Kali Linux是一款基于Debian的源Linux发行版本,专门针对渗透测试和安全审计而设计,提供了数百中常用的工具和特性; 本书站在渗透测试全流程的角度,对各个渗透测试阶段涉及的技术和具体操作行了详细介绍,先后涉及各种常见的Web安全漏洞和网络攻防技巧; 本书从Kali Linux的安装和配置始讲起,然后介绍Kali Linux中包含的众多安全工具的用法和原理,以及如何结合不同的工具发起有效的渗透测试。
售 价:¥
纸质售价:¥94.80购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
内 容 提 要
作者简介
前 言
本书组织结构
资源与支持
资源获取
提交勘误
与我们联系
关于异步社区和异步图书
第1章 渗透测试系统
1.1 渗透测试系统简介
1.2 Kali Linux的安装
1.3 靶机
1.4 小结
第2章 信息收集
2.1 信息收集的概念
2.2 开源情报
2.3 主动侦查
2.4 综合侦查
2.5 小结
第3章 漏洞扫描
3.1 漏洞数据库
3.2 Nmap漏洞扫描
3.3 Nikto漏洞扫描
3.4 Wapiti漏洞扫描
3.5 ZAP漏洞扫描
3.6 xray漏洞扫描
3.7 CMS漏洞扫描
3.8 小结
第4章 漏洞利用
4.1 Web安全漏洞
4.2 Burp Suite的使用
4.3 SQL注入
4.4 XSS漏洞
4.5 文件包含漏洞
4.6 Metasploit渗透测试框架
4.7 小结
第5章 提权
5.1 提权方法
5.2 使用Metasploit框架提权
5.3 利用PowerShell脚本提权
5.4 Starkiller后渗透框架
5.5 小结
第6章 持久化
6.1 使用Metasploit框架实现持久化
6.2 使用Starkiller框架实现持久化
6.3 持久化交互式代理
6.4 WebShell
6.5 小结
第7章 内网横向渗透
7.1 信息收集
7.2 横向移动
7.3 小结
第8章 暴力破解
8.1 哈希
8.2 密码字典
8.3 hashcat暴力破解
8.4 Hydra暴力破解
8.5 John暴力破解
8.6 使用Metasploit暴力破解
8.7 小结
第9章 无线攻击
9.1 无线探测
9.2 查找隐藏的SSID
9.3 绕过MAC地址认证
9.4 无线网络数据加密协议
9.5 拒绝服务攻击
9.6 克隆AP攻击
9.7 架设钓鱼AP
9.8 自动化工具破解
9.9 小结
第10章 中间人攻击
10.1 中间人攻击原理
10.2 Ettercap框架
10.3 Bettercap框架
10.4 使用arpspoof发起中间人攻击
10.5 SSL攻击
10.6 小结
第11章 社会工程学
11.1 社会工程学攻击方法
11.2 Social-Engineer Toolkit
11.3 钓鱼邮件攻击
11.4 小结
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜