标签分类
当前位置:首页 > 操作系统电子书 > Linux电子书网盘下载
Kali Linux渗透测试的艺术 Kali Linux渗透测试的艺术
zhengmx100

zhengmx100 提供上传

资源
28
粉丝
32
喜欢
132
评论
13

    Kali Linux渗透测试的艺术 PDF 原书高清版

    Linux电子书
    • 发布时间:

    给大家带来的一篇关于Linux相关的电子书资源,介绍了关于Kali、Linux、渗透测试方面的内容,本书是由人民邮电出版社出版,格式为PDF,资源大小9.6 MB,Lee Allen编写,目前豆瓣、亚马逊、当当、京东等电子书综合评分为:7.2,更多相关的学习资源可以参阅 操作系统电子书Linux视频、等栏目。

  • Kali Linux渗透测试的艺术 PDF 下载
  • 下载地址:https://pan.baidu.com/s/1pjQzkA3NJF2m792tPShN2g
  • 分享码:fnj6
  • Kali Linux渗透测试的艺术 PDF

    Kali Linux是1个全方位的渗透测试服务平台,其内置的高級小工具能够 用于鉴别、检验和运用总体目标互联网中未被发现的系统漏洞。凭借Kali Linux,你能依据已界定的业务流程总体目标和预订的测试计划,运用适合的检测科学方法论,进而超过预估的渗透测试結果。

    这书选用由浅入深的方式 解读了最前沿的黑客工具和技术性,有利于提升用户的渗透测试小技巧。这书出示了全部必不可少的试验提前准备和测试步骤,致力于从业务流程的视角体现真实的世界中的进攻情景。

    这书內容:

    根据安裝、配备、运作和升級关键系统软件部件来设定Kali Linux的测试环境;

    实行靠谱的Kali Linux检测科学方法论;

    依据确立的检测规定、限定、业务流程总体目标和预订的测试计划,来定义总体目标;

    训练应用Kali Linux中的很多安全工器具;

    训练包含调查取证、发觉、枚举、系统漏洞投射、社会工程学、漏洞利用、提权和维护保养对总体目标的访问限制等以内的一连串实际操作;

    以宣布的汇报构造纪录检测結果,并向相关中国政府汇报和展现该检测結果。

    Kali Linux是1个渗透测试兼安全审计服务平台,集成化了几款漏洞检测、总体目标鉴别和漏洞利用小工具,在网络信息安全业内拥有普遍的主要用途。

    这书从业务流程视角去往,根据真正进攻实例并辅之以各种各样好用的黑客工具,讨论了开展渗透测试需要的各种各样提前准备工艺流程和操作步骤。这书共分成12章,其内容包括了Kali Linux的应用、渗透测试科学方法论、搜集评定新项目要求的作业流程、信息内容搜集环节的工作内容、在总体目标自然环境中检测智能终端的方式 、服务项目枚举及主要用途、系统漏洞投射、社会工程学、漏洞利用、提高管理权限、电脑操作系统侧门和Web后边的有关技术性、渗透测试文本文档汇报的编写等。

    这书合适解读流程清楚通俗易懂、实例丰富多彩,不论是阅历丰富的渗透测试高手,還是刚新手入门的初学者,都是在这书中寻找必须的专业知识。

    目录

    • 第1部分 系统的搭建与测试
    • 第1章 Kali Linux入门
    • 1.1 Kali的发展简史
    • 1.2 Kali Linux工具包
    • 1.3 下载Kali Linux
    • 1.4 使用Kali Linux
    • 1.4.1 Live DVD方式
    • 1.4.2 硬盘安装
    • 1.4.3 安装在USB闪存上
    • 1.5 配置虚拟机
    • 1.5.1 安装客户端功能增强包
    • 1.5.2 网络设置
    • 1.5.3 文件夹共享
    • 1.5.4 快照备份
    • 1.5.5 导出虚拟机
    • 1.6 系统更新
    • 1.7 Kali Linux的网络服务
    • 1.7.1 HTTP
    • 1.7.2 MySQL
    • 1.7.3 SSH
    • 1.8 安装脆弱系统
    • 1.9 安装额外工具包
    • 1.9.1 安装Nessus漏洞扫描程序
    • 1.9.2 安装Cisco密码破解工具
    • 1.10 本章总结
    • 第2章 渗透测试方法论
    • 2.1 渗透测试的种类
    • 2.1.1 黑盒测试
    • 2.1.2 白盒测试
    • 2.2 脆弱性评估与渗透测试
    • 2.3 安全测试方法论
    • 2.3.1 开源安全测试方法论(OSSTMM)
    • 2.3.2 信息系统安全评估框架
    • 2.3.3 开放式Web应用程序安全项目
    • 2.3.4 Web应用安全联合威胁分类
    • 2.4 渗透测试执行标准
    • 2.5 通用渗透测试框架
    • 2.5.1 范围界定
    • 2.5.2 信息收集
    • 2.5.3 目标识别
    • 2.5.4 服务枚举
    • 2.5.5 漏洞映射
    • 2.5.6 社会工程学
    • 2.5.7 漏洞利用
    • 2.5.8 提升权限
    • 2.5.9 访问维护
    • 2.5.10 文档报告
    • 2.6 道德准则
    • 2.7 本章总结
    • 第2部分 渗透测试人员的军械库
    • 第3章 范围界定
    • 3.1 收集需求
    • 3.1.1 需求调查问卷
    • 3.1.2 可交付成果的需求调查表
    • 3.2 筹划工作
    • 3.3 测试边界分析
    • 3.4 定义业务指标
    • 3.5 项目管理和统筹调度
    • 3.6 本章总结
    • 第4章 信息收集
    • 4.1 公开网站
    • 4.2 域名的注册信息
    • 4.3 DNS记录分析
    • 4.3.1 host
    • 4.3.2 dig
    • 4.3.3 dnsenum
    • 4.3.4 dnsdict6
    • 4.3.5 fierce
    • 4.3.6 DMitry
    • 4.3.7 Maltego
    • 4.4 路由信息
    • 4.4.1 tcptraceroute
    • 4.4.2 tctrace
    • 4.5 搜索引擎
    • 4.5.1 theharvester
    • 4.5.2 Metagoofil
    • 4.6 本章总结
    • 第5章 目标识别
    • 5.1 简介
    • 5.2 识别目标主机
    • 5.2.1 ping
    • 5.2.2 arping
    • 5.2.3 fping
    • 5.2.4 hping3
    • 5.2.5 nping
    • 5.2.6 alive6
    • 5.2.7 detect-new-ip6
    • 5.2.8 passive_discovery6
    • 5.2.9 nbtscan
    • 5.3 识别操作系统
    • 5.3.1 p0f
    • 5.3.2 Nmap
    • 5.4 本章总结
    • 第6章 服务枚举
    • 6.1 端口扫描
    • 6.1.1 TCP/IP协议
    • 6.1.2 TCP和UDP的数据格式
    • 6.2 网络扫描程序
    • 6.2.1 Nmap
    • 6.2.2 Unicornscan
    • 6.2.3 Zenmap
    • 6.2.4 Amap
    • 6.3 SMB枚举
    • 6.4 SNMP枚举
    • 6.4.1 onesixtyone
    • 6.4.2 snmpcheck
    • 6.5 VPN枚举
    • 6.6 本章总结
    • 第7章 漏洞映射
    • 7.1 漏洞的类型
    • 7.1.1 本地漏洞
    • 7.1.2 远程漏洞
    • 7.2 漏洞的分类
    • 7.3 OpenVAS
    • 7.4 Cisco分析工具
    • 7.4.1 Cisco Auditing Tool
    • 7.4.2 Cisco Global Exploiter
    • 7.5 Fuzz(模糊)分析工具
    • 7.5.1 BED
    • 7.5.2 JBroFuzz
    • 7.6 SMB分析工具
    • 7.7 SNMP分析工具
    • 7.8 Web程序分析工具
    • 7.8.1 数据库评估工具
    • 7.8.2 Web应用程序评估工具
    • 7.9 本章总结
    • 第8章 社会工程学攻击
    • 8.1 人类心理学建模
    • 8.2 攻击过程
    • 8.3 攻击方法
    • 8.3.1 冒名顶替
    • 8.3.2 投桃报李
    • 8.3.3 狐假虎威
    • 8.4 啖以重利
    • 8.5 社会关系
    • 8.6 Social Engineering Toolkit(SET)
    • 定向钓鱼攻击
    • 8.7 本章总结
    • 第9章 漏洞利用
    • 9.1 漏洞检测
    • 9.2 漏洞和exploit资料库
    • 9.3 漏洞利用程序工具集
    • 9.3.1 MSFConsole
    • 9.3.2 MSFCLI
    • 9.3.3 忍者操练101
    • 9.3.4 编写漏洞利用模板
    • 9.4 本章总结
    • 第10章 提升权限
    • 10.1 利用本地漏洞
    • 10.2 密码攻击
    • 10.2.1 离线攻击工具
    • 10.2.2 在线破解工具
    • 10.3 网络欺骗工具
    • 10.3.1 DNSChef
    • 10.3.2 arpspoof
    • 10.3.3 Ettercap
    • 10.4 网络嗅探器
    • 10.4.1 Dsniff
    • 10.4.2 tcpdump
    • 10.4.3 Wireshark
    • 10.5 本章总结
    • 第11章 访问维护
    • 11.1 操作系统后门
    • 11.1.1 Cymothoa
    • 11.1.2 Intersect
    • 11.1.3 Meterpreter后门
    • 11.2 隧道工具
    • 11.2.1 dns2tcp
    • 11.2.2 iodine
    • 11.2.3 ncat
    • 11.2.4 proxychains
    • 11.2.5 ptunnel
    • 11.2.6 socat
    • 11.2.7 sslh
    • 11.2.8 stunnel4
    • 11.3 创建Web后门
    • 11.3.1 WeBaCoo
    • 11.3.2 weevely
    • 11.3.3 PHP Meterpreter
    • 11.4 本章总结
    • 第12章 文档报告
    • 12.1 文档记录与结果验证
    • 12.2 报告的种类
    • 12.2.1 行政报告
    • 12.2.2 管理报告
    • 12.2.3 技术报告
    • 12.3 渗透测试报告(样文)
    • 12.4 准备演示的资料
    • 12.5 测试的后期流程
    • 12.6 本章总结
    • 第3部分 额外资源
    • 附录A 辅助工具
    • 附录B 关键资源 

    上一篇:MongoDB实战  下一篇:深入理解linux内核

    展开 +

    收起 -

    码小辫二维码
     ←点击下载即可登录

    Linux相关电子书
    学习笔记
    网友NO.725122

    thinkphp项目部署到Linux服务器上报错“模板不存在”如何解决

    最近一个项目部署到Linux服务器上去的时候,发现某些模板竟然会报错说“模板不存在:/Application/Admin/....” 检查了服务器上的文件,并没有缺少文件,再次上传文件到服务器,还是报错。莫名其妙,怀疑是代码问题。 仔细检查后,发现是 模板的文件名问题 : 用过TP的都知道:thinkphp会在$this-display()的时候,会自动获取方法名作为模板的文件名,比如一个getUserInfo方法对用着getuserinfo.html的模板文件。 对控制器里的方法,我用驼峰命名法,而view层里的模板名,也是用了驼峰命名法。比如getUserInfo方法对应了getUserInfo.html的模板文件,但是!thinkphp在$this-display()的时候,读取方法名作为模板名,读出来的方法名是小写的,也就是要求模板名为getuserinfo.html。 在Windows下不区分文件名大小写,Linux会区分,所以报错了。 解决办法: 要么改模板文件名为小写,要么$this-display('模板文件名')(不带.html)。 细节决定成败,希望这篇文章可以真正的帮助大家,谢谢大家的阅读。 ……

    网友NO.220300

    Linux下编译安装Mysql 5.5的简单步骤

    首先是安装cmake环境。因为博主测试机是ubuntu,所以直接用apt-get install cmake命令来安装,yum相信应该也一样。或者可以编译安装,步骤如下。 复制代码 代码如下: wget http://www.cmake.org/files/v2.8/cmake-2.8.12.2.tar.gz tarx zvfc cmake-2.8.12.2.tar.gz cd cmake-2.8.12.2 ./configure make make install 安装完成后执行cmake -version,确定已经正确安装。 然后下载mysql最新源码包,编译安装。 复制代码 代码如下: wget http://dev.mysql.com/get/Downloads/MySQL-5.5/mysql-5.5.36.tar.gz tar xzvf mysql-5.5.36.tar.gz cd mysql-5.5.36 cmake -DCMAKE_INSTALL_PREFIX=/usr/local/mysql -DEXTRA_CHARSETS=all -DDEFAULT_CHARSET=utf8 -DDEFAULT_COLLATION=utf8_general_ci -DWITH_READLINE=1 -DWITH_SSL=system -DWITH_ZLIB=system -DWITH_EMBEDDED_SERVER=1 -DENABLED_LOCAL_INFILE=1 -DMYSQL_DATADIR=/data/mysql make make install 这里博主遇到一个有关ssl的错误,提示信息如下所示。 Linking C shared module adt_null.so [ 65%] Built target audit_null Scanning dependencies of target vio [ 65%] Building C object vio/CMakeFiles/vio.dir/vio.c.o [ 65%] Building C object vio/CMakeFiles/vio.dir/viosocket.c.o [ 65%] Building C object vio/CMakeFiles/vio.dir/viossl.c.o /root/mysql-5.5.36/vio/viossl.c: In function ‘ssl_do': /root/mysql-5.5.36/vio/viossl.c:175: error: ‘SSL_OP_NO_COMPRESSION' undeclared (first use in this function) /root/mysql-5.5.36/vio/viossl.c:175: error: (Each undeclared identifier is reported only onc……

    网友NO.416735

    win与linux系统中python requests 安装

    在 windows 系统下,只需要输入命令 pip install requests ,即可安装。 在 linux 系统下,只需要输入命令 sudo pip install requests ,即可安装。 或者 ================= Window 1. 下载requests 被墙 打开这个网址, http://www.lfd.uci.edu/~gohlke/pythonlibs 在这个网站上面有很多 python 的第三方库文件, ctrl+f 找到 requests 下载 .whl文件下载下来后,将后缀名从 .whl 改为 .zip ,然后解压文件,我们可以得到两个文件夹 将requests 文件夹复制到 python 的安装目录下的 lib 目录下 requests 已经安装完毕,输入 import requests 命令来试试是否安装成功, import requests 没有报错,说明 requests 已经成功安装。 2.快速指南 2.1 发送请求 发送请求很简单的,首先要导入requests模块: import requests 接下来让我们获取一个网页,例如我个人博客的首页: r = requests.get('http://www.zhidaow.com') 接下来,我们就可以使用这个r的各种方法和函数了。 另外,HTTP请求还有很多类型,比如POST,PUT,DELETE,HEAD,OPTIONS。也都可以用同样的方式实现: r = requests.post("http://httpbin.org/post") r = requests.put("http://httpbin.org/put") r = requests.delete("http://httpbin.org/delete") r = requests.head("http://httpbin.org/get") r = requests.options("http://httpbin.org/get") 因为目前我还没用到这些,所以没有深入研究。 2.2 在URLs中传递参数 有时候我们需要在URL中……

    网友NO.433270

    在linux命令下导出导入.sql文件的方法

    本文讲述了在linux命令下导出导入.sql文件的方法。分享给大家供大家参考,具体如下: 一、导出数据库用mysqldump命令(注意mysql的安装路径,即此命令的路径): 1、导出数据和表结构: mysqldump -u用户名 -p密码 数据库名 数据库名.sql #/usr/local/mysql/bin/ mysqldump -uroot -p abc abc.sql 敲回车后会提示输入密码 2、只导出表结构 mysqldump -u用户名 -p密码 -d 数据库名 数据库名.sql #/usr/local/mysql/bin/ mysqldump -uroot -p -d abc abc.sql 注:/usr/local/mysql/bin/ --- mysql的data目录 二、导入数据库 1、首先建空数据库 mysqlcreate database abc; 2、导入数据库 方法一: (1)选择数据库 mysqluse abc; (2)设置数据库编码 mysqlset names utf8; (3)导入数据(注意sql文件的路径) mysqlsource /home/abc/abc.sql; 方法二: mysql -u用户名 -p密码 数据库名 数据库名.sql #mysql -uabc_f -p abc abc.sql 建议使用第二种方法导入。 注意:有命令行模式,有sql命令 上述是小编在linux命令下导出导入.sql文件的方法,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对码农之家网站的支持! ……

    Copyright 2018-2019 xz577.com 码农之家

    版权责任说明