搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
从实践中学习Kali Linux渗透测试
0.00     定价 ¥ 119.00
浙江图书馆
  • ISBN:
    9787111632580
  • 作      者:
    大学霸IT达人
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2019-08-01
收藏
畅销推荐
编辑推荐

从理论、应用和实践三个维度讲解Kali Linux渗透测试的相关知识

通过145个操作实例手把手带领读者从实践中学习Kali Linux渗透测试技术

涵盖环境搭建、信息收集、漏洞扫描与利用、嗅探欺骗、密码攻击、无线渗透……

基于Kali Linux滚动更新(Kali Rolling)版本写作

重点介绍渗透测试三大环节:信息收集、漏洞扫描、漏洞利用

详解渗透测试初学者必须要掌握的内容

涉及上百种主流渗透测试工具和命令的使用

详解渗透测试中每个流程的操作步骤和实施要点

每个知识点都配合实例、输出结果和图示效果进行讲解

提供后续的内容更新服务和完善的工具获取方式

提供QQ群和E-mail互动交流方式,答疑解惑


展开
作者简介

大学霸IT达人  信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。


展开
内容介绍

渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。Kali Linux是世界知名的渗透测试专用系统,该系统集成了几千种渗透测试的相关工具。借助Kali Linux,安全人员可以高效率地发现目标网络和主机存在的漏洞,并验证漏洞的危害性,从而评估目标的安全性。

《从实践中学习Kali Linux渗透测试》共分为10章,涵盖的主要内容有渗透测试基础、安装Kali Linux系统、配置Kali Linux系统、配置靶机、信息收集、漏洞利用、嗅探欺骗、密码攻击和无线网络渗透测试等。

《从实践中学习Kali Linux渗透测试》适合渗透测试人员、网络维护人员和信息安全爱好者阅读。《从实践中学习Kali Linux渗透测试》可以帮助读者了解和掌握Kali Linux渗透测试的相关技术,熟悉渗透测试的各个要点和技巧,掌握规范的操作流程,从而提高工作效率。


展开
目录

(限于篇幅,部分章节只给出了二级目录,完整目录请查看图书)

第1章  渗透测试概述 1

1.1  什么是渗透测试   1

1.1.1  黑盒测试   1

1.1.2  白盒测试   1

1.1.3  灰盒测试   2

1.2  渗透测试流程      2

1.3  Kali Linux系统概述    3

1.3.1  为什么使用Kali Linux     3

1.3.2  Kali Linux发展史     4

1.4  法律边界      6

1.4.1  获取合法授权   6

1.4.2  部分操作的危害性   7

第2章  安装Kali Linux系统     8

2.1  下载镜像      8

2.1.1  获取镜像   8

2.1.2  校验镜像   13

2.2  虚拟机安装   15

2.2.1  获取VMware软件    15

2.2.2  安装VMware    16

2.2.3  创建Kali Linux虚拟机    19

2.2.4  安装操作系统   22

2.3  实体机安装   33

2.3.1  安装Win32Disk Imager工具   33

2.3.2  制作USB安装盘      36

2.3.3  准备Kali Linux硬盘分区 37

2.3.4  设置第一启动项       40

2.3.5  设置硬盘分区   43

2.3.6  安装GRUB       50

第3章  配置Kali Linux     51

3.1  认识Kali Linux    51

3.1.1  命令菜单   51

3.1.2  “文件”工具   56

3.1.3  终端   60

3.1.4  “设置”面板   63

3.2  配置网络      65

3.2.1  配置有线网络   65

3.2.2  配置无线网络   70

3.2.3  配置VPN网络  74

3.3  配置软件源   78

3.3.1  什么是软件源   78

3.3.2  添加软件源       80

3.3.3  更新软件源/系统      81

3.4  安装软件源的软件      84

3.4.1  确认软件包名   85

3.4.2  安装/更新软件  86

3.4.3  移除软件   88

3.4.4  安装虚拟机增强工具       88

3.4.5  使用VMware共享文件夹       89

3.4.6  安装中文输入法       92

3.5  安装第三方软件   92

3.5.1  安装二进制软件       93

3.5.2  安装源码包       93

3.5.3  安装源码共享式       95

3.5.4  安装Windows软件   96

3.6  执行软件      99

3.6.1  普通软件   99

3.6.2  执行脚本   102

3.7  安装驱动      105

3.7.1  查看设备   105

3.7.2  安装必备软件包       110

3.7.3  安装开源显卡驱动   110

3.7.4  安装显卡厂商驱动   113

第4章  配置靶机 120

4.1  什么是靶机   120

4.1.1  靶机的作用       120

4.1.2  靶机的分类       120

4.2  使用虚拟机   121

4.2.1  构建靶机   121

4.2.2  克隆虚拟机       122

4.2.3  使用第三方创建的虚拟机       124

第5章  信息收集 127

5.1  发现主机      127

5.2  域名分析      134

5.3  扫描端口      143

5.4   识别操作系统    148

5.5  识别服务      151

5.6  收集服务信息      153

5.7  信息分析和整理   161

第6章  扫描漏洞 178

6.1  漏洞概述      178

6.2  使用Nessus扫描漏洞  180

6.3  使用OpenVAS扫描漏洞     197

6.4  其他发现方式      218

第7章  漏洞利用 223

7.1  Metasploit概述     223

7.2  查询渗透测试模块      230

7.3  实施攻击      239

7.4  攻击范例      245


……


展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用浙江图书馆的读者帐号和密码进行登录

点击获取验证码
登录