万本电子书0元读

万本电子书0元读

顶部广告

Kali Linux高级渗透测试(原书第2版)电子书 租阅

售       价:¥

纸质售价:¥79.00购买纸书

533人正在读 | 2人评论 6.2

作       者:(印)维杰·库马尔·维卢(Vijay Kumar Velu),蒋溢

出  版  社:机械工业出版社

出版时间:2018-03-01

字       数:18.1万

所属分类: 科技 > 计算机/网络 > 程序设计

温馨提示:此类商品不支持退换货,不支持下载打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(2条)
  • 读书简介
  • 目录
  • 累计评论(2条)
本书致力于介绍如何使用Kail Linux 对网络、系统、应用执行渗透测试。渗透测试可以模拟内部或外部的恶意攻击者对网络或系统进行的攻击。不同于漏洞评估,渗透测试包括漏洞利用阶段。因此,漏洞是存在的,而且如果不采取相应的措施将会有很大风险。在本书中,“渗透测试人员”“攻击者”和“黑客”使用完全相同的技术及工具评估网络和数据系统的安全性。他们之间唯一的区别是他们的目标——数据网络的安全或数据的外泄。 KaliLinux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。本书在KaliLinux平台上从一个攻者的角度来审视网络框架,详细介绍了攻者“杀”采取的具体步骤。通过阅读本书读者能快速学习并掌握渗透测试方法和工具。
【作者】
作 者 简 介?About the AuthorVijay Kumar Velu是一位充满激情的信息安全从业者、作者、演讲人和博主。他目前是马来西亚的Big4的副总监之一,拥有超过11年的IT行业经验,拥有渗透测试人员资格证书,专门为各种网络安全问题提供技术解决方案,包括简单的安全配置审查、网络威胁情报,以及事件响应等方面。Vijay有多个安全职业头衔,包括CEH(道德黑客)、EC委员会安全分析师和计算机取证调查员。 Vijay受邀在印度各种网络安全大会上发表过演讲,包括国家网络安全峰会(NCSS)、印度网络会议(InCyCon)、放云会议(Open Cloud Conference)等;他还在印度各大商学院举办的重要信息安全培训会上做了多次客座讲座。 Vijay还撰写了《Mobile Application Penetration Testing》一书,并且审校了Packt出版的《Learning Android Forensics》一书。 在信息安全界,Vijay是吉隆坡云安全联盟(CSA)董事会成员,也是印度国家网络防御与研究中心(NCDRC)主席。工作之余,他喜欢演奏音乐和做慈善事业。 Vijay是新技术的采用者,喜欢听任何疯狂的想法——所以,如果你有一个创意、产品或服务,不要犹豫,与他联系。 特别感谢我的母亲、姐姐、兄弟和父亲对我的信任,他们总是鼓励我做我喜欢的事,甚至疯狂的事。不能忘记感谢我的黑客朋友(Mega、Madhan、Sathish、Kumaresh、Parthi、Vardha)和我的同事Rachel Martis及Reny Cheah的支持。 感谢Packt出版社在本书的整个出版过程中提供的所有支持,对Chandan和Deepti表示特别的感谢!感谢他们完美的协调工作!
目录展开

推荐序

作者简介

审校者简介

译者简介

前言

第1章 基于目标的渗透测试

1.1 安全测试的概念

1.2 经典漏洞扫描、渗透测试和红队练习的失败

1.3 测试方法

1.4 Kali Linux介绍——历史和目的

1.5 安装和更新Kali Linux

1.6 在便携式设备中使用Kali Linux

1.7 将Kali安装到虚拟机中

1.8 将Kali安装到Docker设备

1.9 将Kali安装到云——创建一个AWS实例

1.10 组织Kali Linux

1.10.1 配置和自定义Kali Linux

1.10.2 建立验证实验室

1.11 小结

第2章 开源情报和被动侦察

2.1 侦察的基本原则

2.1.1 开源情报

2.1.2 进攻型OSINT

2.1.3 Maltego

2.1.4 CaseFile

2.1.5 Google缓存

2.1.6 抓取

2.1.7 收集姓名和电子邮件地址

2.1.8 获得用户信息

2.1.9 Shodan和censys.io

2.2 Google黑客数据库

2.2.1 使用dork脚本来查询Google

2.2.2 DataDump网站

2.2.3 使用脚本自动收集OSINT数据

2.2.4 防守型OSINT

1.暗网

2.安全漏洞

3.威胁情报

2.2.5 分析用户密码列表

2.3 创建自定义单词列表来破解密码

2.3.1 使用CeWL来映射网站

2.3.2 使用Twofi从Twitter提取单词

2.4 小结

第3章 外网和内网的主动侦察

3.1 隐形扫描策略

3.1.1 调整源IP栈和工具识别设置

3.1.2 修改数据包参数

3.1.3 使用匿名网络代理

3.2 DNS侦察和路由映射

whois命令

3.3 综合侦察应用

3.3.1 recon-ng框架

3.3.2 使用IPv6专用工具

3.3.3 映射路由到目标

3.4 识别外部网络基础设施

3.5 防火墙外映射

3.6 IDS/IPS识别

3.7 枚举主机

发现活动的主机

3.8 端口、操作系统和发现服务

端口扫描

3.9 使用netcat编写自己的端口扫描器

3.9.1 指纹识别操作系统

3.9.2 确定主动服务

3.10 大规模扫描

3.10.1 DHCP信息

3.10.2 内部网络主机的识别与枚举

3.10.3 本地MS Windows命令

3.10.4 ARP广播

3.10.5 ping扫描

3.10.6 使用脚本组合Masscan和nmap扫描

3.10.7 利用SNMP

3.10.8 通过服务器消息块(SMB)会话的Windows账户信息

3.10.9 查找网络共享

3.10.10 主动侦察目录域服务器

3.10.11 使用综合工具(SPARTA)

3.10.12 配置SPARTA的示例

3.11 小结

第4章 漏洞评估

4.1 漏洞命名

4.2 本地和在线漏洞数据库

4.3 用nmap进行漏洞扫描

4.3.1 LUA脚本介绍

4.3.2 自定义NSE脚本

4.4 Web应用漏洞扫描器

4.4.1 Nikto和Vege简介

4.4.2 定制Nikto和Vege

4.5 移动应用漏洞扫描程序

4.6 网络漏洞扫描程序OpenVAS

定制OpenVAS

4.7 专业扫描器

4.8 威胁建模

4.9 小结

第5章 物理安全和社会工程学

5.1 方法和攻击方法

5.1.1 基于计算机的攻击

5.1.2 基于语音的攻击

5.1.3 物理攻击

5.2 控制台上的物理攻击

5.2.1 samdump2和chntpw

5.2.2 粘滞键

5.2.3 使用Inception攻击系统内存

5.3 创建流氓物理设备

基于微机的攻击代理

5.4 社会工程工具包

5.4.1 使用网站攻击向量——凭据收割攻击方法

5.4.2 使用网站攻击向量——标签钓鱼攻击方法

5.4.3 使用网站攻击向量——综合攻击网页方法

5.4.4 使用PowerShell字母数字的shellcode注入攻击

5.4.5 HTA攻击

5.5 隐藏可执行文件与伪装攻击者的URL

5.6 使用DNS重定向攻击的升级攻击

5.7 网络钓鱼攻击曝光

5.7.1 用Phishing Frenzy搭建网络钓鱼活动

5.7.2 发起网络钓鱼攻击

5.8 小结

第6章 无线攻击

6.1 配置Kali实现无线攻击曝光

6.2 无线侦察

Kismet

6.3 绕过一个隐藏的服务集标识符

6.4 绕过MAC地址验证与公开验证

6.5 攻击WPA和WPA2

6.5.1 暴力攻击曝光

6.5.2 使用Reaver攻击无线路由器曝光

6.6 拒绝服务(DoS)攻击无线通信

6.7 对WPA/WPA2实施攻击规划

6.8 使用Ghost Phisher工作

6.9 小结

第7章 基于Web应用的侦察与利用

7.1 方法

7.2 黑客构思

7.3 对网站进行侦察

7.3.1 Web应用防火墙和负载均衡检测

7.3.2 指纹识别Web应用和CMS

7.3.3 利用命令行设置镜像网站

7.4 客户端代理

7.4.1 Burp代理

7.4.2 扩展Web浏览器的功能

7.4.3 Web抓取和目录的暴力攻击

7.4.4 具体网络服务的漏洞扫描器

7.5 针对特定应用的攻击

7.5.1 暴力破解访问证书

7.5.2 使用commix的OS命令行注入

7.5.3 数据库注入攻击

7.6 使用WebShells维持访问

7.7 小结

第8章 攻击远程访问

8.1 利用通信协议漏洞

8.1.1 破解远程桌面协议

8.1.2 破解安全外壳

8.1.3 破解远程访问协议

8.2 攻击安全套接字层

8.2.1 SSL协议的弱点和漏洞

1.浏览器识别和通过超文本自适应压缩渗出(BREACH)

2.信息压缩率容易泄露信息(CRIME)

3.在RSA输出键上因子分解攻击(FREAK)

4.Heartbleed(心脏流血)

5.不安全的TLS协商

6.僵局的攻击

7.传统加密要求的Oracle填充(POODLE)

8.2.2 Testssl的介绍

8.2.3 SSL连接的侦察

8.2.4 使用sslstrip进行中间人攻击曝光

8.2.5 针对SSL的拒绝服务攻击曝光

8.3 攻击IPSec虚拟专用网络

8.3.1 扫描VPN网关

8.3.2 指纹识别VPN网关

8.3.3 截获预共享密钥

8.3.4 执行离线PSK破解

8.3.5 确定默认用户账户

8.4 小结

第9章 客户端攻击技术详解

9.1 留后门的可执行文件

9.2 使用恶意脚本攻击系统曝光

9.2.1 使用VBScript进行攻击曝光

9.2.2 使用Windows PowerShell攻击系统曝光

9.3 跨站点脚本框架

9.4 浏览器开发框架——BeEF

配置Beff

9.5 BeEF浏览器的演练

9.5.1 整合BeEF和Metasploit攻击

9.5.2 用BeEF作为隧道代理

9.6 小结

第10章 绕过安全控制

10.1 绕过网络访问控制

10.1.1 前准入NAC

1.添加新元素

2.识别规则

3.禁用端点安全

10.1.2 后准入NAC

1.旁路隔离

2.蜜罐探测

10.2 使用不同的框架绕过防病毒软件

10.2.1 利用Veil框架

10.2.2 利用Shellter

10.3 绕过应用程序级控制

10.3.1 利用SSH穿透客户端防火墙

1.由内到外

2.绕过URL过滤机制

3.由外到内

10.3.2 攻击应用程序白名单

10.4 绕过Windows特定的操作系统控制

10.4.1 增强迁移体验工具

10.4.2 用户账户控制(UAC)

10.4.3 其他Windows特定的操作系统控制

1.访问和授权

2.加密

3.系统安全

4.通信安全

5.审计和日志记录

10.5 小结

第11章 漏洞利用

11.1 Metasploit框架

11.1.1 库

1.REX

2.框架–核心

3.框架–基础

11.1.2 接口

11.1.3 模块

11.1.4 数据库设置和配置

11.2 利用MSF开发目标

11.2.1 使用简单反向shell攻击单个目标

11.2.2 利用具有PowerShell攻击向量的反向shell攻击单个目标

11.3 使用MSF资源文件的多目标渗透

11.4 使用Armitage的多目标渗透

11.5 使用公开的漏洞

11.5.1 定位和验证公开可用的漏洞

11.5.2 编译和使用漏洞

1.编译C文件

2.添加Metasploit框架编写的漏洞利用作为基础

11.6 开发Windows漏洞

11.6.1 模糊识别漏洞

11.6.2 制作特别的Windows漏洞

11.7 小结

第12章 行动的目的

12.1 在入侵本地系统上的活动

12.1.1 对已入侵的系统进行快速侦察

12.1.2 找到并提取敏感数据——掠夺目标

12.1.3 漏洞利用后期工具(MSF、Veil-Pillage框架、脚本)

12.1.4 Veil-Pillage

12.2 横向提升与横向运动

12.2.1 侵入信任与共享域

12.2.2 PsExec、WMIC和其他工具

12.2.3 使用服务的横向运动

12.2.4 枢轴与端口转发

12.3 小结

第13章 特权升级

13.1 常见的升级/扩展方法概述

13.2 本地系统扩展

13.2.1 由管理员升级到系统管理员

13.2.2 DLL注入

13.2.3 PowerShell的Empire工具

13.3 凭据收割和升级攻击

13.3.1 密码嗅探器

13.3.2 Responder

13.3.3 SMB中继攻击

13.4 升级Active Directory中的访问权限

13.5 入侵Kerberos——金票攻击

13.6 小结

第14章 命令和控制

14.1 使用持久代理

14.1.1 使用Netcat作为持久代理

14.1.2 使用schtasks来配置持久任务

14.1.3 使用Metasploit框架保持持久性

14.1.4 使用persistence脚本

14.1.5 使用Metasploit框架创建一个独立持久代理

14.1.6 使用社交媒体和Gmail的持久性

14.2 提取数据

14.2.1 使用现有的系统服务(Telnet、RDP、VNC)

14.2.2 使用DNS协议提取数据

14.2.3 使用ICMP提取数据

14.2.4 使用数据提取工具包

14.2.5 从PowerShell提取

14.2.6 隐藏攻击证据

14.3 小结

累计评论(2条) 4个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部