官网从实践中学习KaliLinux渗透测试霸IT达人个实例从实践中学习KaliLinux渗透测试计算机网络安全书籍 pdf下载pdf下载

官网从实践中学习KaliLinux渗透测试霸IT达人个实例从实践中学习KaliLinux渗透测试计算机网络安全书籍百度网盘pdf下载

作者:
简介:本篇提供书籍《官网从实践中学习KaliLinux渗透测试霸IT达人个实例从实践中学习KaliLinux渗透测试计算机网络安全书籍》百度网盘pdf下载
出版社:机械工业出版社官方旗舰店
出版时间:2019-08
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

36d008050a11b834.jpg7e29aba89c34375c.jpg



渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。Kali Linux是世界知名的渗透测试专用系统,该系统集成了几千种渗透测试的相关工具。借助Kali Linux,安全人员可以高效率地发现目标网络和主机存在的漏洞,并验证漏洞的危害性,从而评估目标的安全性。本书共10章节,涵盖的主要内容有渗透测试基础、安装Kali Linux系统、配置Kali Linux系统、配置靶机、信息收集、漏洞利用、欺骗、密码攻击、无线网络渗透。

本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书,可以帮助读者了解和掌握Kali Linux渗透测试的相关技术,熟悉渗透测试的各个要点和技巧,并掌握规范的操作流程,从而提高工作效率。






前言

第1章  渗透测试概述1

1.1  什么是渗透测试1

1.1.1  黑盒测试1

1.1.2  白盒测试1

1.1.3  灰盒测试2

1.2  渗透测试流程2

1.3  Kali Linux系统概述3

1.3.1  为什么使用Kali Linux3

1.3.2  Kali Linux发展史4

1.4  法律边界6

1.4.1  获取合法授权6

1.4.2  部分操作的危害性7

第2章  安装Kali Linux系统8

2.1  下载镜像8

2.1.1  获取镜像8

2.1.2  校验镜像13

2.2  虚拟机安装15

2.2.1  获取VMware软件15

2.2.2  安装VMware16

2.2.3  创建Kali Linux虚拟机19

2.2.4  安装操作系统22

2.3  实体机安装33

2.3.1  安装Win32Disk Imager工具33

2.3.2  制作USB安装盘36

2.3.3  准备Kali Linux硬盘分区37

2.3.4  设置第一启动项40

2.3.5  设置硬盘分区43

2.3.6  安装GRUB50

第3章  配置Kali Linux51

3.1  认识Kali Linux51

3.1.1  命令菜单51

3.1.2  “文件”工具56

3.1.3  终端60

3.1.4  “设置”面板63

3.2  配置网络65

3.2.1  配置有线网络65

3.2.2  配置无线网络70

3.2.3  配置VPN网络74

3.3  配置软件源78

3.3.1  什么是软件源78

3.3.2  添加软件源80

3.3.3  更新软件源/系统81

3.4  安装软件源的软件84

3.4.1  确认软件包名85

3.4.2  安装/更新软件86

3.4.3  移除软件88

3.4.4  安装虚拟机增强工具88

3.4.5  使用VMware共享文件夹89

3.4.6  安装中文输入法92

3.5  安装第三方软件92

3.5.1  安装二进制软件93

3.5.2  安装源码包93

3.5.3  安装源码共享式95

3.5.4  安装Windows软件96

3.6  执行软件99

3.6.1  普通软件99

3.6.2  执行脚本102

3.7  安装驱动105

3.7.1  查看设备105

3.7.2  安装必备软件包110

3.7.3  安装开源显卡驱动110

3.7.4  安装显卡厂商驱动113

第4章  配置靶机120

4.1  什么是靶机120

4.1.1  靶机的作用120

4.1.2  靶机的分类120

4.2  使用虚拟机121

4.2.1  构建靶机121

4.2.2  克隆虚拟机122

4.2.3  使用第三方创建的虚拟机124

第5章  信息收集127

5.1  发现主机127

5.1.1  确认网络范围127

5.1.2  扫描主机130

5.1.3  监听发现主机132

5.2  域名分析134

5.2.1  域名基础信息134

5.2.2  查找子域名138

5.2.3  发现服务器140

5.3  扫描端口143

5.3.1  端口简介144

5.3.2  实施端口扫描146

5.4   识别操作系统148

5.4.1  基于TTL识别148

5.4.2  使用NMAP识别150

5.5  识别服务151

5.5.1  使用Nmap工具151

5.5.2  使用Amap工具152

5.6  收集服务信息153

5.6.1  SMB服务154

5.6.2  SNMP服务155

5.7  信息分析和整理161

5.7.1  配置Maltego161

5.7.2  使用Maltego工具168

第6章  扫描漏洞178

6.1  漏洞概述178

6.1.1  人为的不当配置178

6.1.2  软件漏洞179

6.1.3  硬件漏洞180

6.2  使用Nessus扫描漏洞180

6.2.1  安装并激活Nessus180

6.2.2  配置Nessus186

6.2.3  扫描漏洞192

6.2.4  分析并导出漏洞扫描报告194

6.3  使用OpenVAS扫描漏洞197

6.3.1  安装及初始化OpenVAS服务197

6.3.2  登录并配置OpenVAS服务202

6.3.3  扫描漏洞212

6.3.4  分析并导出漏洞扫描报告214

6.4  其他发现方式218

6.4.1  检查Linux配置错误218

6.4.2  查找漏洞信息220

第7章  漏洞利用223

7.1  Metasploit概述223

7.1.1  什么是Metasploit223

7.1.2  Metasploit界面225

7.1.3  初始化Metasploit228

7.1.4  创建工作区228

7.1.5  导入扫描报告229

7.2  查询渗透测试模块230

7.2.1  预分析扫描报告231

7.2.2  手动查找攻击载荷232

7.2.3  第三方查找234

7.3  实施攻击239

7.3.1  加载攻击载荷239

7.3.2  配置攻击载荷241

7.3.3  设置架构241

7.3.4  设置编码243

7.4  攻击范例245

7.4.1  渗透攻击MySQL数据库服务245

7.4.2  渗透攻击PostgreSQL数据库服务247

7.4.3  PDF文件攻击249

7.4.4  利用MS17_010漏洞实施攻击250

7.5  控制Meterpreter会话255

7.5.1  关闭杀毒软件255

7.5.2  获取目标主机的详细信息256

7.5.3  检查目标是否运行在虚拟机257

7.5.4  访问文件系统257

7.5.5  上传/下载文件258

7.5.6  键盘捕获259

7.5.7  屏幕截图259

7.5.8  枚举用户260

7.5.9  权限提升261

7.5.10  获取用户密码261

7.5.11  绑定进程263

7.5.12  运行程序265

7.5.13  启用远程桌面265

7.5.14  持久后门268

7.5.15  清除踪迹270

7.5.16  搭建跳板270

7.6  免杀Payload攻击271

7.6.1  安装及初始化Veil Evasion工具271

7.6.2  生成免杀攻击载荷278

8.1  中间人攻击283

8.1.1  工作原理283

8.1.2  实施中间人攻击284

8.2  社会工程学攻击293

8.2.1  启动社会工程学工具包——SET293

8.2.2  Web攻击向量296

8.2.3  PowerShell攻击向量303

8.3  捕获和监听网络数据306

8.3.1  通用抓包工具Wireshark306

8.3.2  捕获图片308

8.3.3  监听HTTP数据311

8.3.4  监听HTTPS数据312

8.3.5  网络数据快速分析314

第9章  密码攻击320

9.1  创建字典320

9.1.1  密码信息收集320

9.1.2  密码策略分析320

9.1.3  生成字典326

9.2  破解哈希密码331

9.2.1  识别哈希加密方式331

9.2.2  破解LM Hashes密码332

9.2.3  直接使用哈希密码值333

9.3  借助Utilman绕过Windows登录334

9.4  路由器密码破解339

9.4.1  路由器初始密码339

9.4.2  使用Medusa工具339

9.5  破解Linux用户密码340

第10章  无线网络渗透342

10.1  无线网络概述342

10.1.1  无线网络组成342

10.1.2  无线网络工作流程343

10.2  802.11协议概述343

10.2.1  什么是802.11协议343

10.2.2  802.11ac协议344

10.2.3  2.4GHz频段344

10.2.4  5GHz频段345

10.2.5  带宽346

10.3  无线网络安全保障347

10.3.1  无密码模式347

10.3.2  WEP模式351

10.3.3  WPA/WPA2模式352

10.3.4  WPS模式354

10.4  无线网络监听357

10.4.1  网卡的工作模式357

10.4.2  支持监听的无线网卡358

10.4.3  设置监听模式360

10.4.4  设置5G WiFi网卡的监听模式360

10.5  扫描无线网络361

10.5.1  使用Airodump-ng工具361

10.5.2  使用Kismet工具363

10.6  无线网络密码攻击与防护369

10.6.1  破解WEP无线网络密码369

10.6.2  破解WPA/WPA2无线网络密码371

10.6.3  防护措施373