-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

Kali Linux滲透測試技術詳解

( 簡體 字)
作者:楊波類別:1. -> 作業系統 -> Linux
   2. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:清華大學出版社Kali Linux滲透測試技術詳解 3dWoo書號: 40777
詢問書籍請說出此書號!

缺書
NT售價: 300

出版日:1/29/2015
頁數:308
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787302389644
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

  由于網絡的使用越來越廣泛,網絡安全問題也越來越被大眾關注。在此背景下,Kali Linux于2013年發布。Kali Linux的前身為網絡安全業界知名的BackTrack。Kali Linux集成了海量的滲透測試工具,如nmap、Wireshark、John the Ripper和Airecrack-ng等。
  滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網絡系統安全的一種評估方法。這個過程包括對系統的任何弱點、技術缺陷或漏洞的主動分析。這個分析是從一個攻擊者可能存在的位置來進行的,并且從這個位置有條件主動利用安全漏洞。
  本書選取了Kali Linux最核心和最基礎的內容進行了講解,讓讀者能夠掌握滲透測試的流程,并使用Wireshark工具,通過分析捕獲的數據包,詳細介紹了攻擊的實現方式。學習完本書后,讀者應該可以具備獨立進行一些基本滲透測試的能力。
本書特色
  1.基于最新的滲透測試系統Kali Linux
  BackTrack曾是安全領域最知名的測試專用Linux系統,但是由于其已經停止更新,而全面轉向Kali Linux,所以Kali將成為安全人士的不二選擇。本書基于Kali Linux來展現滲透測試的各項內容。
  2.內容難度適當
  本書介紹了Linux安全滲透測試的基礎知識及操作系統、網絡協議、社會工程學等諸多領域,最后還詳細介紹了各種滲透測試無線網絡。
  3.理論和操作結合講解
  本書沒有枯燥的羅列理論,也沒有一味的講解操作,而是將兩者結合起來,讓讀者明白測試所基于的理論,以及從中衍生出的測試攻擊手段。這樣,讀者可以更為清楚地掌握書中的內容。
  4.更直觀的講述方式
  由于網絡協議工作在底層,并且滲透工具將功能封裝,讀者很難看到攻擊的實現方式。為了讓讀者更直觀的理解,本書采用Wireshark抓包和分析包的方式,給讀者展示了攻擊過程中實現的各個細節。這樣,讀者既可以掌握理論,也可以避免成為只會使用工具的初級技術工。
  5.提供多種學習和交流的方式
  為了方便大家學習和交流,我們提供了多種方式供讀者交流。讀者可以在論壇www.wanjuanchina.net上發帖討論,也可以通過QQ群336212690轉入對應的技術群;還可以就圖書閱讀中遇到的問題致信book@wanjuanchina.net或bookservice2008@163.com,以獲得幫助。另外,本書涉及的工具也可以在論壇的相關版塊獲取。
本書內容及體系結構
  第1篇 Linux安全滲透測試基礎(第1∼3章)
  本篇主要內容包括:Linux安全滲透簡介、配置Kali Linux和高級測試實驗室。通過本篇的學習,讀者可以了解安全滲透測試的概念及所需的工具、在各種設備上安裝Kali Linux操作系統、配置目標系統等。
  第2篇 信息的收集及利用(第4∼6章)
  本篇主要內容包括:信息收集、漏洞掃描和漏洞利用等。通過本篇的學習,讀者可以收集大量目標主機的信息、掃描目標主機存在的漏洞及利用這些漏洞,為后續滲透攻擊做好準備。
  第3篇 各種滲透測試(第7∼9章)
  本篇主要內容包括:提升用戶權限、密碼攻擊和無線網絡滲透測試等。通過本篇的學習,讀者可以通過提升自己的權限,實現各種密碼攻擊,如獲取目標主機上各種服務的用戶名、密碼和無線網絡的登錄密碼等。
學習建議
* 掌握基本的網絡協議。通常攻擊目標主機,需要了解其存在的漏洞或開放的端口,但是這些端口都對應有一個網絡協議,了解對應的網絡協議和工作機制,可以更好地收集信息和尋找漏洞。
* 一定要有耐心。滲透測試往往需要花費大量的時間,例如通常在破解密碼時,如果沒有一個很好的密碼字典,會需要幾個小時、甚至幾天的時間。再比如要抓取理想的數據包,往往需要長時間的等待,然后從海量數據包中尋找需要的信息。
本書讀者對象
* Linux初學者;
* 想成為安全滲透測試人員;
* 滲透測試興趣愛好者;
* 網絡管理員;
* 專業的安全滲透測試人員;
* 大中專院校的學生;
* 社會培訓班學員;
* 需要一本案頭必備手冊的程序員。
本書作者
  本書主要由蘭州文理學院電子信息工程學院的楊波主筆編寫。其他參與編寫的人員有魏星、吳寶生、伍遠明、謝平、頊宇峰、徐楚輝、閆常友、陽麟、楊紀梅、楊松梅、余月、張廣龍、張亮、張曉輝、張雪華、趙海波、趙偉、周成、朱森。
  閱讀本書的過程中若有任何疑問,都可以發郵件或者在論壇和QQ群里提問,會有專人為您解答。最后順祝各位讀者讀書快樂!
  
  編者
  
  ??
  
  ??
  
  ??
  
  ??
  
Kali Linux滲透測試技術詳解
  
前言
  
·II·
  
  
·III·
  
  
  
  
  
  
內容簡介:

  本書由淺入深地介紹了Kali Linux的各種滲透測試技術。書中選取了最核心和最基礎的內容進行講解,讓讀者能夠掌握滲透測試的流程,而不會被高難度的內容所淹沒。本書涉及面廣,從基本的知識介紹、安裝及配置Kali Linux,到信息收集和漏洞掃描及利用,再到權限提升及各種滲透測試,均有涉及。
  本書共9章,分為3篇。第1篇為Linux安全滲透測試基礎,介紹了Linux安全滲透簡介、安裝及配置Kali Linux操作系統、配置目標測試系統;第2篇為信息的收集及利用,介紹了信息收集、漏洞掃描、漏洞利用等技術;第3篇為各種滲透測試,介紹了權限提升、密碼攻擊、無線網絡攻擊、滲透測試等       技術。
  本書適合使用Linux各個層次的人員作為學習滲透測試技術的基礎讀物,也適合對安全、滲透感興趣的人、網絡管理員及專門從事搞安全的人員等閱讀。

目錄:

第1篇 Linux安全滲透測試基礎
第1章 Linux安全滲透簡介 2
1.1 什么是安全滲透 2
1.2 安全滲透所需的工具 2
1.3 Kali Linux簡介 3
1.4 安裝Kali Linux 4
1.4.1 安裝至硬盤 4
1.4.2 安裝至USB驅動器 13
1.4.3 安裝至樹莓派 15
1.4.4 安裝至VMware Workstation 20
1.4.5 安裝VMware Tools 25
1.5 Kali更新與升級 26
1.6 基本設置 28
1.6.1 啟動默認的服務 28
1.6.2 設置無線網絡 32
第2章 配置Kali Linux 34
2.1 準備內核頭文件 34
2.2 安裝并配置NVIDIA顯卡驅動 36
2.3 應用更新和配置額外安全工具 38
2.4 設置ProxyChains 42
2.5 目錄加密 44
2.5.1 創建加密目錄 44
2.5.2 文件夾解密 52
第3章 高級測試實驗室 54
3.1 使用VMwareWorkstation 54
3.2 攻擊WordPress和其他應用程序 57
3.2.1 獲取WordPress應用程序 58
3.2.2 安裝WordPress Turnkey Linux 60
3.2.3 攻擊WordPress應用程序 65
第2篇 信息的收集及利用
第4章 信息收集 72
4.1 枚舉服務 72
4.1.1 DNS枚舉工具DNSenum 72
4.1.2 DNS枚舉工具fierce 73
4.1.3 SNMP枚舉工具Snmpwalk 74
4.1.4 SNMP枚舉工具Snmpcheck 75
4.1.5 SMTP枚舉工具smtp-user-enum 80
4.2 測試網絡范圍 80
4.2.1 域名查詢工具DMitry 80
4.2.2 跟蹤路由工具Scapy 81
4.3 識別活躍的主機 84
4.3.1 網絡映射器工具Nmap 84
4.3.2 使用Nmap識別活躍主機 85
4.4 查看打開的端口 86
4.4.1 TCP端口掃描工具Nmap 86
4.4.2 圖形化TCP端口掃描工具Zenmap 88
4.5 系統指紋識別 89
4.5.1 使用Nmap工具識別系統指紋信息 89
4.5.2 指紋識別工具p0f 90
4.6 服務的指紋識別 91
4.6.1 使用Nmap工具識別服務指紋信息 92
4.6.2 服務枚舉工具Amap 92
4.7 其他信息收集手段 93
4.7.1 Recon-NG框架 93
4.7.2 ARP偵查工具Netdiscover 97
4.7.3 搜索引擎工具Shodan 98
4.8 使用Maltego收集信息 103
4.8.1 準備工作 103
4.8.2 使用Maltego工具 103
4.9 繪制網絡結構圖 110
第5章 漏洞掃描 117
5.1 使用Nessus 117
5.1.1 安裝和配置Nessus 117
5.1.2 掃描本地漏洞 126
5.1.3 掃描網絡漏洞 129
5.1.4 掃描指定Linux的系統漏洞 130
5.1.5 掃描指定Windows的系統漏洞 132
5.2 使用OpenVAS 133
5.2.1 配置OpenVAS 133
5.2.2 創建Scan Config和掃描任務 138
5.2.3 掃描本地漏洞 141
5.2.4 掃描網絡漏洞 142
5.2.5 掃描指定Linux系統漏洞 143
5.2.6 掃描指定Windows系統漏洞 145
第6章 漏洞利用 148
6.1 Metasploitable操作系統 148
6.2 Metasploit基礎 149
6.2.1 Metasploit的圖形管理工具Armitage 149
6.2.2 控制Metasploit終端(MSFCONSOLE) 155
6.2.3 控制Metasploit命令行接口(MSFCLI) 157
6.3 控制Meterpreter 161
6.4 滲透攻擊應用 163
6.4.1 滲透攻擊MySQL數據庫服務 163
6.4.2 滲透攻擊PostgreSQL數據庫服務 166
6.4.3 滲透攻擊Tomcat服務 169
6.4.4 滲透攻擊Telnet服務 172
6.4.5 滲透攻擊Samba服務 173
6.4.6 PDF文件攻擊 174
6.4.7 使用browser_autopwn模塊滲透攻擊瀏覽器 176
6.4.8 在Metasploit中捕獲包 180
6.5 免殺Payload生成工具Veil 189
第3篇 各種滲透測試
第7章 權限提升 202
7.1 使用假冒令牌 202
7.1.1 工作機制 202
7.1.2 使用假冒令牌 203
7.2 本地權限提升 205
7.3 使用社會工程學工具包(SET) 205
7.3.1 啟動社會工程學工具包 206
7.3.2 傳遞攻擊載荷給目標系統 209
7.3.3 收集目標系統數據 210
7.3.4 清除蹤跡 211
7.3.5 創建持久后門 212
7.3.6 中間人攻擊(MITM) 213
7.4 使用SET實施攻擊 219
7.4.1 針對性釣魚攻擊向量 220
7.4.2 Web攻擊向量 226
7.4.3 PowerShell攻擊向量 233
7.4.4 自動化中間人攻擊工具Subterfuge 236
第8章 密碼攻擊 241
8.1 密碼在線破解 241
8.1.1 Hydra工具 241
8.1.2 Medusa工具 243
8.2 分析密碼 245
8.2.1 Ettercap工具 245
8.2.2 使用MSFCONSOLE分析密碼 246
8.2.3 哈希值識別工具Hash Identifier 248
8.3 破解LM Hashes密碼 248
8.4 繞過Utilman登錄 251
8.5 破解純文本密碼工具mimikatz 256
8.6 破解操作系統用戶密碼 258
8.6.1 破解Windows用戶密碼 258
8.6.2 破解Linux用戶密碼 260
8.7 創建密碼字典 260
8.7.1 Crunch工具 261
8.7.2 rtgen工具 262
8.8 使用NVIDIA計算機統一設備架構(CUDA) 263
8.9 物理訪問攻擊 265
第9章 無線網絡滲透測試 267
9.1 無線網絡嗅探工具Kismet 267
9.2 使用Aircrack-ng工具破解無線網絡 273
9.2.1 破解WEP加密的無線網絡 273
9.2.2 破解WPA/WPA2無線網絡 278
9.2.3 攻擊WPS(Wi-Fi Proteced Setup) 279
9.3 Gerix Wifi Cracker破解無線網絡 283
9.3.1 Gerix破解WEP加密的無線網絡 283
9.3.2 使用Gerix創建假的接入點 290
9.4 使用Wifite破解無線網絡 292
9.5 使用Easy-Creds工具攻擊無線網絡 293
9.6 在樹莓派上破解無線網絡 298
9.7 攻擊路由器 303
9.8 Arpspoof工具 305
9.8.1 URL流量操縱攻擊 306
9.8.2 端口重定向攻擊 308
9.8.3 捕獲并監視無線網絡數據 309
  
  ??
  
  ??
  
  ??
  
  ??
  
Kali Linux滲透測試技術詳解
  
目錄
  
·VIII·
  
  
·VII·
  
  
  
  
  
  
序: