Kali Linux高級滲透測試(原書第3版)(簡體書)
商品資訊
系列名:網絡空間安全技術叢書
ISBN13:9787111659471
出版社:機械工業出版社
作者:(印度)維傑‧庫馬爾‧維盧; (加拿大)羅伯特‧貝格斯
譯者:祝清意;蔣溢;羅文俊
出版日:2020/08/12
裝訂/頁數:平裝/339頁
規格:24cm*17cm (高/寬)
版次:一版
商品簡介
名人推薦
目次
商品簡介
本書致力於介紹如何使用Kali Linux對網絡、系統、應用執行滲透測試。本書從Kali Linux平臺上的攻擊者的角度來審視網絡框架,詳細介紹了攻擊者“殺鏈”採取的具體步驟。通過閱讀本書,讀者能快速學習並掌握滲透測試方法和工具。滲透測試可以模擬內部或外部的惡意攻擊者對網絡或系統進行攻擊,從而提高網絡、系統的安全。不同於漏洞評估,滲透測試還包括漏洞利用階段。簡而言之,本書將帶你完成滲透測試之旅:使用一些成熟的工具,在使用Kali Linux的網絡上尋找防禦軟肋,從選擇最有效的工具到快速網絡安全響應,再到最重要的避免檢測技術。
名人推薦
Kali Linux滲透測試經典之作全新升級,全面、系統闡釋Kali Linux網絡工具、方法和實踐
目次
前言
致謝
審校者簡介
第1章 基於目標的滲透測試 1
1.1 安全測試概述 1
1.2 漏洞掃描、滲透測試和紅隊訓練的誤解 2
1.3 基於目標的滲透測試 2
1.4 測試方法 3
1.5 Kali Linux簡介:特徵 5
1.6 安裝和更新Kali Linux 6
1.6.1 在便攜式設備中安裝Kali Linux 6
1.6.2 在Raspberry Pi 3中安裝Kali 7
1.6.3 在虛擬機中安裝Kali 7
1.6.4 在Docker中安裝Kali 10
1.6.5 在AWS 雲中安裝Kali 11
1.7 組織Kali Linux 14
1.7.1 配置和自定義Kali Linux 14
1.7.2 重置超級用戶密碼 14
1.7.3 添加普通用戶 15
1.7.4 配置網絡服務和安全通信 15
1.7.5 調整網絡代理設置 16
1.7.6 訪問安全外殼協議 17
1.7.7 加速Kali運行 18
1.7.8 與主機操作系統共享文件夾 18
1.7.9 使用Bash腳本來定制Kali 20
1.8 構建驗證環境 20
1.8.1 安裝預定目標 20
1.8.2 創建活動目錄及域控制器 22
1.9 使用Faraday管理合作滲透測試 25
1.10 小結 27
第2章 開源情報和被動偵察 28
2.1 偵察的基本原則 29
2.1.1 開源情報 29
2.1.2 進攻型OSINT 29
2.1.3 利用Sublist3r收集域資料 30
2.1.4 Maltego 31
2.1.5 OSRFramework 34
2.1.6 Web archives 35
2.1.7 抓取 35
2.1.8 收集用戶名和電子郵件地址 36
2.1.9 獲取用戶信息 36
2.1.10 Shodan和censys.io 37
2.2 Google黑客數據庫 38
2.2.1 使用dork腳本來查詢Google 38
2.2.2 Data dump網站 39
2.2.3 使用腳本自動收集OSINT數據 39
2.2.4 防守型OSINT 40
2.2.5 分析用戶以獲取密碼列表 42
2.3 創建自定義單詞列表來破解密碼 43
2.3.1 使用CeWL來映射網站 43
2.3.2 使用twofi從Twitter提取單詞 44
2.4 小結 44
第3章 外網與內網的主動偵察 45
3.1 秘密掃描策略 46
3.1.1 調整源IP棧和工具識別設置 46
3.1.2 修改數據包參數 47
3.1.3 使用匿名網絡代理 48
3.2 DNS偵察和路由映射 51
3.3 利用綜合偵察應用程序 52
3.3.1 recon-ng框架 53
3.3.2 使用IPv6專用工具 56
3.3.3 映射路由到目標 57
3.4 識別外部網絡基礎設施 59
3.5 防火牆外映射 60
3.6 IDS / IPS識別 61
3.7 枚舉主機 63
3.8 識別端口、操作系統和服務 63
3.9 使用netcat編寫自己的端口掃描器 64
3.9.1 指紋識別操作系統 65
3.9.2 確定主動服務 66
3.10 大規模掃描 66
3.10.1 DHCP信息 67
3.10.2 內部網絡主機的識別與枚舉 67
3.10.3 本地MS Windows命令 68
3.10.4 ARP廣播 70
3.10.5 ping掃描 70
3.10.6 使用腳本組合masscan和nmap掃描 71
3.10.7 利用SNMP 72
3.10.8 通過服務器消息塊會話獲取Windows賬戶信息 74
3.10.9 定位網絡共享 74
3.10.10 主動偵察目錄域服務器 75
3.10.11 使用綜合工具 76
3.10.12 SPARTA配置實例 76
3.11 小結 77
第4章 漏洞評估 78
4.1 漏洞命名 78
4.2 本地和在線漏洞數據庫 79
4.3 用nmap進行漏洞掃描 82
4.3.1 Lua腳本介紹 83
4.3.2 自定義NSE腳本 83
4.4 Web應用漏洞掃描器 85
4.4.1 Nikto和Vega簡介 85
4.4.2 定制Nikto和Vega 87
4.5 移動應用漏洞掃描器 89
4.6 網絡漏洞掃描器OpenVAS 92
4.7 商業漏洞掃描器 94
4.7.1 Nessus 94
4.7.2 Nexpose 96
4.8 專業掃描器 97
4.9 威脅建模 98
4.10 小結 99
第5章 高級社會工程學和物理安全 101
5.1 方法論和攻擊方法 102
5.1.1 基於技術的攻擊 103
5.1.2 基於人的攻擊 103
5.2 控制台上的物理攻擊 104
5.2.1 samdump2和chntpw 104
5.2.2 粘滯鍵 107
5.3 創建流氓物理設備 108
5.4 社會工程學工具包 112
5.4.1 使用網站攻擊媒介――憑據收割機攻擊方法 114
5.4.2 使用網站攻擊媒介――標簽釣魚攻擊方法 116
5.4.3 HTA攻擊 118
5.4.4 使用PowerShell字母數字的shellcode注入攻擊 120
5.5 隱藏可執行文件與偽裝攻擊者的URL 121
5.6 使用DNS重定向升級攻擊 121
5.6.1 魚叉式網絡釣魚攻擊 122
5.6.2 使用Gophish設置網絡釣魚活動 126
5.7 發起網絡釣魚攻擊 127
5.8 利用bulk轉換發起網絡釣魚攻擊 128
5.9 小結 129
第6章 無線攻擊 130
6.1 為無線攻擊配置Kali 130
6.2 無線偵察 131
6.3 繞過隱藏的服務集標識符 135
6.4 繞過MAC 地址驗證和公開驗證 137
6.5 攻擊WPA和WPA2 138
6.5.1 暴力破解 138
6.5.2 使用Reaver攻擊無線路由器 141
6.6 無線通信的拒絕服務攻擊 142
6.7 破解WPA/WPA2企業版實現 143
6.8 使用Ghost Phisher 151
6.9 小結 152
第7章 基於Web應用的利用 153
7.1 Web應用程序攻擊方法 153
7.2 黑客的思維導圖 154
7.3 Web應用的偵察 156
7.3.1 Web應用防火牆和負載均衡器檢測 157
7.3.2 指紋識別Web應用和CMS 158
7.3.3 利用命令行設置鏡像網站 160
7.4 客戶端代理 161
7.4.1 Burp代理 161
7.4.2 Web抓
致謝
審校者簡介
第1章 基於目標的滲透測試 1
1.1 安全測試概述 1
1.2 漏洞掃描、滲透測試和紅隊訓練的誤解 2
1.3 基於目標的滲透測試 2
1.4 測試方法 3
1.5 Kali Linux簡介:特徵 5
1.6 安裝和更新Kali Linux 6
1.6.1 在便攜式設備中安裝Kali Linux 6
1.6.2 在Raspberry Pi 3中安裝Kali 7
1.6.3 在虛擬機中安裝Kali 7
1.6.4 在Docker中安裝Kali 10
1.6.5 在AWS 雲中安裝Kali 11
1.7 組織Kali Linux 14
1.7.1 配置和自定義Kali Linux 14
1.7.2 重置超級用戶密碼 14
1.7.3 添加普通用戶 15
1.7.4 配置網絡服務和安全通信 15
1.7.5 調整網絡代理設置 16
1.7.6 訪問安全外殼協議 17
1.7.7 加速Kali運行 18
1.7.8 與主機操作系統共享文件夾 18
1.7.9 使用Bash腳本來定制Kali 20
1.8 構建驗證環境 20
1.8.1 安裝預定目標 20
1.8.2 創建活動目錄及域控制器 22
1.9 使用Faraday管理合作滲透測試 25
1.10 小結 27
第2章 開源情報和被動偵察 28
2.1 偵察的基本原則 29
2.1.1 開源情報 29
2.1.2 進攻型OSINT 29
2.1.3 利用Sublist3r收集域資料 30
2.1.4 Maltego 31
2.1.5 OSRFramework 34
2.1.6 Web archives 35
2.1.7 抓取 35
2.1.8 收集用戶名和電子郵件地址 36
2.1.9 獲取用戶信息 36
2.1.10 Shodan和censys.io 37
2.2 Google黑客數據庫 38
2.2.1 使用dork腳本來查詢Google 38
2.2.2 Data dump網站 39
2.2.3 使用腳本自動收集OSINT數據 39
2.2.4 防守型OSINT 40
2.2.5 分析用戶以獲取密碼列表 42
2.3 創建自定義單詞列表來破解密碼 43
2.3.1 使用CeWL來映射網站 43
2.3.2 使用twofi從Twitter提取單詞 44
2.4 小結 44
第3章 外網與內網的主動偵察 45
3.1 秘密掃描策略 46
3.1.1 調整源IP棧和工具識別設置 46
3.1.2 修改數據包參數 47
3.1.3 使用匿名網絡代理 48
3.2 DNS偵察和路由映射 51
3.3 利用綜合偵察應用程序 52
3.3.1 recon-ng框架 53
3.3.2 使用IPv6專用工具 56
3.3.3 映射路由到目標 57
3.4 識別外部網絡基礎設施 59
3.5 防火牆外映射 60
3.6 IDS / IPS識別 61
3.7 枚舉主機 63
3.8 識別端口、操作系統和服務 63
3.9 使用netcat編寫自己的端口掃描器 64
3.9.1 指紋識別操作系統 65
3.9.2 確定主動服務 66
3.10 大規模掃描 66
3.10.1 DHCP信息 67
3.10.2 內部網絡主機的識別與枚舉 67
3.10.3 本地MS Windows命令 68
3.10.4 ARP廣播 70
3.10.5 ping掃描 70
3.10.6 使用腳本組合masscan和nmap掃描 71
3.10.7 利用SNMP 72
3.10.8 通過服務器消息塊會話獲取Windows賬戶信息 74
3.10.9 定位網絡共享 74
3.10.10 主動偵察目錄域服務器 75
3.10.11 使用綜合工具 76
3.10.12 SPARTA配置實例 76
3.11 小結 77
第4章 漏洞評估 78
4.1 漏洞命名 78
4.2 本地和在線漏洞數據庫 79
4.3 用nmap進行漏洞掃描 82
4.3.1 Lua腳本介紹 83
4.3.2 自定義NSE腳本 83
4.4 Web應用漏洞掃描器 85
4.4.1 Nikto和Vega簡介 85
4.4.2 定制Nikto和Vega 87
4.5 移動應用漏洞掃描器 89
4.6 網絡漏洞掃描器OpenVAS 92
4.7 商業漏洞掃描器 94
4.7.1 Nessus 94
4.7.2 Nexpose 96
4.8 專業掃描器 97
4.9 威脅建模 98
4.10 小結 99
第5章 高級社會工程學和物理安全 101
5.1 方法論和攻擊方法 102
5.1.1 基於技術的攻擊 103
5.1.2 基於人的攻擊 103
5.2 控制台上的物理攻擊 104
5.2.1 samdump2和chntpw 104
5.2.2 粘滯鍵 107
5.3 創建流氓物理設備 108
5.4 社會工程學工具包 112
5.4.1 使用網站攻擊媒介――憑據收割機攻擊方法 114
5.4.2 使用網站攻擊媒介――標簽釣魚攻擊方法 116
5.4.3 HTA攻擊 118
5.4.4 使用PowerShell字母數字的shellcode注入攻擊 120
5.5 隱藏可執行文件與偽裝攻擊者的URL 121
5.6 使用DNS重定向升級攻擊 121
5.6.1 魚叉式網絡釣魚攻擊 122
5.6.2 使用Gophish設置網絡釣魚活動 126
5.7 發起網絡釣魚攻擊 127
5.8 利用bulk轉換發起網絡釣魚攻擊 128
5.9 小結 129
第6章 無線攻擊 130
6.1 為無線攻擊配置Kali 130
6.2 無線偵察 131
6.3 繞過隱藏的服務集標識符 135
6.4 繞過MAC 地址驗證和公開驗證 137
6.5 攻擊WPA和WPA2 138
6.5.1 暴力破解 138
6.5.2 使用Reaver攻擊無線路由器 141
6.6 無線通信的拒絕服務攻擊 142
6.7 破解WPA/WPA2企業版實現 143
6.8 使用Ghost Phisher 151
6.9 小結 152
第7章 基於Web應用的利用 153
7.1 Web應用程序攻擊方法 153
7.2 黑客的思維導圖 154
7.3 Web應用的偵察 156
7.3.1 Web應用防火牆和負載均衡器檢測 157
7.3.2 指紋識別Web應用和CMS 158
7.3.3 利用命令行設置鏡像網站 160
7.4 客戶端代理 161
7.4.1 Burp代理 161
7.4.2 Web抓
主題書展
更多
主題書展
更多書展購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。





