图书介绍

Kali Linux高级渗透测试PDF|Epub|txt|kindle电子书版本网盘下载

Kali Linux高级渗透测试
  • (加)罗伯特W.贝格斯(ROBERTW.BEGGS)著;蒋溢,马祥均,陈京浩,罗文俊,祝清意译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111536390
  • 出版时间:2016
  • 标注页数:226页
  • 文件大小:39MB
  • 文件页数:246页
  • 主题词:Linux操作系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Kali Linux高级渗透测试PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 攻击者杀链2

第1章 走进Kali Linux2

1.1 Kali Linux2

1.2 配置网络服务和安全通信4

1.2.1 调整网络代理设置5

1.2.2 使用安全Shell保护通信安全6

1.3 更新Kali Linux7

1.4 配置和自定义Kali Linux9

1.4.1 重置超级用户密码9

1.4.2 添加普通用户10

1.4.3 加速Kali运行10

1.4.4 与Microsoft Windows共享文件夹11

1.4.5 用TrueCrypt创建加密文件夹13

1.5 第三方应用程序的管理17

1.5.1 安装第三方应用程序17

1.5.2 作为普通用户运行第三方应用程序18

1.6 渗透测试的有效管理19

1.7 总结21

第2章 确定目标——被动侦察22

2.1 侦察的基本原则22

2.2 开源情报23

2.3 DNS侦察和路由映射25

2.3.1 WHOIS25

2.3.2 DNS侦察26

2.3.3 映射路由到目标29

2.4 获得用户信息31

2.4.1 收集姓名和电子邮件地址31

2.4.2 收集文件元数据32

2.5 分析用户密码列表34

2.6 小结35

第3章 主动侦察和漏洞扫描36

3.1 隐形扫描策略37

3.1.1 调整源IP栈和工具识别设置37

3.1.2 修改数据包参数38

3.1.3 使用匿名网络代理(Tor和Privoxy)39

3.2 识别网络基础设施42

3.3 枚举主机43

3.4 端口、操作系统和发现服务44

3.4.1 端口扫描44

3.4.2 指纹识别操作系统45

3.4.3 确定主动服务46

3.5 采用综合侦察应用47

3.5.1 nmap47

3.5.2 recon-ng框架49

3.5.3 Maltego51

3.6 漏洞扫描52

3.7 小结53

第4章 漏洞利用54

4.1 威胁建模55

4.2 使用在线和本地漏洞资源56

4.2.1 Metasploit框架59

4.2.2 利用易受攻击的应用程序63

4.3 使用Armitage的多目标渗透64

4.3.1 Armitage测试团队66

4.3.2 Armitage攻击脚本66

4.4 绕过IDS与反病毒侦测67

4.5 小结73

第5章 后期利用——行动的目的74

5.1 绕过Windows用户账户控制75

5.2 对已入侵的系统进行快速侦察77

5.3 找到并提取敏感数据——掠夺目标80

5.4 创建附加账户83

5.5 使用Metasploit工具进行后期渗透活动84

5.6 在已入侵主机上提升用户权限87

5.7 使用incognito重放身份验证令牌88

5.7.1 使用Windows凭据编辑器操作访问凭据89

5.7.2 从管理员升级到系统管理员90

5.8 访问新账户实现横向升级90

5.9 消除痕迹91

5.10 小结93

第6章 后期利用——持久性94

6.1 破解现有的系统和应用程序文件进行远程访问95

6.1.1 启用远程服务95

6.1.2 启用远程Windows终端服务96

6.1.3 启用远程虚拟网络计算97

6.2 使用持久代理98

6.3 使用Metasploit框架保持持久性101

6.3.1 使用metsvc脚本101

6.3.2 使用persistence脚本103

6.4 使用Metasploit框架创建一个独立持久代理104

6.5 重定向端口来绕过网络控制106

6.5.1 示例1——简单端口重定向106

6.5.2 示例2——双向端口重定向107

6.6 小结107

第二部分 交付阶段110

第7章 物理攻击与社会工程学110

7.1 社会工程工具包111

7.1.1 网络钓鱼攻击曝光113

7.1.2 使用网站攻击向量——Java小程序攻击方法118

7.1.3 使用网站攻击向量——凭据收割攻击方法121

7.1.4 使用网站攻击向量——标签钓鱼攻击方法123

7.1.5 使用网站攻击向量——综合攻击网页方法124

7.2 使用PowerShell字母数字的shellcode注入攻击曝光125

7.3 隐藏可执行文件与伪装攻击者的URL126

7.4 使用DNS重定向攻击的升级攻击127

7.5 物理访问与敌对设备130

7.6 小结133

第8章 利用无线通信134

8.1 配置Kali实现无线攻击曝光134

8.2 无线侦察135

8.3 绕过一个隐藏的服务集标识符138

8.4 绕过MAC地址验证140

8.5 破解WEP加密142

8.6 攻击WPA和WPA2146

8.6.1 暴力攻击曝光146

8.6.2 使用Reaver攻击无线路由器曝光149

8.7 克隆接入点149

8.8 拒绝服务攻击曝光150

8.9 小结151

第9章 基于Web应用的侦察与利用153

9.1 对网站进行侦察154

9.2 漏洞扫描器158

9.2.1 扩展传统漏洞扫描器功能158

9.2.2 扩展Web浏览器功能159

9.2.3 具体网络服务的漏洞扫描器160

9.3 使用客户端代理测试安全性163

9.4 服务器漏洞167

9.5 针对特定应用的攻击168

9.5.1 暴力破解访问证书169

9.5.2 数据库注入攻击曝光169

9.6 使用网站后门维持访问171

9.7 小结172

第10章 利用远程访问通信174

10.1 利用操作系统通信协议175

10.1.1 破解远程桌面协议175

10.1.2 破解安全外壳177

10.2 利用第三方远程访问应用程序179

10.3 攻击安全套接字层180

10.3.1 为SSLv2扫描配置Kali181

10.3.2 SSL连接的侦察182

10.3.3 使用sslstrip进行中间人攻击曝光186

10.3.4 针对SSL的拒绝服务攻击曝光188

10.4 攻击IPSec虚拟专用网络188

10.4.1 扫描VPN网关189

10.4.2 指纹识别VPN网关190

10.4.3 截获预共享密钥191

10.4.4 执行离线PSK破解191

10.4.5 确定默认用户账户192

10.5 小结192

第11章 客户端攻击技术详解193

11.1 使用恶意脚本攻击系统曝光193

11.1.1 使用VBScript进行攻击曝光194

11.1.2 使用Windows PowerShell攻击系统曝光196

11.2 跨站点脚本框架198

11.3 浏览器开发框架—BeEF204

11.4 BeEF浏览器的演练206

11.4.1 整合BeEF和Metasploit攻击210

11.4.2 用BeEF作为隧道代理211

11.5 小结213

附录 安装Kali Linux214

热门推荐