万本电子书0元读

万本电子书0元读

顶部广告

Kali Linux渗透测试全流程详解电子书

Kali Linux是一款基于Debian的源Linux发行版本,专门针对渗透测试和安全审计而设计,提供了数百中常用的工具和特性; 本书站在渗透测试全流程的角度,对各个渗透测试阶段涉及的技术和具体操作行了详细介绍,先后涉及各种常见的Web安全漏洞和网络攻防技巧; 本书从Kali Linux的安装和配置始讲起,然后介绍Kali Linux中包含的众多安全工具的用法和原理,以及如何结合不同的工具发起有效的渗透测试。

售       价:¥

纸质售价:¥94.80购买纸书

83人正在读 | 0人评论 6.6

作       者:王佳亮 著

出  版  社:人民邮电出版社有限公司

出版时间:2023-10-01

字       数:17.4万

所属分类: 科技 > 计算机/网络 > 软件系统

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书作为Kali Linux的实用指南,涵盖了在使用Kali Linux行渗透测试时涉及的各个阶段和相应的技术。 本书总计11章,主要内容包括渗透测试系统的搭建、信息收集、漏洞扫描、漏洞利用、提权、持久化、内网横向渗透、暴力破解、无线攻、中间人攻、社会工程学等内容。本书不仅介绍了Kali Linux的安装和配置方法,还详细讲解了Kali Linux中包含的众多安全工具的用法和原理,以及如何结合不同的工具行有效的渗透测试。 本书通过大量的实例和截图,带领读者了解各种常见的Web安全漏洞和网络攻防技巧,提高读者的安全意识和安全技能。本书适合渗透测试初学人员阅读,也可供具有一定经验的安全从业人员温习、巩固Kali Linux实战技能。<br/>【推荐语】<br/>Kali Linux是一款基于Debian的源Linux发行版本,专门针对渗透测试和安全审计而设计,提供了数百中常用的工具和特性; 本书站在渗透测试全流程的角度,对各个渗透测试阶段涉及的技术和具体操作行了详细介绍,先后涉及各种常见的Web安全漏洞和网络攻防技巧; 本书从Kali Linux的安装和配置始讲起,然后介绍Kali Linux中包含的众多安全工具的用法和原理,以及如何结合不同的工具发起有效的渗透测试。 本书主要内容: 渗透测试系统; 信息收集; 漏洞扫描; 漏洞利用; 提权; 持久化; 内网横向渗透; 暴力破解; 无线攻; 中间人攻; 社会工程学。<br/>【作者】<br/>王佳亮(Snow狼),Ghost Wolf Lab负责人,渊龙SEC安全团队主创人员之一,具有10多年的渗透测试经验,精通各种渗透测试技术,擅长发各种安全工具,在APT攻防、木马免杀等领域颇有研究。曾经上报过多个大型企业的高危漏洞,并对国外的攻行过反制与追溯,还曾在FreeBuf、360安全客等安全平台和大会上,发表过多篇高质量的文章和演讲。<br/>
目录展开

内 容 提 要

作者简介

前 言

本书组织结构

资源与支持

资源获取

提交勘误

与我们联系

关于异步社区和异步图书

第1章 渗透测试系统

1.1 渗透测试系统简介

1.2 Kali Linux的安装

1.3 靶机

1.4 小结

第2章 信息收集

2.1 信息收集的概念

2.2 开源情报

2.3 主动侦查

2.4 综合侦查

2.5 小结

第3章 漏洞扫描

3.1 漏洞数据库

3.2 Nmap漏洞扫描

3.3 Nikto漏洞扫描

3.4 Wapiti漏洞扫描

3.5 ZAP漏洞扫描

3.6 xray漏洞扫描

3.7 CMS漏洞扫描

3.8 小结

第4章 漏洞利用

4.1 Web安全漏洞

4.2 Burp Suite的使用

4.3 SQL注入

4.4 XSS漏洞

4.5 文件包含漏洞

4.6 Metasploit渗透测试框架

4.7 小结

第5章 提权

5.1 提权方法

5.2 使用Metasploit框架提权

5.3 利用PowerShell脚本提权

5.4 Starkiller后渗透框架

5.5 小结

第6章 持久化

6.1 使用Metasploit框架实现持久化

6.2 使用Starkiller框架实现持久化

6.3 持久化交互式代理

6.4 WebShell

6.5 小结

第7章 内网横向渗透

7.1 信息收集

7.2 横向移动

7.3 小结

第8章 暴力破解

8.1 哈希

8.2 密码字典

8.3 hashcat暴力破解

8.4 Hydra暴力破解

8.5 John暴力破解

8.6 使用Metasploit暴力破解

8.7 小结

第9章 无线攻击

9.1 无线探测

9.2 查找隐藏的SSID

9.3 绕过MAC地址认证

9.4 无线网络数据加密协议

9.5 拒绝服务攻击

9.6 克隆AP攻击

9.7 架设钓鱼AP

9.8 自动化工具破解

9.9 小结

第10章 中间人攻击

10.1 中间人攻击原理

10.2 Ettercap框架

10.3 Bettercap框架

10.4 使用arpspoof发起中间人攻击

10.5 SSL攻击

10.6 小结

第11章 社会工程学

11.1 社会工程学攻击方法

11.2 Social-Engineer Toolkit

11.3 钓鱼邮件攻击

11.4 小结

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部