搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
Kali Linux学习手册
0.00     定价 ¥ 98.00
浙江图书馆
  • ISBN:
    9787519846039
  • 作      者:
    [美]里克梅西耶
  • 出 版 社 :
    中国电力出版社
  • 出版日期:
    2020-07-01
收藏
作者简介

Ric Messier是一位作家,顾问,教育家,持有GCIH、GSEC、CEH和CISSP等认证,并出版了几本信息安全和数字取证方面的书籍。凭借在信息安全和信息技术领域数十年的从业经验,Ric担任过程序员,系统管理员,网络工程师,安全工程经理,VoIP工程师,顾问和教授等多种职位。

展开
内容介绍

学习用于网络堆栈和应用程序的压力测试工具。

执行网络侦查以确定攻击者可以使用的内容。

使用Metasploit等自动化漏洞利用工具进行渗透测试。

使用破解工具查看密码是否符合复杂性要求。

通过注入帧和破解密码来测试无线网络安全性。

使用自动化或基于代理的工具评估Web应用程序漏洞。

通过扩展Kali工具或开发自己的工具来创建高级攻击技术。

测试完毕后,通过Kali Linux生成报告。

 

作者介绍

Ric Messier是一位作家,顾问,教育家,持有GCIH、GSEC、CEH和CISSP等认证,并出版了几本信息安全和数字取证方面的书籍。凭借在信息安全和信息技术领域数十年的从业经验,Ric担任过程序员,系统管理员,网络工程师,安全工程经理,VoIP工程师,顾问和教授等多种职位。


展开
精彩书评

“Ric Messier持续为安全专业人士提供高质量且实用的见解和培训材料。这本书不会让你失望:对于负责执行安全测试的人来说,如果希望使用Kali Linux作为一种低成本并有效的解决方案,那么这本书是必备的。”

——JohnP. Pironti

CGEIT,CISA,CISM,CRISC,CISSP,ISSAP,ISSMR主席,IP架构师

 

“保护网络的最佳方法之一是以攻击者的角度使用Kali Linux工具。学习Kali Linux将帮助你了解如何(道德的)攻击网络,这样你就能更好地保护它。”

——DJ Palombo

网络安全公司Mandiant资深顾问


展开
目录

目录

前言 1

第 1 章 Kali Linux 入门  9

Linux 的由来  9

关于 Linux11

单内核与微内核  12

Kali Linux 的获取和安装  14

桌面环境  17

GNOME 桌面 18

通过桌面管理器登录 21

Xfce 桌面  22

Cinnamon 和 MATE  23

命令行  25

管理文件和目录  26

Linux 文件系统结构 28

进程管理  31

手册页 32

信号 34

其他实用程序 35

用户管理  36

服务管理  37

软件包管理 39

日志管理  43

小结  46

实用资源  47

第 2 章 网络安全测试基础  48

安全测试  49

网络安全测试  51

监控 51

网络层  53

压力测试  56

拒绝服务工具 64

加密测试  69

捕获数据包 74

tcpdump 75

BFP 77

Wireshark  79

病毒攻击  83

ARP 欺骗  84

DNS 欺骗  87

小结  88

实用资源  89

第 3 章 侦察  90

什么是侦察?  91

运营安全( OPSEC)  91

开源智能工具  92

Google 与黑客攻击  94

自动化信息抓取  97

Recon-NG101

Maltego 104

DNS 侦察和 whois109

DNS 侦察 109

区域互联网注册服务商114

被动侦察 117

端口扫描 119

TCP 扫描120

UDP 扫描 121

Nmap 端口扫描 121

高速扫描 125

服务扫描 128

手工交互 130

小结132

实用资源 132

第 4 章 寻找漏洞 134

什么是漏洞135

漏洞类型 136

缓冲区溢出136

竞争条件 138

输入验证 139

访问控制 140

本地漏洞 140

使用 lynis 进行本地检查141

OpenVAS 本地扫描143

Root Kit146

远程漏洞 147

OpenVAS 入门 149

创建扫描 151

OpenVAS 报告 155

网络设备漏洞159

审查设备 160

数据库漏洞163

识别新的漏洞 164

小结 167

实用资源 168

第 5 章 自动化漏洞利用  169

什么是漏洞利用? 170

思科攻击 170

管理协议 172

其他设备 173

漏洞利用数据库 175

Metasploit 178

Metasploit 入门 179

Metasploit 模块应用180

导入数据 182

漏洞利用系统187

Armitage 189

社交工程 192

小结 195

实用资源 195

第 6 章 Metasploit 进阶 197

扫描目标 198

端口扫描 198

SMB 扫描202

漏洞扫描 204

对目标进行漏洞利用205

Meterpreter 应用208

Meterpreter 基础209

用户信息 209

操作进程 213

权限升级 216

转向其他网络 220

维护访问权限223

小结227

实用资源 228

第 7 章 无线安全测试 229

无线应用的范围 229

80211230

蓝牙协议 231

Zigbee 协议 232

WiFi 攻击和测试工具233

80211 协议的术语和功能233

识别网络 235

WPS 攻击 238

自动化多个测试 240

注入攻击 242

WiFi 密码破解244

besside-ng244

coWPAtty 246

Aircrack-ng247

Fern 250

流氓 AP 252

托管接入点252

网络钓鱼攻击254

无线蜜罐 258

蓝牙测试 259

扫描260

服务识别 262

其他蓝牙测试265

Zigbee 测试 267

小结267

实用资源 268

第 8 章 Web 应用测试 269

Web 架构 269

防火墙 271

负载均衡器271

Web 服务器 272

应用程序服务器 273

数据库服务器274

基于 Web 的攻击 274

SQL 注入275

XML 实体注入 276

命令注入 278

跨站脚本 279

跨站请求伪造281

会话劫持 282

使用代理 284

Burp Suite285

Zed 攻击代理 289

WebScarab295

Paros 代理 296

Proxystrike 298

自动化 Web 攻击 299

Recon 299

Vega302

nikto 304

Dirbuster 和 Gobuster 306

基于 Java 的应用程序服务器 308

基于 SQL 的攻击309

高级应用 313

小结 316

实用资源 316

第 9 章 破解密码 317

密码存储 317

生日悖论 318

安全账户管理器( SAM) 319

PAM 和 Crypt 320

获取密码 322

本地破解 325

密码破解中的数学 326

John the Ripper327

彩虹表330

HashCat 336

远程破解 338

Hydra339

Patator 340

基于 Web 的攻击 342

小结346

实用资源 346

第 10 章 高级技术 347

编程基础 348

编译性语言349

解释性语言352

中间语言 353

编译和构建356

编程错误 357

缓冲区溢出358

堆栈保护 360

堆溢出361

返回 libc 362

编写 Nmap 模块 363

扩展 Metasploit367

反汇编与逆向工程371

调试371

反汇编 376

跟踪程序 378

其他文件类型380

保持访问和善后 381

Metasploit 与善后381

维持访问 383

小结 384

实用资源 385

第 11 章 报告 386

确定威胁发生的可能性和严重程度 387

编写报告 389

受众389

执行摘要 390

方法论 392

测试结果 392

记笔记 394

文本编辑器394

基于 GUI 的编辑器 396

笔记397

捕获数据 398

组织数据 400

Dradis Framework 401

CaseFile403

小结 406

实用资源 406

作者介绍 409

封面介绍 409


展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用浙江图书馆的读者帐号和密码进行登录

点击获取验证码
登录