当前位置:主页 > 计算机电子书 > 操作系统 > Linux pdf电子书
Kali Linux渗透测试的艺术

Kali Linux渗透测试的艺术 PDF 原书高清版

  • 更新:2019-10-04
  • 大小:9.6 MB
  • 类别:Linux
  • 作者:Lee、Allen
  • 出版:人民邮电出版社
  • 格式:PDF

  • 资源介绍
  • 学习心得
  • 相关内容

Kali Linux渗透测试的艺术》是由人民邮电出版社出版的一本关于Linux方面的书籍,作者是Lee、Allen,主要介绍了关于Kali、Linux、渗透测试方面的知识内容,目前在Linux类书籍综合评分为:8.7分。

书籍介绍

Kali Linux渗透测试的艺术 PDF

Kali Linux是1个全方位的渗透测试服务平台,其内置的高級小工具能够 用于鉴别、检验和运用总体目标互联网中未被发现的系统漏洞。凭借Kali Linux,你能依据已界定的业务流程总体目标和预订的测试计划,运用适合的检测科学方法论,进而超过预估的渗透测试結果。

这书选用由浅入深的方式 解读了最前沿的黑客工具和技术性,有利于提升用户的渗透测试小技巧。这书出示了全部必不可少的试验提前准备和测试步骤,致力于从业务流程的视角体现真实的世界中的进攻情景。

这书內容:

根据安裝、配备、运作和升級关键系统软件部件来设定Kali Linux的测试环境;

实行靠谱的Kali Linux检测科学方法论;

依据确立的检测规定、限定、业务流程总体目标和预订的测试计划,来定义总体目标;

训练应用Kali Linux中的很多安全工器具;

训练包含调查取证、发觉、枚举、系统漏洞投射、社会工程学、漏洞利用、提权和维护保养对总体目标的访问限制等以内的一连串实际操作;

以宣布的汇报构造纪录检测結果,并向相关中国政府汇报和展现该检测結果。

Kali Linux是1个渗透测试兼安全审计服务平台,集成化了几款漏洞检测、总体目标鉴别和漏洞利用小工具,在网络信息安全业内拥有普遍的主要用途。

这书从业务流程视角去往,根据真正进攻实例并辅之以各种各样好用的黑客工具,讨论了开展渗透测试需要的各种各样提前准备工艺流程和操作步骤。这书共分成12章,其内容包括了Kali Linux的应用、渗透测试科学方法论、搜集评定新项目要求的作业流程、信息内容搜集环节的工作内容、在总体目标自然环境中检测智能终端的方式 、服务项目枚举及主要用途、系统漏洞投射、社会工程学、漏洞利用、提高管理权限、电脑操作系统侧门和Web后边的有关技术性、渗透测试文本文档汇报的编写等。

这书合适解读流程清楚通俗易懂、实例丰富多彩,不论是阅历丰富的渗透测试高手,還是刚新手入门的初学者,都是在这书中寻找必须的专业知识。

目录

  • 第1部分 系统的搭建与测试
  • 第1章 Kali Linux入门
  • 1.1 Kali的发展简史
  • 1.2 Kali Linux工具包
  • 1.3 下载Kali Linux
  • 1.4 使用Kali Linux
  • 1.4.1 Live DVD方式
  • 1.4.2 硬盘安装
  • 1.4.3 安装在USB闪存上
  • 1.5 配置虚拟机
  • 1.5.1 安装客户端功能增强包
  • 1.5.2 网络设置
  • 1.5.3 文件夹共享
  • 1.5.4 快照备份
  • 1.5.5 导出虚拟机
  • 1.6 系统更新
  • 1.7 Kali Linux的网络服务
  • 1.7.1 HTTP
  • 1.7.2 MySQL
  • 1.7.3 SSH
  • 1.8 安装脆弱系统
  • 1.9 安装额外工具包
  • 1.9.1 安装Nessus漏洞扫描程序
  • 1.9.2 安装Cisco密码破解工具
  • 1.10 本章总结
  • 第2章 渗透测试方法论
  • 2.1 渗透测试的种类
  • 2.1.1 黑盒测试
  • 2.1.2 白盒测试
  • 2.2 脆弱性评估与渗透测试
  • 2.3 安全测试方法论
  • 2.3.1 开源安全测试方法论(OSSTMM)
  • 2.3.2 信息系统安全评估框架
  • 2.3.3 开放式Web应用程序安全项目
  • 2.3.4 Web应用安全联合威胁分类
  • 2.4 渗透测试执行标准
  • 2.5 通用渗透测试框架
  • 2.5.1 范围界定
  • 2.5.2 信息收集
  • 2.5.3 目标识别
  • 2.5.4 服务枚举
  • 2.5.5 漏洞映射
  • 2.5.6 社会工程学
  • 2.5.7 漏洞利用
  • 2.5.8 提升权限
  • 2.5.9 访问维护
  • 2.5.10 文档报告
  • 2.6 道德准则
  • 2.7 本章总结
  • 第2部分 渗透测试人员的军械库
  • 第3章 范围界定
  • 3.1 收集需求
  • 3.1.1 需求调查问卷
  • 3.1.2 可交付成果的需求调查表
  • 3.2 筹划工作
  • 3.3 测试边界分析
  • 3.4 定义业务指标
  • 3.5 项目管理和统筹调度
  • 3.6 本章总结
  • 第4章 信息收集
  • 4.1 公开网站
  • 4.2 域名的注册信息
  • 4.3 DNS记录分析
  • 4.3.1 host
  • 4.3.2 dig
  • 4.3.3 dnsenum
  • 4.3.4 dnsdict6
  • 4.3.5 fierce
  • 4.3.6 DMitry
  • 4.3.7 Maltego
  • 4.4 路由信息
  • 4.4.1 tcptraceroute
  • 4.4.2 tctrace
  • 4.5 搜索引擎
  • 4.5.1 theharvester
  • 4.5.2 Metagoofil
  • 4.6 本章总结
  • 第5章 目标识别
  • 5.1 简介
  • 5.2 识别目标主机
  • 5.2.1 ping
  • 5.2.2 arping
  • 5.2.3 fping
  • 5.2.4 hping3
  • 5.2.5 nping
  • 5.2.6 alive6
  • 5.2.7 detect-new-ip6
  • 5.2.8 passive_discovery6
  • 5.2.9 nbtscan
  • 5.3 识别操作系统
  • 5.3.1 p0f
  • 5.3.2 Nmap
  • 5.4 本章总结
  • 第6章 服务枚举
  • 6.1 端口扫描
  • 6.1.1 TCP/IP协议
  • 6.1.2 TCP和UDP的数据格式
  • 6.2 网络扫描程序
  • 6.2.1 Nmap
  • 6.2.2 Unicornscan
  • 6.2.3 Zenmap
  • 6.2.4 Amap
  • 6.3 SMB枚举
  • 6.4 SNMP枚举
  • 6.4.1 onesixtyone
  • 6.4.2 snmpcheck
  • 6.5 VPN枚举
  • 6.6 本章总结
  • 第7章 漏洞映射
  • 7.1 漏洞的类型
  • 7.1.1 本地漏洞
  • 7.1.2 远程漏洞
  • 7.2 漏洞的分类
  • 7.3 OpenVAS
  • 7.4 Cisco分析工具
  • 7.4.1 Cisco Auditing Tool
  • 7.4.2 Cisco Global Exploiter
  • 7.5 Fuzz(模糊)分析工具
  • 7.5.1 BED
  • 7.5.2 JBroFuzz
  • 7.6 SMB分析工具
  • 7.7 SNMP分析工具
  • 7.8 Web程序分析工具
  • 7.8.1 数据库评估工具
  • 7.8.2 Web应用程序评估工具
  • 7.9 本章总结
  • 第8章 社会工程学攻击
  • 8.1 人类心理学建模
  • 8.2 攻击过程
  • 8.3 攻击方法
  • 8.3.1 冒名顶替
  • 8.3.2 投桃报李
  • 8.3.3 狐假虎威
  • 8.4 啖以重利
  • 8.5 社会关系
  • 8.6 Social Engineering Toolkit(SET)
  • 定向钓鱼攻击
  • 8.7 本章总结
  • 第9章 漏洞利用
  • 9.1 漏洞检测
  • 9.2 漏洞和exploit资料库
  • 9.3 漏洞利用程序工具集
  • 9.3.1 MSFConsole
  • 9.3.2 MSFCLI
  • 9.3.3 忍者操练101
  • 9.3.4 编写漏洞利用模板
  • 9.4 本章总结
  • 第10章 提升权限
  • 10.1 利用本地漏洞
  • 10.2 密码攻击
  • 10.2.1 离线攻击工具
  • 10.2.2 在线破解工具
  • 10.3 网络欺骗工具
  • 10.3.1 DNSChef
  • 10.3.2 arpspoof
  • 10.3.3 Ettercap
  • 10.4 网络嗅探器
  • 10.4.1 Dsniff
  • 10.4.2 tcpdump
  • 10.4.3 Wireshark
  • 10.5 本章总结
  • 第11章 访问维护
  • 11.1 操作系统后门
  • 11.1.1 Cymothoa
  • 11.1.2 Intersect
  • 11.1.3 Meterpreter后门
  • 11.2 隧道工具
  • 11.2.1 dns2tcp
  • 11.2.2 iodine
  • 11.2.3 ncat
  • 11.2.4 proxychains
  • 11.2.5 ptunnel
  • 11.2.6 socat
  • 11.2.7 sslh
  • 11.2.8 stunnel4
  • 11.3 创建Web后门
  • 11.3.1 WeBaCoo
  • 11.3.2 weevely
  • 11.3.3 PHP Meterpreter
  • 11.4 本章总结
  • 第12章 文档报告
  • 12.1 文档记录与结果验证
  • 12.2 报告的种类
  • 12.2.1 行政报告
  • 12.2.2 管理报告
  • 12.2.3 技术报告
  • 12.3 渗透测试报告(样文)
  • 12.4 准备演示的资料
  • 12.5 测试的后期流程
  • 12.6 本章总结
  • 第3部分 额外资源
  • 附录A 辅助工具
  • 附录B 关键资源 

资源获取

资源地址1:https://pan.baidu.com/s/1pjQzkA3NJF2m792tPShN2g(密码:fnjz)

相关资源

网友留言