图书介绍
Kali Linux高级渗透测试 原书第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (印)维杰·库马尔·维卢著;蒋溢,马祥均,陈京浩等译 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111593065
- 出版时间:2018
- 标注页数:298页
- 文件大小:29MB
- 文件页数:315页
- 主题词:Linux操作系统-安全技术
PDF下载
下载说明
Kali Linux高级渗透测试 原书第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 基于目标的渗透测试1
1.1 安全测试的概念1
1.2 经典漏洞扫描、渗透测试和红队练习的失败2
1.3 测试方法2
1.4 Kali Linux介绍——历史和目的4
1.5 安装和更新Kali Linux5
1.6 在便携式设备中使用Kali Linux5
1.7 将Kali安装到虚拟机中6
1.8 将Kali安装到Docker设备10
1.9 将Kali安装到云——创建一个AWS实例12
1.10 组织Kali Linux14
1.10.1 配置和自定义Kali Linux15
1.10.2 建立验证实验室18
1.11 小结26
第2章 开源情报和被动侦察27
2.1 侦察的基本原则28
2.1.1 开源情报28
2.1.2 进攻型OSINT28
2.1.3 Maltego29
2.1.4 CaseFile32
2.1.5 Google缓存33
2.1.6 抓取33
2.1.7 收集姓名和电子邮件地址34
2.1.8 获得用户信息34
2.1.9 Shodan和censys.io34
2.2 Google黑客数据库36
2.2.1 使用dork脚本来查询Google36
2.2.2 DataDump网站36
2.2.3 使用脚本自动收集OSINT数据38
2.2.4 防守型OSINT38
2.2.5 分析用户密码列表40
2.3 创建自定义单词列表来破解密码41
2.3.1 使用CeWL来映射网站41
2.3.2 使用Twofi从Twitter提取单词42
2.4 小结42
第3章 外网和内网的主动侦察43
3.1 隐形扫描策略44
3.1.1 调整源IP栈和工具识别设置44
3.1.2 修改数据包参数45
3.1.3 使用匿名网络代理46
3.2 DNS侦察和路由映射49
3.3 综合侦察应用50
3.3.1 recon-ng框架51
3.3.2 使用IPv6专用工具54
3.3.3 映射路由到目标55
3.4 识别外部网络基础设施57
3.5 防火墙外映射58
3.6 IDS/IPS识别58
3.7 枚举主机59
3.8 端口、操作系统和发现服务60
3.9 使用netcat编写自己的端口扫描器61
3.9.1 指纹识别操作系统62
3.9.2 确定主动服务62
3.10 大规模扫描63
3.10.1 DHCP信息64
3.10.2 内部网络主机的识别与枚举64
3.10.3 本地MS Windows命令65
3.10.4 ARP广播66
3.10.5 ping扫描67
3.10.6 使用脚本组合Masscan和nmap扫描68
3.10.7 利用SNMP69
3.10.8 通过服务器消息块(SMB)会话的Windows账户信息70
3.10.9 查找网络共享71
3.10.10 主动侦察目录域服务器72
3.10.11 使用综合工具(SPARTA)73
3.10.12 配置SPARTA的示例73
3.11 小结74
第4章 漏洞评估75
4.1 漏洞命名75
4.2 本地和在线漏洞数据库76
4.3 用nmap进行漏洞扫描79
4.3.1 LUA脚本介绍80
4.3.2 自定义NSE脚本80
4.4 Web应用漏洞扫描器81
4.4.1 Nikto和Vege简介82
4.4.2 定制Nikto和Vege84
4.5 移动应用漏洞扫描程序87
4.6 网络漏洞扫描程序OpenVAS88
4.7 专业扫描器91
4.8 威胁建模92
4.9 小结93
第5章 物理安全和社会工程学94
5.1 方法和攻击方法95
5.1.1 基于计算机的攻击95
5.1.2 基于语音的攻击96
5.1.3 物理攻击96
5.2 控制台上的物理攻击97
5.2.1 samdump2和chntpw97
5.2.2 粘滞键99
5.2.3 使用Inception攻击系统内存100
5.3 创建流氓物理设备101
5.4 社会工程工具包103
5.4.1 使用网站攻击向量——凭据收割攻击方法106
5.4.2 使用网站攻击向量——标签钓鱼攻击方法107
5.4.3 使用网站攻击向量——综合攻击网页方法108
5.4.4 使用PowerShell字母数字的shellcode注入攻击109
5.4.5 HTA攻击110
5.5 隐藏可执行文件与伪装攻击者的URL111
5.6 使用DNS重定向攻击的升级攻击112
5.7 网络钓鱼攻击曝光113
5.7.1 用Phishing Frenzy搭建网络钓鱼活动116
5.7.2 发起网络钓鱼攻击119
5.8 小结120
第6章 无线攻击121
6.1 配置Kali实现无线攻击曝光121
6.2 无线侦察122
6.3 绕过一个隐藏的服务集标识符126
6.4 绕过MAC地址验证与公开验证127
6.5 攻击WPA和WPA2129
6.5.1 暴力攻击曝光129
6.5.2 使用Reaver攻击无线路由器曝光132
6.6 拒绝服务(DoS)攻击无线通信132
6.7 对WPA/WPA2实施攻击规划133
6.8 使用Ghost Phisher 工作137
6.9 小结138
第7章 基于Web应用的侦察与利用139
7.1 方法139
7.2 黑客构思141
7.3 对网站进行侦察142
7.3.1 Web应用防火墙和负载均衡检测143
7.3.2 指纹识别Web应用和CMS144
7.3.3 利用命令行设置镜像网站146
7.4 客户端代理147
7.4.1 Burp代理147
7.4.2 扩展Web浏览器的功能150
7.4.3 Web抓取和目录的暴力攻击151
7.4.4 具体网络服务的漏洞扫描器152
7.5 针对特定应用的攻击153
7.5.1 暴力破解访问证书153
7.5.2 使用commix的OS命令行注入154
7.5.3 数据库注入攻击155
7.6 使用WebShells维持访问157
7.7 小结158
第8章 攻击远程访问159
8.1 利用通信协议漏洞160
8.1.1 破解远程桌面协议160
8.1.2 破解安全外壳162
8.1.3 破解远程访问协议164
8.2 攻击安全套接字层165
8.2.1 SSL协议的弱点和漏洞165
8.2.2 Testssl的介绍166
8.2.3 SSL连接的侦察167
8.2.4 使用sslstrip进行中间人攻击曝光171
8.2.5 针对SSL的拒绝服务攻击曝光173
8.3 攻击IPSec虚拟专用网络174
8.3.1 扫描VPN网关174
8.3.2 指纹识别VPN网关175
8.3.3 截获预共享密钥176
8.3.4 执行离线PSK破解177
8.3.5 确定默认用户账户177
8.4 小结177
第9章 客户端攻击技术详解178
9.1 留后门的可执行文件178
9.2 使用恶意脚本攻击系统曝光181
9.2.1 使用VBScript进行攻击曝光181
9.2.2 使用Windows PowerShell攻击系统曝光183
9.3 跨站点脚本框架185
9.4 浏览器开发框架——BeEF189
9.5 BeEF浏览器的演练191
9.5.1 整合BeEF和Metasploit攻击194
9.5.2 用BeEF作为隧道代理195
9.6 小结196
第10章 绕过安全控制197
10.1 绕过网络访问控制197
10.1.1 前准入NAC198
10.1.2 后准入NAC199
10.2 使用不同的框架绕过防病毒软件200
10.2.1 利用Veil框架201
10.2.2 利用Shellter204
10.3 绕过应用程序级控制208
10.3.1 利用SSH穿透客户端防火墙208
10.3.2 攻击应用程序白名单211
10.4 绕过Windows特定的操作系统控制212
10.4.1 增强迁移体验工具212
10.4.2 用户账户控制(UAC)214
10.4.3 其他Windows特定的操作系统控制217
10.5 小结219
第11章 漏洞利用220
11.1 Metasploit框架220
11.1.1 库221
11.1.2 接口222
11.1.3 模块222
11.1.4 数据库设置和配置223
11.2 利用MSF开发目标227
11.2.1 使用简单反向shell攻击单个目标227
11.2.2 利用具有PowerShell攻击向量的反向shell攻击单个目标228
11.3 使用MSF资源文件的多目标渗透229
11.4 使用Armitage的多目标渗透229
11.5 使用公开的漏洞231
11.5.1 定位和验证公开可用的漏洞232
11.5.2 编译和使用漏洞233
11.6 开发Windows漏洞234
11.6.1 模糊识别漏洞235
11.6.2 制作特别的Windows漏洞241
11.7 小结243
第12章 行动的目的244
12.1 在入侵本地系统上的活动244
12.1.1 对已入侵的系统进行快速侦察245
12.1.2 找到并提取敏感数据——掠夺目标246
12.1.3 漏洞利用后期工具(MSF、Veil-Pillage框架、脚本)249
12.1.4 Veil-Pillage251
12.2 横向提升与横向运动254
12.2.1 侵入信任与共享域254
12.2.2 PsExec、WMIC和其他工具254
12.2.3 使用服务的横向运动258
12.2.4 枢轴与端口转发258
12.3 小结260
第13章 特权升级261
13.1 常见的升级/扩展方法概述261
13.2 本地系统扩展262
13.2.1 由管理员升级到系统管理员263
13.2.2 DLL注入264
13.2.3 PowerShell的Empire工具266
13.3 凭据收割和升级攻击270
13.3.1 密码嗅探器270
13.3.2 Responder271
13.3.3 SMB中继攻击273
13.4 升级Active Directory中的访问权限274
13.5 入侵Kerberos——金票攻击279
13.6 小结280
第14章 命令和控制281
14.1 使用持久代理282
14.1.1 使用Netcat作为持久代理282
14.1.2 使用schtasks来配置持久任务285
14.1.3 使用Metasploit框架保持持久性286
14.1.4 使用persistence脚本287
14.1.5 使用Metasploit框架创建一个独立持久代理288
14.1.6 使用社交媒体和Gmail的持久性289
14.2 提取数据291
14.2.1 使用现有的系统服务(Telnet、RDP、VNC)291
14.2.2 使用DNS协议提取数据292
14.2.3 使用ICMP提取数据294
14.2.4 使用数据提取工具包295
14.2.5 从PowerShell提取297
14.2.6 隐藏攻击证据297
14.3 小结298
热门推荐
- 933453.html
- 2129359.html
- 3425238.html
- 1533080.html
- 3280477.html
- 378781.html
- 2491305.html
- 3058602.html
- 1377899.html
- 2380794.html
- http://www.ickdjs.cc/book_1197402.html
- http://www.ickdjs.cc/book_3845954.html
- http://www.ickdjs.cc/book_2980976.html
- http://www.ickdjs.cc/book_1002495.html
- http://www.ickdjs.cc/book_2027258.html
- http://www.ickdjs.cc/book_2892370.html
- http://www.ickdjs.cc/book_1455110.html
- http://www.ickdjs.cc/book_3560419.html
- http://www.ickdjs.cc/book_2911242.html
- http://www.ickdjs.cc/book_2091459.html