万本电子书0元读

万本电子书0元读

顶部广告

Kali Linux高级渗透测试电子书 租阅

售       价:¥

纸质售价:¥59.00购买纸书

495人正在读 | 0人评论 6.2

作       者:(加)贝格斯(Beggs, R. W.)

出  版  社:机械工业出版社

出版时间:2016-05-01

字       数:15.0万

所属分类: 科技 > 计算机/网络 > 软件系统

温馨提示:此类商品不支持退换货,不支持下载打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(2条)
  • 读书简介
  • 目录
  • 累计评论(2条)
KaliLinux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者“杀链”采取的具体步骤。通过阅读本书读者能快速学习和掌握渗透测试方法和工具。 KaliLinux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。本书在KaliLinux平台上从一个攻者的角度来审视网络框架,详细介绍了攻者“杀”采取的具体步骤。通过阅读本书读者能快速学习和掌握渗透测试方法和工具。
【推荐语】

【作者】
罗伯特W.贝格斯(Robert W. Beggs)是Digitial Defence公司的创始人和首席执行官,该公司专门从事信息安全事件的预防和处理。他拥有超过15年的安全业务技术管理经验,涉及有线和无线网络的渗透测试、事件响应、数据取证等内容。 罗伯特是一个资深的信息安全传播者,并且是多伦多地区安全大会(Toronto Area Security Klatch,TASK)的联合创始人之一,在北美多伦多地区安全大会是众所周知的、大的独立–供应商安全用户群。他是部门安全会议(SecTor Security Conference)咨询委员会的成员,以及其他几个安全学术委员会的成员。他是一个热心的安全培训教师,他在加拿大几所大学教授研究生、本科生和继续 教育学生的信息安全课程。 罗伯特拥有女王大学的计算机科学与技术MBA学位,同时是一个认证信息系统安全专家。
目录展开

推荐序

作者简介

审校者简介

前言

第一部分 攻击者杀链

第1章 走进Kali Linux

1.1 Kali Linux

1.2 配置网络服务和安全通信

1.3 更新Kali Linux

1.4 配置和自定义Kali Linux

1.5 第三方应用程序的管理

1.6 渗透测试的有效管理

1.7 总结

第2章 确定目标——被动侦察

2.1 侦察的基本原则

2.2 开源情报

2.3 DNS侦察和路由映射

2.4 获得用户信息

2.5 分析用户密码列表

2.6 小结

第3章 主动侦察和漏洞扫描

3.1 隐形扫描策略

3.2 识别网络基础设施

3.3 枚举主机

3.4 端口、操作系统和发现服务

3.5 采用综合侦察应用

3.6 漏洞扫描

3.7 小结

第4章 漏洞利用

4.1 威胁建模

4.2 使用在线和本地漏洞资源

4.3 使用Armitage的多目标渗透

4.4 绕过IDS与反病毒侦测

4.5 小结

第5章 后期利用——行动的目的

5.1 绕过Windows用户账户控制

5.2 对已入侵的系统进行快速侦察

5.3 找到并提取敏感数据——掠夺目标

5.4 创建附加账户

5.5 使用Metasploit工具进行后期渗透活动

5.6 在已入侵主机上提升用户权限

5.7 使用incognito重放身份验证令牌

5.8 访问新账户实现横向升级

5.9 消除痕迹

5.10 小结

第6章 后期利用——持久性

6.1 破解现有的系统和应用程序文件进行远程访问

6.2 使用持久代理

6.3 使用Metasploit框架保持持久性

6.4 使用Metasploit框架创建一个独立持久代理

6.5 重定向端口来绕过网络控制

6.6 小结

第二部分 交付阶段

第7章 物理攻击与社会工程学

7.1 社会工程工具包

7.2 使用PowerShell字母数字的shellcode注入攻击曝光

7.3 隐藏可执行文件与伪装攻击者的URL

7.4 使用DNS重定向攻击的升级攻击

7.5 物理访问与敌对设备

7.6 小结

第8章 利用无线通信

8.1 配置Kali实现无线攻击曝光

8.2 无线侦察

8.3 绕过一个隐藏的服务集标识符

8.4 绕过MAC地址验证

8.5 破解WEP加密

8.6 攻击WPA和WPA2

8.7 克隆接入点

8.8 拒绝服务攻击曝光

8.9 小结

第9章 基于Web应用的侦察与利用

9.1 对网站进行侦察

9.2 漏洞扫描器

9.3 使用客户端代理测试安全性

9.4 服务器漏洞

9.5 针对特定应用的攻击

9.6 使用网站后门维持访问

9.7 小结

第10章 利用远程访问通信

10.1 利用操作系统通信协议

10.2 利用第三方远程访问应用程序

10.3 攻击安全套接字层

10.4 攻击IPSec虚拟专用网络

10.5 小结

第11章 客户端攻击技术详解

11.1 使用恶意脚本攻击系统曝光

11.2 跨站点脚本框架

11.3 浏览器开发框架——BeEF

11.4 BeEF浏览器的演练

11.5 小结

附录 安装Kali Linux

累计评论(2条) 4个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部