从实践中学习KaliLinux渗透测试霸IT达人机械工业 pdf下载pdf下载

从实践中学习KaliLinux渗透测试霸IT达人机械工业百度网盘pdf下载

作者:
简介:本篇提供书籍《从实践中学习KaliLinux渗透测试霸IT达人机械工业》百度网盘pdf下载
出版社:新闻出版图书专营店
出版时间:2019-08
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

   图书基本信息
图书名称   从实践中学习Kali Linux渗透测试 作者   大学霸IT达人
定价   119元 出版社   机械工业出版社
ISBN   9787111632580 出版日期   2019-08-01
字数    页码   373
版次    装帧   平装
开本   16开 商品重量   

   目录
章 渗透测试概述 11.1.1 黑盒测试 11.1.3 灰盒测试 21.3 Kali Linux系统概述 31.3.2 Kali Linux发展史 41.4.1 获取合法授权 6第2章 安装Kali Linux系统 82.1.1 获取镜像 82.2 虚拟机安装 152.2.2 安装VMware 162.2.4 安装操作系统 222.3.1 安装Win32Disk Imager工具 332.3.3 准备Kali Linux硬盘分区 372.3.5 设置硬盘分区 43第3章 配置Kali Linux 513.1.1 命令菜单 513.1.3 终端 603.2 配置网络 653.2.2 配置无线网络 703.3 配置软件源 783.3.2 添加软件源 803.4 安装软件源的软件 843.4.2 安装/更新软件 863.4.4 安装虚拟机增强工具 883.4.6 安装中文输入法 923.5.1 安装二进制软件 933.5.3 安装源码共享式 953.6 执行软件 993.6.2 执行脚本 1023.7.1 查看设备 1053.7.3 安装开源显卡驱动 110第4章 配置靶机 1204.1.1 靶机的作用 1204.2 使用虚拟机 1214.2.2 克隆虚拟机 122第5章 信息收集 1275.1.1 确认网络范围 1275.1.3 监听发现主机 1325.2.1 域名基础信息 1345.2.3 发现服务器 1405.3.1 端口简介 1445.4 识别操作系统 1485.4.2 使用NMAP识别 1505.5.1 使用Nmap工具 1515.6 收集服务信息 1535.6.2 SNMP服务 1555.7.1 配置Maltego 161第6章 扫描漏洞 1786.1.1 人为的不当配置 1786.1.3 硬件漏洞 1806.2.1 安装并激活Nessus 1806.2.3 扫描漏洞 1926.3 使用OpenVAS扫描漏洞 1976.3.2 登录并配置OpenVAS服务 2026.3.4 分析并导出漏洞扫描报告 2146.4.1 检查Linux配置错误 218第7章 漏洞利用 2237.1.1 什么是Metasploit 2237.1.3 初始化Metasploit 2287.1.5 导入扫描报告 2297.2.1 预分析扫描报告 2317.2.3 第三方查找 2347.3.1 加载攻击载荷 2397.3.3 设置架构 2417.4 攻击范例 2457.4.2 渗透攻击PostgreSQL数据库服务 2477.4.4 利用MS17_010漏洞实施攻击 2507.5.1 关闭杀毒软件 2557.5.3 检查目标是否运行在虚拟机 2577.5.5 上传/下载文件 2587.5.7 屏幕截图 2597.5.9 权限提升 2617.5.11 绑定进程 2637.5.13 启用远程桌面 2657.5.15 清除踪迹 2707.6 免杀Payload攻击 2717.6.2 生成免杀攻击载荷 2788.1 中间人攻击 2838.1.2 实施中间人攻击 2848.2.1 启动社会工程学工具包——SET 2938.2.3 PowerShell攻击向量 3038.3.1 通用抓包工具Wireshark 3068.3.3 监听数据 3118.3.5 网络数据快速分析 3149.1 创建字典 3209.1.2 密码策略分析 3209.2 破解哈希密码 3319.2.2 破解LM Hashes密码 3329.3 借助Utilman绕过Windows登录 3349.4.1 路由器初始密码 3399.5 破解Linux用户密码 34010.1 无线网络概述 34210.1.2 无线网络工作流程 34310.2.1 什么是802.11协议 34310.2.3 2.4GHz频段 34410.2.5 带宽 34610.3.1 无密码模式 34710.3.3 WPA/WPA2模式 35210.4 无线网络监听 35710.4.2 支持监听的无线网卡 35810.4.4 设置5G WiFi网卡的监听模式 36010.5.1 使用Airodump-ng工具 36110.6 无线网络密码攻击与防护 36910.6.2 破解WPA/WPA2无线网络密码 37110.6.3 防护措施 373

   作者介绍
大学霸IT达人 信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。