本书是由具有多年网络攻防和教学经验的一线网络安全教师编写,本书目前的优势在于以下三: *,作者具有多年的网络安全工作实践经验,会深的讲解Kali系统各种工具的用法。 第二,作者利用本身多年的实践教学经验,将会帮助读者建立一个完整的学习体系。 第三,作者在本书中穿插各种现实工作的实例,以故事情节展技术的讲解完成本书。
售 价:¥
纸质售价:¥58.80购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
内容提要
技术审校者简介
序言 如何正确地运用网络攻防技术
致谢
前言
第1章 网络安全渗透测试的相关理论和工具
1.1 网络安全渗透测试的概念
1.2 网络安全渗透测试的执行标准
1.2.1 前期与客户的交流阶段
1.2.2 情报的收集阶段
1.2.3 威胁建模阶段
1.2.4 漏洞分析阶段
1.2.5 漏洞利用阶段
1.2.6 后渗透攻击阶段
1.2.7 报告阶段
1.3 网络安全渗透测试的常用工具
1.4 小结
第2章 Kali Linux 2使用基础
2.1 Kali Linux 2简介
2.2 Kali Linux 2安装
2.2.1 将Kali Linux 2安装在硬盘中
2.2.2 在VMware虚拟机中安装Kali Linux 2
2.2.3 在加密U盘中安装Kali Linux 2
2.3 Kali Linux2的常用操作
2.3.1 修改默认的用户
2.3.2 对Kali Linux 2的网络进行配置
2.3.3 在Kali Linux 2安装第三方程序
2.3.4 对Kali Linux 2网络进行SSH远程控制
2.3.5 Kali Linux 2的更新操作
2.4 VMware的高级操作
2.4.1 在VMware中安装其他操作系统
2.4.2 VMware中的网络连接
2.4.3 VMware中的快照与克隆功能
2.5 小结
第3章 被动扫描
3.1 Maltego的使用
3.2 使用Recon-NG进行信息收集
3.2.1 Recon-NG的基本用法
3.2.2 Recon-NG的使用实例
3.2.3 使用Recon-NG检测信息是否泄露
3.2.4 Recon-NG中的API Keys操作
3.3 神奇的搜索引擎ZoomEye
3.3.1 ZoomEye的基本用法
3.3.2 ZoomEye中的关键词
3.3.3 ZoomEye中的工业控制系统的查找功能
3.3.4 在Metasploit中加载ZoomEye插件
3.4 小结
第4章 主动扫描
4.1 Nmap的基本用法
4.2 使用Nmap进行主机发现
4.3 使用Nmap进行端口发现
4.4 使用Nmap扫描目标操作系统
4.5 使用Nmap扫描目标服务
4.6 将Nmap的扫描结果保存为XML文件
4.7 小结
第5章 漏洞扫描
5.1 OpenVas的安装和配置
5.2 使用OpenVas对目标进行漏洞扫描
5.3 查看OpenVas的扫描报告
5.4 小结
第6章 远程控制
6.1 漏洞渗透模块的简单介绍
6.2 远程控制程序基础
6.3 如何在Kali Linux 2中生成被控端
6.4 如何在Kali Linux2中启动主控端
6.5 Meterpreter在各种操作系统中的应用
6.5.1 在Android操作系统下使用Meterpreter
6.5.2 Windows操作系统下Meterpreter的使用
6.6 使用Veil-Evasion绕过杀毒软件
6.6.1 Veil-Evasion的安装
6.6.2 Veil-Evasion的使用方法
6.7 小结
第7章 渗透攻击
7.1 Metasploit的基础
7.2 Metasploit的基本命令
7.3 使用Metasploit对操作系统的攻击
7.4 使用Metasploit对应用程序的攻击
7.5 使用Metasploit对客户端发起攻击
7.6 小结
第8章 Armitage
8.1 启动Armitage
8.2 使用Armitage生成被控端和主控端
8.3 使用Armitage扫描网络
8.4 使用Armitage针对漏洞进行攻击
8.5 使用Armitage完成渗透之后的后续工作
8.6 小结
第9章 社会工程学工具
9.1 社会工程学的概念
9.2 Kali Linux 2系统中的社会工程学工具包
9.3 SET工具包中的网页攻击方法
9.4 在SET工具包中使用Metasploit的模块
9.5 用户名和密码的盗取
9.6 标签页欺骗方式
9.7 页面劫持欺骗方式
9.8 HTA 文件攻击欺骗方式
9.9 自动播放文件攻击
9.10 小结
第10章 BeEF-XSS渗透框架的使用
10.1 BeEF的启动
10.2 BeEF的基本渗透操作
10.3 使用BeEF和Metasploit协同工作
10.4 BeEF的其他实用操作
10.5 小结
第11章 漏洞渗透模块的编写
11.1 如何对软件的溢出漏洞进行测试
11.2 计算软件溢出的偏移地址
11.3 查找JMP ESP指令
11.4 编写渗透程序
11.5 坏字符的确定
11.6 使用Metasploit来生成Shellcode
11.7 小结
第12章 网络数据的嗅探与欺骗
12.1 使用 TcpDump分析网络数据
12.2 使用Wireshark进行网络分析
12.3 使用arpspoof进行网络欺骗
12.4 使用Ettercap进行网络嗅探
12.5 小结
第13章 身份认证攻击
13.1 简单网络服务认证的攻击
13.2 使用BurpSuite对网络认证服务的攻击
13.3 哈希密码破解
13.3.1 对最基本的LM哈希进行破解
13.3.2 在线破解LM密码
13.3.3 在Kali Linux中破解哈希值
13.3.4 哈希值传递攻击
13.4 字典文件
13.5 小结
第14章 无线安全渗透测试
14.1 如何对路由器进行渗透测试
14.2 如何扫描出可连接的无线网络
14.3 查看隐藏的热点
14.4 制作一个钓鱼热点
14.5 破解Wi-Fi的密码
14.6 使用Kismet进行网络审计
14.7 小结
第15章 拒绝服务攻击
15.1 数据链路层的拒绝服务攻击
15.2 网络层的拒绝服务攻击
15.3 传输层的拒绝服务攻击
15.4 基于应用层的拒绝服务攻击
15.5 小结
第16章 渗透测试报告的编写
16.1 编写渗透测试报告的目的
16.2 编写渗透测试报告的内容摘要
16.3 编写渗透测试报告包含的范围
16.4 安全交付渗透测试报告
16.5 渗透测试报告应包含的内容
16.6 使用Dradis来完成渗透测试报告
16.6.1 Dradis的基本应用
16.6.2 在Dradis中使用Nodes
16.6.3 在Dradis中使用Issues和Evidence
16.7 小结
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜