-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

Kali Linux 2網絡滲透測試實踐指南

( 簡體 字)
作者:李華峰 商艷紅 高偉 畢紅靜類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:人民郵電出版社Kali Linux 2網絡滲透測試實踐指南 3dWoo書號: 48940
詢問書籍請說出此書號!

缺書
NT售價: 395

出版日:5/1/2018
頁數:366
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787115480330
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

Kali是世界滲透測試行業公認的杰出的網絡安全審計工具集合,它可以通過對設備的探測來審計其安全性,而且功能完備,幾乎包含了目前所有的熱門工具。
本書由知名的網絡安全領域的教師編寫完成,全書共16章,內容圍繞如何使用Kali這款網絡安全審計工具集合展開。本書涉及網絡安全滲透測試的相關理論和工具、Kali Linux 2使用基礎、被動掃描、主動掃描、漏洞掃描、遠程控制、滲透攻擊、Armitage、社會工程學工具、BeEF-XSS滲透框架、漏洞滲透模塊的編寫、網絡數據的嗅探與欺騙、身份認證攻擊、無線安全滲透測試、拒絕服務攻擊、滲透測試報告的編寫等內容。
本書面向網絡安全滲透測試人員、運維工程師、網絡管理人員、網絡安全設備設計人員、網絡安全軟件開發人員、安全課程培訓人員、高校網絡安全專業方向的學生等。讀者將從書中學習到實用的案例和操作技巧,更好地運用Kali Linux 2的工具和功能。
目錄:

第 1章 網絡安全滲透測試的相關理論和工具 1
1.1 網絡安全滲透測試的概念 1
1.2 網絡安全滲透測試的執行標準 3
1.2.1 前期與客戶的交流階段 4
1.2.2 情報的收集階段 5
1.2.3 威脅建模階段 6
1.2.4 漏洞分析階段 6
1.2.5 漏洞利用階段 7
1.2.6 后滲透攻擊階段 7
1.2.7 報告階段 8
1.3 網絡安全滲透測試的常用工具 8
1.4 小結 11
第 2章 Kali Linux 2使用基礎 12
2.1 Kali Linux 2簡介 12
2.2 Kali Linux 2安裝 13
2.2.1 將Kali Linux 2安裝在硬盤中 13
2.2.2 在VMware虛擬機中安裝Kali Linux 2 24
2.2.3 在加密U盤中安裝Kali Linux 2 30
2.3 Kali Linux 2的常用操作 32
2.3.1 修改默認的用戶 34
2.3.2 對Kali Linux 2的網絡進行配置 35
2.3.3 在Kali Linux 2安裝第三方程序 37
2.3.4 對Kali Linux 2網絡進行SSH遠程控制 40
2.3.5 Kali Linux 2的更新操作 44
2.4 VMware的高級操作 45
2.4.1 在VMware中安裝其他操作系統 45
2.4.2 VMware中的網絡連接 47
2.4.3 VMware中的快照與克隆功能 49
2.5 小結 50
第3章 被動掃描 52
3.1 Maltego的使用 53
3.2 使用Recon-NG進行信息收集 61
3.2.1 Recon-NG的基本用法 61
3.2.2 Recon-NG的使用實例 65
3.2.3 使用Recon-NG檢測信息是否泄露 68
3.2.4 Recon-NG中的API Keys操作 69
3.3 神奇的搜索引擎ZoomEye 69
3.3.1 ZoomEye的基本用法 70
3.3.2 ZoomEye中的關鍵詞 76
3.3.3 ZoomEye中的工業控制系統的查找功能 79
3.3.4 在Metasploit中加載ZoomEye插件 81
3.4 小結 83
第4章 主動掃描 84
4.1 Nmap的基本用法 85
4.2 使用Nmap進行主機發現 89
4.3 使用Nmap進行端口發現 93
4.4 使用Nmap掃描目標操作系統 96
4.5 使用Nmap掃描目標服務 98
4.6 將Nmap的掃描結果保存為XML文件 100
4.7 小結 101
第5章 漏洞掃描 102
5.1 OpenVas的安裝和配置 103
5.2 使用OpenVas對目標進行漏洞掃描 106
5.3 查看OpenVas的掃描報告 111
5.4 小結 114
第6章 遠程控制 115
6.1 漏洞滲透模塊的簡單介紹 116
6.2 遠程控制程序基礎 120
6.3 如何在Kali Linux 2中生成被控端 121
6.4 如何在Kali Linux 2中啟動主控端 123
6.5 Meterpreter在各種操作系統中的應用 125
6.5.1 在Android操作系統
下使用Meterpreter 128
6.5.2 Windows操作系統下Meterpreter的使用 140
6.6 使用Veil-Evasion繞過殺毒軟件 145
6.6.1 Veil-Evasion的安裝 146
6.6.2 Veil-Evasion的使用方法 154
6.7 小結 158
第7章 滲透攻擊 159
7.1 Metasploit的基礎 159
7.2 Metasploit的基本命令 162
7.3 使用Metasploit對操作系統的攻擊 163
7.4 使用Metasploit對應用程序的攻擊 167
7.5 使用Metasploit對客戶端發起攻擊 170
7.6 小結 176
第8章 Armitage 178
8.1 啟動Armitage 179
8.2 使用Armitage生成被控端和主控端 181
8.3 使用Armitage掃描網絡 183
8.4 使用Armitage針對漏洞進行攻擊 185
8.5 使用Armitage完成滲透之后的后續工作 188
8.6 小結 192
第9章 社會工程學工具 193
9.1 社會工程學的概念 194
9.2 Kali Linux 2系統中的社會工程學工具包 194
9.3 SET工具包中的網頁攻擊方法 198
9.4 在SET工具包中使用Metasploit的模塊 203
9.5 用戶名和密碼的盜取 209
9.6 標簽頁欺騙方式 213
9.7 頁面劫持欺騙方式 217
9.8 HTA 文件攻擊欺騙方式 218
9.9 自動播放文件攻擊 220
9.10 小結 225
第 10章 BeEF-XSS滲透框架的使用 226
10.1 BeEF的啟動 226
10.2 BeEF的基本滲透操作 229
10.3 使用BeEF和Metasploit協同工作 236
10.4 BeEF的其他實用操作 242
10.5 小結 243
第 11章 漏洞滲透模塊的編寫 245
11.1 如何對軟件的溢出漏洞進行測試 245
11.2 計算軟件溢出的偏移地址 250
11.3 查找JMP ESP指令 254
11.4 編寫滲透程序 257
11.5 壞字符的確定 260
11.6 使用Metasploit來生成Shellcode 265
11.7 小結 267
第 12章 網絡數據的嗅探與欺騙 269
12.1 使用 TcpDump分析網絡數據 270
12.2 使用Wireshark進行網絡分析 272
12.3 使用arpspoof進行網絡欺騙 278
12.4 使用Ettercap進行網絡嗅探 280
12.5 小結 286
第 13章 身份認證攻擊 287
13.1 簡單網絡服務認證的攻擊 288
13.2 使用BurpSuite對網絡認證服務的攻擊 292
13.3 哈希密碼破解 303
13.3.1 對最基本的LM哈希進行破解 304
13.3.2 在線破解LM密碼 306
13.3.3 在Kali Linux中破解哈希值 307
13.3.4 哈希值傳遞攻擊 308
13.4 字典文件 313
13.5 小結 316
第 14章 無線安全滲透測試 317
14.1 如何對路由器進行滲透測試 318
14.2 如何掃描出可連接的無線網絡 321
14.3 查看隱藏的熱點 325
14.4 制作一個釣魚熱點 327
14.5 破解Wi-Fi的密碼 330
14.6 使用Kismet進行網絡審計 333
14.7 小結 338
第 15章 拒絕服務攻擊 339
15.1 數據鏈路層的拒絕服務攻擊 340
15.2 網絡層的拒絕服務攻擊 342
15.3 傳輸層的拒絕服務攻擊 345
15.4 基于應用層的拒絕服務攻擊 346
15.5 小結 352
第 16章 滲透測試報告的編寫 354
16.1 編寫滲透測試報告的目的 354
16.2 編寫滲透測試報告的內容摘要 355
16.3 編寫滲透測試報告包含的范圍 355
16.4 安全交付滲透測試報告 356
16.5 滲透測試報告應包含的內容 356
16.6 使用Dradis來完成滲透測試報告 357
16.6.1 Dradis的基本應用 357
16.6.2 在Dradis中使用Nodes 360
16.6.3 在Dradis中使用Issues和Evidence 363
16.7 小結 366
序: