注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡(luò)信息安全Kali Linux高級滲透測試(原書第4版)

Kali Linux高級滲透測試(原書第4版)

Kali Linux高級滲透測試(原書第4版)

定 價:¥109.00

作 者: 維杰·庫馬爾·維盧 著
出版社: 機械工業(yè)出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787111730682 出版時間: 2023-08-01 包裝: 平裝-膠訂
開本: 16開 頁數(shù): 字數(shù):  

內(nèi)容簡介

  本書將通過分析黑客采用的攻擊戰(zhàn)術(shù)來提升測試者的滲透測試技能:通過實驗室集成到云服務(wù),從而了解在滲透測試中通常被忽略的一個開發(fā)維度;探索在虛擬機和容器化環(huán)境中安裝和運行Kali Linux的不同方法,以及使用容器在AWS上部署易受攻擊的云服務(wù),利用配置錯誤的S3桶來訪問EC2實例;深入研究被動和主動偵察,從獲取用戶信息到大規(guī)模端口掃描,在此基礎(chǔ)上,探索了不同的脆弱性評估,包括威脅建模;講述了如何在受損系統(tǒng)上使用橫向移動、特權(quán)升級以及命令與控制(C2);探索在互聯(lián)網(wǎng)、物聯(lián)網(wǎng)、嵌入式外圍設(shè)備和無線通信中使用的高級滲透測試方法。

作者簡介

暫缺《Kali Linux高級滲透測試(原書第4版)》作者簡介

圖書目錄

目  錄
譯者序
前言
關(guān)于作者
關(guān)于技術(shù)審校
第1章 基于目標的滲透測試  1
1.1 惡意威脅者的類型  1
1.2 安全測試概念  2
1.3 漏洞評估、滲透測試和紅隊演習的
局限性  2
1.4 基于目標的滲透測試概述  3
1.5 測試方法論  4
1.6 Kali Linux的功能介紹  6
1.7 Kali Linux的安裝與更新  7
1.7.1 使用便攜設(shè)備  7
1.7.2 在樹莓派4上安裝 Kali  8
1.7.3 在虛擬機上安裝Kali  9
1.7.4 安裝Docker應(yīng)用  12
1.7.5 在AWS云上啟動Kali  13
1.7.6 在GCP上啟動Kali  15
1.8 在Android設(shè)備(非破解)上運行
Kali  20
1.9 配置 Kali Linux  21
1.9.1 重置默認密碼  21
1.9.2 配置網(wǎng)絡(luò)服務(wù)和安全通信  22
1.9.3 調(diào)整網(wǎng)絡(luò)代理設(shè)置  23
1.9.4 遠程訪問安全Shell  23
1.9.5 加速 Kali 操作  24
1.9.6 與主機系統(tǒng)共享文件夾  24
1.9.7 使用Bash腳本自定義Kali  26
1.10 建立一個驗證實驗室  26
1.11 CloudGoat  36
1.12 使用 Faraday 管理協(xié)同的滲透
測試  39
1.13 總結(jié)  40
第2章 開源情報與被動偵察  41
2.1 目標偵察的基本原則  41
2.1.1 OSINT  42
2.1.2 進攻性O(shè)SINT  43
2.1.3 收集域名信息  43
2.1.4 Maltego  44
2.1.5 OSRFramework  47
2.1.6 網(wǎng)絡(luò)存檔  47
2.1.7 Passive Total  48
2.2 網(wǎng)絡(luò)爬蟲  49
2.2.1 收集用戶名和郵件地址  49
2.2.2 獲取用戶信息  50
2.2.3 在線搜索門戶  50
2.2.4 其他商業(yè)工具  54
2.3 Google Hacking數(shù)據(jù)庫  54
2.3.1 使用Google Hacking腳本
查詢  54
2.3.2 數(shù)據(jù)轉(zhuǎn)儲站點  56
2.3.3 防御性O(shè)SINT  56
2.3.4 威脅情報  57
2.3.5 用戶密碼列表分析  58
2.4 自定義密碼破解字典  59
2.4.1 使用CeWL繪制網(wǎng)站地圖  59
2.4.2 使用twofi從Twitter提取字典  59
2.5 總結(jié)  60
第3章 主動偵察  61
3.1 隱蔽掃描技術(shù)  62
3.1.1 調(diào)整源IP協(xié)議棧和工具識別
特征  62
3.1.2 修改數(shù)據(jù)包參數(shù)  63
3.1.3 使用匿名網(wǎng)絡(luò)代理  65
3.2 DNS偵察和路由映射  67
3.3 使用集成偵察工具  68
3.3.1 recon-ng框架  69
3.3.2 使用針對IPv6的工具  72
3.3.3 映射目標路由  74
3.4 識別外部網(wǎng)絡(luò)基礎(chǔ)設(shè)施  76
3.5 防火墻外的映射  77
3.6 IDS/IPS識別  77
3.7 主機枚舉  78
3.8 端口、操作系統(tǒng)和服務(wù)發(fā)現(xiàn)  79
3.9 使用netcat編寫你自己的端口
掃描器  80
3.9.1 對操作系統(tǒng)進行指紋識別  80
3.9.2 確定活躍的服務(wù)  81
3.10 大規(guī)模掃描  82
3.10.1 DHCP信息  83
3.10.2 內(nèi)網(wǎng)主機的識別和枚舉  83
3.10.3 原生的MS Windows命令  84
3.10.4 ARP廣播  86
3.10.5 ping掃描  86
3.10.6 使用腳本將masscan掃描和
nmap掃描結(jié)合  87
3.10.7 利用SNMP的優(yōu)勢  89
3.10.8 SMB會話中的Windows賬戶
信息  90
3.10.9 發(fā)現(xiàn)網(wǎng)絡(luò)共享  91
3.10.10 對活動目錄域服務(wù)器的偵察  92
3.10.11 枚舉微軟Azure環(huán)境  93
3.10.12 集成偵察工具  95
3.11 利用機器學習進行偵察  96
3.12 總結(jié)  98
第4章 漏洞評估  99
4.1 漏洞術(shù)語  99
4.2 本地和在線漏洞數(shù)據(jù)庫  100
4.3 用nmap進行漏洞掃描  103
4.3.1 Lua腳本介紹  104
4.3.2 定制NSE腳本  105
4.4 網(wǎng)絡(luò)應(yīng)用程序漏洞掃描器  106
4.4.1 Nikto  106
4.4.2 定制Nikto  107
4.4.3 OWASP ZAP  108
4.5 移動應(yīng)用程序的漏洞掃描器  111
4.6 OpenVAS網(wǎng)絡(luò)漏洞掃描器  112
4.7 商業(yè)漏洞掃描器  114
4.7.1 Nessus  115
4.7.2 Qualys  116
4.8 針對性的掃描器  117
4.9 威脅建?! ?18
4.10 總結(jié)  120
第5章 高級社會工程學和物理安全  121
5.1 掌握方法論和TTP  122
5.1.1 技術(shù)  123
5.1.2 針對人的攻擊  124
5.2 控制臺上的物理攻擊  124
5.2.1 samdump2和chntpw  125
5.2.2 粘滯鍵  128
5.3 創(chuàng)建一個流氓物理設(shè)備  129
5.4 社會工程工具包  132
5.4.1 社會工程攻擊  134
5.4.2 憑證采集Web攻擊方法  135
5.4.3 多重Web攻擊方法  137
5.4.4 HTA網(wǎng)絡(luò)攻擊方法  138
5.4.5 使用PowerShell純字符進行shellcode注入攻擊  140
5.5 隱藏可執(zhí)行文件和混

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號