| *完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202405*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:Kali滲透測試技術標準教程 (實戰微課版) ISBN:9787302659488 出版社:清華大學 著編譯者:錢慎一 叢書名:清華電腦學堂 頁數:232 所在地:中國大陸 *此為代購商品 書號:1632260 可大量預訂,請先連絡。 內容簡介 本書由淺入深地介紹Kali Linux(以下簡稱Kali)及其滲透測試工具的使用方法,讓讀者快速掌握滲透測試的主要技術,並能應用到實際環境中。 本書從Kali的起源講起,介紹Kali的相關知識、滲透測試的相關內容、測試標準、實驗環境、Kali的下載與安裝等內容。 每章內容除了必備的理論知識外,還穿插「知識拓展」「注意事項」「動手練」等板塊,讓讀者邊學習邊實操。每章的結尾處安排「案例實戰」和「知識延伸」板塊,對於一些實用技術進行詳細剖析。 本書結構清晰、內容詳實、圖文並茂、案例豐富,不僅適合滲透測試人員、安全專家及研究人員、網路安全人員、漏洞測試及評估人員、系統安全員、網路及系統管理員等學習使用,也適合那些對網路安全技術及滲透測試技術感興趣的讀者閱讀使用,還適合作為高等院校相關專業課程的教材。目錄 第1章 Kali與滲透測試1 1 Kali概述 1 1 1 Kali的由來 1 1 2 Kali的特點 1 1 3 Kali新特性 1 1 4 Kali的工具 1 1 5 Kali的應用領域 1 2 滲透測試概述 1 2 1 滲透與滲透測試 1 2 2 常見的滲透測試工具類型 1 2 3 常見的滲透測試工具 1 2 4 滲透安全測試執行標準 1 3 打造實驗環境 1 3 1 打造實驗環境的必要性 1 3 2 虛擬機的作用 1 3 3 虛擬機的安裝及配置 1 3 4 Kali的下載 1 3 5 Kali的安裝 動手練 設置Kali系統的語言 案例實戰:下載並安裝Kali的虛擬機版本 知識延伸:將Kali安裝至U盤 第2章 Kali入門基礎知識 2 1 Kali環境介紹 2 1 1 登錄及退出 2 1 2 桌面環境配置 動手練 調整Kali息屏時間 動手練 修改桌面背景 2 2 終端窗口的使用 2 2 1 終端窗口 2 2 2 終端窗口的操作 2 2 3 命令基礎 動手練 使用命令查看Kali版本 2 3 軟體基礎 2 3 1 配置軟體源升級系統及軟體 2 3 2 安裝及卸載軟體包 動手練 為Kali安裝LibreOffice 2 4 遠程管理Kali 2 4 1 使用遠程桌面連接Kali 2 4 2 使用SSH遠程連接Kali 動手練 使用第三方工具實現遠程桌面 2 5 Kali系統的基礎知識 2 5 1 Kali的文件系統 2 5 2 Kali的用戶及許可權 2 5 3 磁碟管理 2 5 4 網路服務 動手練 在圖形界面配置網路參數 案例實戰:為Kali設置固定的網路參數 知識延伸:在Kali中安裝和使用無線網卡 第3章 信息收集 3 1 信息收集概述 3 1 1 信息收集的主要內容 3 1 2 信息收集的方法 3 2 綜合型信息收集軟體 3 2 1 網路掃描工具nmap 3 2 2 情報分析工具maltego 動手練 使用legion掃描 3 3 專項型信息枚舉工具 3 3 1 枚舉的作用 3 3 2 DNS枚舉工具 3 3 3 SNMP枚舉工具 3 3 4 SMB枚舉工具 3 3 5 其他信息收集工具的使用 動手練 使用amass進行子域名枚舉 案例實戰:使用dmitry進行域名查詢 知識延伸:使用Recon-NG收集信息 第4章 嗅探與欺騙 4 1 了解嗅探與欺騙 4 1 1 嗅探簡介 4 1 2 網路欺騙簡介 4 1 3 網路欺騙的典型應用 4 2 使用wireshark抓包及分析網路 4 2 1 認識wireshark 4 2 2 使用wireshark抓包 動手練 使用wireshark統計數據 4 3 使用Burp Suite截獲與修改數據包 4 3 1 認識Burp Suite 4 3 2 使用Burp Suite截獲發送的 動手練 數據包 4 3 3 使用Burp Suite攔截返回 動手練 數據包 4 3 4 使用Burp Suite篡改數據包 動手練 使用Burp Suite篡改搜索內容 4 4 使用欺騙工具檢測網路 4 4 1 使用tcpreplay進行網路壓力測試 4 4 2 使用DNS-Rebind進行DNS欺騙 動手練 使用arpspoof進行網路欺騙 案例實戰:使用tcpdump抓取數據包 知識延伸:使用ettercap-graphical進行ARP欺騙 第5章 漏洞的掃描與利用 5 1 什麼是漏洞 5 1 1 漏洞的產生 5 1 2 漏洞的危害 5 1 3 漏洞掃描技術的原理 動手練 查詢最新的漏洞信息 5 2 漏洞掃描工具的使用 5 2 1 使用nmap掃描漏洞 5 2 2 使用nikto掃描漏洞 5 2 3 使用Nessus掃描漏洞 5 2 4 使用OpenVAS掃描漏洞 動手練 使用unix-privesc-check掃描漏洞 5 3 漏洞的利用 5 3 1 認識Metasploit檢測工具 5 3 2 指定漏洞檢測 5 3 3 入侵目標 動手練 使用Metasploit控制目標主機 案例實戰:創建和使用後門程序 知識延伸:日誌的清除 第6章 提升許可權 6 1 假冒令牌的使用 6 1 1 假冒令牌應用方法 6 1 2 提升許可權 6 2 社會工程學工具包的使用 6 2 1 社會工程學簡介 6 2 2 啟動工具包 6 2 3 工具包的使用 動手練 使用內置模板進行網路釣魚 案例實戰:使用SET實施攻擊頁面劫持欺騙攻擊 知識延伸:網頁攻擊的其他功能 第7章 密碼攻擊 7 1 簡單的網路服務密碼攻擊 7 1 1 常見的攻擊模式 7 1 2 使用Hydra工具 7 1 3 使用Medusa工具攻擊 動手練 使用Hydra交互模式進行破解 7 2 常見密碼的破解 7 2 1 破解Hash密碼 7 2 2 破解系統用戶密碼 動手練 破解Linux密碼 7 3 密碼字典的生成 7 3 1 密碼字典的作用 7 3 2 常見的密碼字典生成工具 動手練 社工密碼字典生成工具Cupp 案例實戰:破解ZIP壓縮文件密碼 知識延伸:數據加密技術及應用 第8章 無線網路滲透 8 1 無線網路與嗅探 8 1 1 無線網路簡介 8 1 2 無線網路的安全技術 8 1 3 無線網路的嗅探 動手練 查看某無線網路 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |