Kali Linux 高级渗透测试(原书第3版)

Kali Linux 高级渗透测试(原书第3版)

暂无评价综合评分的显示会考虑用户真实性等多项因素,每部作品出现综合评分的时间不定。

作品简介

Kali Linux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。该书在Kali Linux平台上从攻击者的角度来审视网络框架,详细介绍攻击者“杀链”采取的具体步骤。

《Kali Linux高级渗透测试(原书第3版)》旨在帮助你开发自己的方法和方式来进行有效渗透测试,深入理解黑客怎样攻击数据系统,进而了解怎样在漏洞被利用之前弥补漏洞。如果你是一名专业的安全工程师、渗透测试员,或者是对复杂的数据环境的安全感兴趣的人,那么这本书是为你准备的。

维杰·库马尔·维卢(Vijay Kumar Velu),是一位充满激情的信息安全从业者、作者、演讲家、发明家和博主。Vijay拥有12年多的IT从业经验,拥有渗透测试人员资格证书,专门为各种网络安全问题提供技术解决方案,包括简单的安全配置审查和网络威胁情报等。Vijay获得了多个安全方面的资格证,包括CEH、ECSA和CHFI等。Vijay已经出版了两本关于渗透测试的图书:Mastering Kalli Linux for Advanced Penetration Testing,Second Edition 和Mobile Application Penetration Testing。Vijay还是印度国家网络防御与研究中心(NCDRC)的主席。工作之余,他喜欢音乐,热衷慈善。

罗伯特·贝格斯(Robert Beggs),是DigitaIDefence公司的创始人和首席执行官,该公司专门从事信息安全事件的预防和应对。Robert是一位拥有15年丰富经验的安全从业人员,负责了300多个咨询项目的技术领导和项目管理,其中包括策略制定与评估、标准遵循、有线和无线网络的渗透测试、第三方安全评估、事件响应和数据取证,以及其他咨询项目。此前,他还为加拿大一个主要的金融机构和Netigy公司(一家位于圣何塞州的全球网络和安全基础设施公司)提供安全服务。

祝清意,博士,硕士生导师,重庆邮电大学网络空间安全与信息法学院副教授,主要从事网络空间安全相关的基础理论研究。近年来主持国家项目2项,省部级项目2项,并作为主研人员参与省部级以上项目多项。在ACM Computing Sur veys等国际期刊发表论文20余篇,Google引用800余次。

蒋溢,博士,正高级工程师,硕士生导师,重庆邮电大学计算机科学与技术学院副院长,重庆市移动互联网数据应用工程技术研究中心负责人,重庆高校“移动互联网大数据创新团队”带头人,重庆高校移动互联网大数据智能处理众创空间负责人。主要从事移动互联网网络安全、服务计算、海量数据处理与分析等领域研究。出版学术专著两部,获重庆市科技进步奖两项。

罗文俊,博士,硕士生导师,重庆邮电大学网络空间安全与信息法学院教授,为研究生、本科生讲授信息安全课程。

李琪,硕士,就职于中国电信股份有限公司重庆分公司,从事通信及网络安全相关工作6年。

作品目录

  1. 前言
  2. 致谢
  3. 审校者简介
  4. 第1章 基于目标的渗透测试
  5. 1.1 安全测试概述
  6. 1.2 漏洞扫描、渗透测试和红队训练的误解
  7. 1.3 基于目标的渗透测试
  8. 1.4 测试方法
  9. 1.5 Kali Linux简介:特征
  10. 1.6 安装和更新Kali Linux
  11. 1.7 组织Kali Linux
  12. 1.8 构建验证环境
  13. 1.9 使用Faraday管理合作渗透测试
  14. 1.10 小结
  15. 第2章 开源情报和被动侦察
  16. 2.1 侦察的基本原则
  17. 2.2 Google黑客数据库
  18. 2.3 创建自定义单词列表来破解密码
  19. 2.4 小结
  20. 第3章 外网与内网的主动侦察
  21. 3.1 秘密扫描策略
  22. 3.2 DNS侦察和路由映射
  23. 3.3 利用综合侦察应用程序
  24. 3.4 识别外部网络基础设施
  25. 3.5 防火墙外映射
  26. 3.6 IDS/IPS识别
  27. 3.7 枚举主机
  28. 3.8 识别端口、操作系统和服务
  29. 3.9 使用netcat编写自己的端口扫描器
  30. 3.10 大规模扫描
  31. 3.11 小结
  32. 第4章 漏洞评估
  33. 4.1 漏洞命名
  34. 4.2 本地和在线漏洞数据库
  35. 4.3 用nmap进行漏洞扫描
  36. 4.4 Web应用漏洞扫描器
  37. 4.5 移动应用漏洞扫描器
  38. 4.6 网络漏洞扫描器OpenVAS
  39. 4.7 商业漏洞扫描器
  40. 4.8 专业扫描器
  41. 4.9 威胁建模
  42. 4.10 小结
  43. 第5章 高级社会工程学和物理安全
  44. 5.1 方法论和攻击方法
  45. 5.2 控制台上的物理攻击
  46. 5.3 创建流氓物理设备
  47. 5.4 社会工程学工具包
  48. 5.5 隐藏可执行文件与伪装攻击者的URL
  49. 5.6 使用DNS重定向升级攻击
  50. 5.7 发起网络钓鱼攻击
  51. 5.8 利用bulk转换发起网络钓鱼攻击
  52. 5.9 小结
  53. 第6章 无线攻击
  54. 6.1 为无线攻击配置Kali
  55. 6.2 无线侦察
  56. 6.3 绕过隐藏的服务集标识符
  57. 6.4 绕过MAC地址验证和公开验证
  58. 6.5 攻击WPA和WPA2
  59. 6.6 无线通信的拒绝服务攻击
  60. 6.7 破解WPA/WPA2企业版实现
  61. 6.8 使用Ghost Phisher
  62. 6.9 小结
  63. 第7章 基于Web应用的利用
  64. 7.1 Web应用程序攻击方法
  65. 7.2 黑客的思维导图
  66. 7.3 Web应用的侦察
  67. 7.4 客户端代理
  68. 7.5 针对特定应用的攻击
  69. 7.6 小结
  70. 第8章 客户端利用
  71. 8.1 留后门的可执行文件
  72. 8.2 使用恶意脚本攻击系统
  73. 8.3 跨站点脚本框架
  74. 8.4 浏览器利用框架——BeEF
  75. 8.5 BeEF浏览器
  76. 8.6 小结
  77. 第9章 绕过安全控制
  78. 9.1 绕过网络访问控制
  79. 9.2 使用文件绕过杀毒软件
  80. 9.3 无文件方式绕过杀毒软件
  81. 9.4 绕过应用程序级控制
  82. 9.5 绕过Windows操作系统控制
  83. 9.6 小结
  84. 第10章 利用
  85. 10.1 Metasploit框架
  86. 10.2 使用MSF利用目标
  87. 10.3 使用MSF资源文件的多目标利用
  88. 10.4 使用Armitage的多目标利用
  89. 10.5 使用公开的漏洞利用
  90. 10.6 开发Windows利用
  91. 10.7 小结
  92. 第11章 操控目标与内网漫游
  93. 11.1 破解的本地系统上的活动
  94. 11.2 横向提权与内网漫游
  95. 11.3 小结
  96. 第12章 提权
  97. 12.1 常见的提权方法概述
  98. 12.2 从域用户提权至系统管理员
  99. 12.3 本地系统提权
  100. 12.4 由管理员提权至系统管理员
  101. 12.5 凭据收割和提权攻击
  102. 12.6 提升活动目录中的访问权限
  103. 12.7 入侵Kerberos——金票攻击
  104. 12.8 小结
  105. 第13章 命令与控制
  106. 13.1 持久性
  107. 13.2 使用持久代理
  108. 13.3 前置域
  109. 13.4 数据提取
  110. 13.5 隐藏攻击证据
  111. 13.6 小结
  112. 第14章 嵌入式设备和RFID的入侵
  113. 14.1 嵌入式系统及硬件架构
  114. 14.2 固件解包与更新
  115. 14.3 RouterSploit框架简介
  116. 14.4 UART
  117. 14.5 利用Chameleon Mini克隆RFID
  118. 14.6 小结
载入中