万本电子书0元读

万本电子书0元读

顶部广告

树莓派渗透测试实战电子书

树莓派是一个低成本、*大小的计算系统,可以针对渗透测试在内的所有用途行定制。树莓派凭借其强大的功能(而非低廉的价格)成为知名的平台。Kali是用于行渗透测试、安全审计的Linux版本。Kali Linux内置了很多渗透测试程序,其中包括Nmap(一款端口扫描软件)、Wireshark(一款数据包分析软件)、John the Ripper(一款密码破解软件)、Aircrack-ng(用于对无线LAN行渗透测试的软件套装),以及Burp Suite和OWASP ZAP(这两者都是Web应用安全扫描软件)。

售       价:¥

纸质售价:¥33.80购买纸书

246人正在读 | 1人评论 6.2

作       者:[美]约瑟夫·穆尼斯(Joseph Muniz)、阿米尔·拉克哈尼(Aamir Lakhani)

出  版  社:人民邮电出版社

出版时间:2017-05-01

字       数:9.9万

所属分类: 科技 > 计算机/网络 > 程序设计

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(1条)
  • 读书简介
  • 目录
  • 累计评论(1条)
树莓派渗透测试实战 讲解了使用便携廉价的树莓派搭配Kali Linux行渗透测试的方法。 树莓派渗透测试实战 分为6章,介绍了树莓派和Kali Linux的基础知识、适用于树莓派的Kali Linux ARM版本的基本知识和环境优化、渗透测试相关的知识、树莓派的各种攻手段、渗透测试后的工作,以及与树莓派相关的其他项目。 树莓派渗透测试实战 内容组织有序,通过步骤式讲解来凸显实用性和实操性,适合信息安全从业人员阅读。<br/>【推荐语】<br/>树莓派是一个低成本、*大小的计算系统,可以针对渗透测试在内的所有用途行定制。树莓派凭借其强大的功能(而非低廉的价格)成为知名的平台。Kali是用于行渗透测试、安全审计的Linux版本。Kali Linux内置了很多渗透测试程序,其中包括Nmap(一款端口扫描软件)、Wireshark(一款数据包分析软件)、John the Ripper(一款密码破解软件)、Aircrack-ng(用于对无线LAN行渗透测试的软件套装),以及Burp Suite和OWASP ZAP(这两者都是Web应用安全扫描软件)。 本书讲解了如何将树莓派变成一个破解工具,以充分利用流程的源工具包——Kali Linux。通过本书,你将学会使用不同的工具来攻破网络并窃取其中的数据,以及相应的解决之道。 本书内容: 在树莓派上安装和调优Kali Linux,供后续破解使用; 使用树莓派行渗透测试,比如攻破无线网络安全、扫描网络、捕获敏感数据; 执行中间人攻和绕过SSL加密; 使用不同的漏洞和工具包攻陷系统; 绕过安全防御,并在目标网络上删除数据; 发一个CnC系统,管理远程放置的树莓派; 将树莓派变成一个蜜罐,捕获敏感信息; 通过合适的文档掌握专家级的渗透测试技能。<br/>【作者】<br/>Aamir Lakhani是一位知名的网络安全架构师、高级策略师兼研究员,负责为重要的商业和联邦企业部门提供IT安全解决方案。Lakhani曾经作为项目负责人,先后为世界500强公司、政府部门、重要的医疗服务提供商、教育机构、金融和媒体公司实施了安全策略。Lakhani曾经设计过以攻为主的防御措施,并协助多家公司防御由地下安全组织发起的主动攻。Lakhani被认为是行业领导者,他在网络防御、移动应用威胁、恶意软件、高级持续性威胁(APT)研究、暗安全(Dark Security)等主题领域提供了详细的架构约定(architectural engagements)和项目。Kakhani还是多本图书的作者和特约作者,其中包括Web Penetration Testing with Kali Linux和XenMobile MDM(两者均为Packt Publishing出版)。他还曾作为网络安全专家在美国国家公共广播电台上露面。 Lakhani运营着DrChaos.com博客,该站被FedTech Magazine评为网络安全技术的一个重要参考来源。他被评为社交媒体上知名的人物之一,在他的技术领域享有盛名。他将继续致力于网络安全、研究和教育领域。 Joseph Muniz是思科公司的一名顾问,同时还是一位安全研究员。他的职业生涯始于软件发,然后以外包技术人员的身份从事网络管理。Joseph后来咨询行业,而且在与许多不同的客户行会谈时,发现自己对安全行业产生了激情。他曾经设计和实施过许多项目,其客户既有世界500强公司,也有大型的联邦网络。Joseph是多本图书的作者和特约作者,还是许多主流安全会议的发言人。通过访问他的博客www.thesecurityblogger.com可以看到全新的安全事件、研究和技术。<br/>
目录展开

内容提要

关于作者

关于审稿人

前言

本书内容安排

阅读本书的先决条件

本书读者对象

第1章 树莓派和Kali Linux基础知识

1.1 购买树莓派

1.2 组装树莓派

1.3 准备microSD卡

1.4 安装Kali Linux

1.5 把Kali和树莓派结合起来

1.6 树莓派的优点和缺点

1.7 树莓派渗透测试场景

1.8 克隆树莓派SD卡

1.9 避免常见问题

总结

第2章 树莓派预备步骤

2.1 树莓派的使用场景

2.2 C&C服务器

2.3 渗透测试需要做的准备

2.4 超频

2.5 设置无线网卡

2.6 设置Kali Linux使用的3G USB上网卡

2.7 设置SSH服务

2.8 SSH默认私钥和管理

2.9 通过SSH做反向Shell

2.10 Stunnel加密通道

2.11 安装Stunnel客户端

2.12 用例子总结以上步骤

总结

第3章 渗透测试

3.1 网络扫描

3.1.1 Nmap

3.1.2 无线安全[3]

3.2 破解WPA/WPA2[4]

3.2.1 创建字典文件

3.3 捕获网络流量[9]

3.3.1 tcpdump

3.4 中间人攻击(Man-in-the-middle)

3.4.1 从树莓派获得数据

3.4.2 ARP欺骗

3.4.3 Ettercap

3.4.4 Ettercap命令行

3.5 Driftnet

3.6 优化网络捕获

3.7 编写tcpdump文件上传脚本

3.8 Wireshark

3.8.1 捕获WordPress密码案例

3.8.2 tshark

3.9 用SSLStrip破解HTTPS

3.9.1 发起SSLStrip攻击

总结

第4章 树莓派攻击

4.1 攻击目标系统

4.2 Metasploit

4.2.1 用Metasploit创建自己的载荷

4.2.2 包装攻击载荷

4.3 社会工程

4.3.1 社会工程工具套装

4.4 用BeEF钓鱼

4.5 恶意接入蜜罐

4.5.1 easy-creds

总结

第5章 结束渗透测试的工作

5.1 掩盖痕迹

5.2 清除日志

5.3 掩盖网络痕迹

5.3.1 代理链Proxychains

5.3.2 把树莓派重置成出厂设置

5.3.3 远程破坏Kali Linux

5.4 编写渗透测试报告

5.4.1 获得截图

5.4.2 压缩文件

总结

第6章 其他树莓派项目

6.1 PwnPi

6.2 Raspberry Pwn

6.3 PwnBerry Pi

6.4 网络防护

6.4.1 入侵检测和防护

6.4.2 内容过滤器

6.4.3 用OpenVPN做远程访问

6.4.4 Tor中继和路由routers

6.5 在PC上用QEMU模拟器运行树莓派

6.6 其他树莓派应用

6.6.1 用PiAware做飞行跟踪

6.6.2 PiPlay

6.6.3 PrivateEyePi

6.7 更多用途

总结

累计评论(1条) 1个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部