深入淺出 Kali Linux 滲透測試

趙曉峰

  • 深入淺出 Kali Linux 滲透測試-preview-1
  • 深入淺出 Kali Linux 滲透測試-preview-2
深入淺出 Kali Linux 滲透測試-preview-1

買這商品的人也買了...

相關主題

商品描述

隨著因特網的迅猛發展和數字化轉型的加速,網絡安全威脅不斷增加,滲透測試的價值日益凸顯。Kali Linux提供了友好的界面和廣泛的文檔支持,專為滲透測試和網絡安全評估而設計。它提供強大的工具和資源,方便專業人員評估網絡的弱點,進行漏洞分析和滲透測試,即使是初學者也能輕松上手。

本書內容共14章,知識點與實踐案例環環相扣,將網絡安全的基礎知識和實踐細節娓娓道來,涉及網絡安全滲透測試基礎、Kali Linux的安裝與使用、模擬測試環境、信息收集、漏洞掃描、密碼攻擊、網絡設備滲透測試、操作系統及服務軟件滲透測試、Web滲透測試、後滲透攻擊、嗅探與欺騙、無線網絡滲透測試、社會工程學、滲透測試報告等主題,全面揭示了基於Kali Linux的滲透測試原理與實踐技巧。

本書由資深的網絡安全人士編寫,融入了作者三十多年的網絡安全從業經驗,適合網絡安全領域的專業人士、網絡運維技術人員、企事業單位的網絡管理人員,以及電腦相關專業的師生閱讀參考。

作者簡介

赵晓峰,高级实验师,三十多年来一直从事网络管理与信息安全相关工作与研究。在网络安全渗透及防守方面有丰富的实践经验。

目錄大綱

第1章 網絡安全滲透測試基礎 1

1.1 網絡安全滲透測試概述 1

1.2 網絡安全滲透測試執行標準 2

1.3 網絡安全滲透測試專業名詞 3

1.4 本章小結 4

1.5 問題與思考 4

第2章 Kali Linux的安裝與使用 5

2.1 Kali Linux概述 5

2.2 Kali Linux的安裝 6

2.2.1 在VMware虛擬機中運行Kali Linux 7

2.2.2 在U盤上安裝Kali Linux 8

2.3 Kali Linux的簡單操作及常用命令 14

2.3.1 Kali Linux簡單操作及一些有用配置 14

2.3.2 常用Linux命令 22

2.3.3 Linux Shell 24

2.4 本章小結 25

2.5 問題與思考 26

第3章 模擬測試環境 27

3.1 VMware模擬測試環境 27

3.1.1 Metasploitable 2靶機 28

3.1.2 Metasploitable 3靶機 30

3.1.3 Bee-Box靶機 32

3.1.4 VMware綜合模擬測試環境 34

3.2 GNS3模擬測試環境 38

3.3 本章小結 53

3.4 問題與思考 53

第4章 信息收集 54

4.1 信息收集基礎 54

4.2 被動掃描 55

4.2.1 通過搜索引擎實現被動掃描 56

4.2.2 Kali Linux被動掃描工具 58

4.3 主動掃描 72

4.3.1 主動掃描基礎知識 72

4.3.2 Nmap 77

4.4 本章小結 89

4.5 問題與思考 89

第5章 漏洞掃描 90

5.1 漏洞掃描基礎知識 90

5.2 通用漏洞掃描工具 91

5.2.1 Nmap NSE 92

5.2.2 GVM 95

5.3 Web漏洞掃描 102

5.3.1 WhatWeb、Nikto 102

5.3.2 OWASP ZAP 104

5.4 本章小結 112

5.5 問題與思考 112

第6章 密碼攻擊 113

6.1 密碼攻擊基礎知識 113

6.1.1 電腦加密技術 113

6.1.2 操作系統密碼加密與存儲 116

6.1.3 密碼攻擊方式與方法 121

6.1.4 密碼字典與彩虹表 122

6.2 離線攻擊 125

6.2.1 攻擊場景 126

6.2.2 針對場景二、場景三的攻擊 130

6.2.3 Hash破解及針對場景五的攻擊 131

6.3 在線攻擊 139

6.4 案例分享 143

6.5 應對策略 144

6.6 本章小結 148

6.7 問題與思考 148

第7章 網絡設備滲透測試 149

7.1 網絡設備滲透測試基礎 149

7.2 網絡設備登錄密碼破解 150

7.3 針對接入交換機的泛洪滲透測試 153

7.4 核心設備癱瘓滲透測試 156

7.5 SNMP團體名滲透測試 158

7.6 案例分享 165

7.7 應對策略 166

7.8 本章小結 168

7.9 問題與思考 168

第8章 操作系統及服務軟件滲透測試 169

8.1 Metasploit框架 169

8.1.1 msfvenom 176

8.1.2 meterpreter 186

8.2 操作系統滲透測試 192

8.2.1 永恆之藍漏洞(MS17-010)滲透測試 193

8.2.2 Samba MS-RPC Shell命令註入漏洞滲透測試 199

8.2.3 破殼漏洞滲透測試 201

8.3 服務軟件滲透測試 204

8.3.1 MySQL滲透測試 204

8.3.2 MSSQL滲透測試 208

8.3.3 ProFTPD滲透測試 212

8.4 案例分享 214

8.5 應對策略 215

8.6 本章小結 217

8.7 問題與思考 217

第9章 Web滲透測試 218

9.1 Web滲透測試基礎 218

9.2 SQL註入 220

9.2.1 手工SQL註入 220

9.2.2 SQL註入工具Sqlmap 226

9.3 常見Web滲透技術 231

9.3.1 Web登錄密碼在線破解 232

9.3.2 上傳漏洞與隱寫術 233

9.3.3 命令註入 237

9.3.4 文件包含 241

9.4 其他Web漏洞滲透測試 247

9.4.1 PHP-CGI遠程代碼執行滲透測試 247

9.4.2 心臟出血漏洞滲透測試 249

9.5 案例分享 251

9.6 應對策略 252

9.7 本章小結 253

9.8 問題與思考 254

第10章 後滲透攻擊 255

10.1 後滲透攻擊基礎 255

10.1.1 MSF命令 255

10.1.2 meterpreter命令 256

10.1.3 meterpreter腳本 257

10.1.4 Windows的shell命令 258

10.1.5 post模塊 259

10.1.6 幾個用於提權的輔助工具或方法 261

10.2 Linux權限提升與維持 272

10.2.1 利用配置錯誤實現提權 272

10.2.2 利用本地漏洞實現提權 280

10.3 Windows權限提升與維持 283

10.3.1 利用本地漏洞實現提權 283

10.3.2 維持及隱藏賬號 288

10.4 內網滲透攻擊 294

10.5 案例分享 301

10.6 應對策略 302

10.7 本章小結 304

10.8 問題與思考 305

第11章 嗅探與欺騙 306

11.1 嗅探與欺騙基礎 306

11.2 Kali Linux嗅探與欺騙工具 308

11.3 Windows嗅探與欺騙工具 313

11.4 案例分享 316

11.5 應對策略 316

11.6 本章小結 317

11.7 問題與思考 317

第12章 無線網絡滲透測試 318

12.1 無線網絡滲透基礎 318

12.1.1 破解WPA2-PSK 320

12.1.2 WPS攻擊 320

12.1.3 PMKID攻擊 320

12.2 Kali Linux無線測試工具 321

12.3 案例分享 326

12.4 應對策略 327

12.5 本章小結 328

12.6 問題與思考 328

第13章 社會工程學 329

13.1 社會工程學基礎 329

13.2 Kali Linux相關工具介紹 331

13.3 應對策略 335

13.4 本章小結 336

13.5 問題與思考 336

第14章 滲透測試報告 337

14.1 編寫滲透測試報告 337

 

14.2 編寫滲透測試報告輔助工具 338

14.2.1 pipal 339

14.2.2 cutycapt 339

14.2.3 EyeWitness 340

14.2.4 Dradis 341

14.2.5 recordmydesktop 342

14.3 本章小結 343

14.4 問題與思考 343