware Workstation

3.2 攻击WordPress和其他应用程序

第2篇 信息的收集及利用

第4章 信息收集

4.1 枚举服务

4.2 测试网络范围

4.3 识别活跃的主机

4.4 查看打开的端口

4.5 系统指纹识别

4.6 服务的指纹识别

4.7 其他信息收集手段

4.8 使用Maltego收集信息

4.9 绘制网络结构图

第5章 漏洞扫描

5.1 使用Nessus

5.2 使用OpenVAS

第6章 漏洞利用

6.1 Metasploitable操作系统

6.2 Metasploit基础

6.3 控制Meterpreter

6.4 渗透攻击应用

6.5 免杀Payload生成工具Veil

第3篇 各种渗透测试

第7章 权限提升

7.1 使用假冒令牌

7.2 本地权限提升

7.3 使用社会工程学工具包(SET)

7.4 使用SET实施攻击

第8章 密码攻击

8.1 密码在线破解

8.2 分析密码

8.3 破解LMHashes密码

8.4 绕过Utilman登录

8.5 破解纯文本密码工具mimikatz

8.6 破解操作系统用户密码

8.7 创建密码字典

8.8 使用NVIDIA计算机统一设备架构(CUDA)

8.9 物理访问攻击

第9章 无线网络渗透测试

9.1 无线网络嗅探工具Kismet

9.2 使用Aircrack-ng工具破解无线网络

9.3 GerixWifiCracker破解无线网络

9.4 使用Wifite破解无线网络

9.5 使用Easy-Creds工具攻击无线网络

9.6 在树莓派上破解无线网络

9.7 攻击路由器

9.8 Arpspoof工具

累计评论(2条) 2个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部