Kali Linux滲透測試全流程詳解 王佳亮 9787115623676 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:人民郵電
NT$635
商品編號:
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202310*若逾兩年請先於私訊洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:Kali Linux滲透測試全流程詳解
ISBN:9787115623676
出版社:人民郵電
著編譯者:王佳亮
頁數:348
所在地:中國大陸 *此為代購商品
書號:1576945
可大量預訂,請先連絡。

內容簡介

本書作為Kali Linux的實用指南,涵蓋了在使用Kali Linux進行滲透測試時涉及的各個階段和相應的技術。 本書總計11章,主要內容包括滲透測試系統的搭建、信息收集、漏洞掃描、漏洞利用、提權、持久化、內網橫向滲透、暴力破解、無線攻擊、中間人攻擊、社會工程學等內容。本書不僅介紹了Kali Linux的安裝和配置方法,還詳細講解了Kali Linux中包含的眾多安全工具的用法和原理,以及如何結合不同的工具進行有效的滲透測試。 本書通過大量的實例和截圖,帶領讀者了解各種常見的Web安全漏洞和網路攻防技巧,提高讀者的安全意識和安全技能。本書適合滲透測試初學人員閱讀,也可供具有一定經驗的安全從業人員溫習、鞏固Kali Linux實戰技能。

作者簡介

王佳亮(Snow狼),Ghost Wolf Lab負責人,淵龍SEC安全團隊主創人員之一,具有10多年的滲透測試經驗,精通各種滲透測試技術,擅長開發各種安全工具,在APT攻防、木馬免殺等領域頗有研究。曾經上報過多個大型企業的高危漏洞,並對國外的攻擊進行過反制與追溯,還曾在FreeBuf、360安全客等安全平台和大會上,發表過多篇高質量的文章和演講。

目錄

第1章 滲透系統
1 1 滲透系統簡介
1 2 Kali Linux的安裝
1 2 1 Kali Linux的下載
1 2 2 Kali Linux的安裝
1 2 3 Kali Linux的更新
1 2 4 Kali Linux的配置
1 3 靶機
1 3 1 搭建DVWA靶機
1 3 2 搭建OWASP靶機
1 4 小結
第2章 信息收集
2 1 信息收集的概念
2 2 開源情報
2 2 1 whois
2 2 2 CDN
2 2 3 子域名
2 2 4 搜索引擎及在線網站
2 3 主動偵查
2 3 1 DNS偵查
2 3 2 主機枚舉
2 3 3 指紋識別
2 3 4

目錄

掃描
2 4 綜合偵查
2 4 1 Dmitry
2 4 2 Maltego
2 4 3 SpiderFoot
2 5 小結
第3章 漏洞掃描
3 1 漏洞資料庫
3 2 Nmap漏洞掃描
3 2 1 使用Nmap進行漏洞掃描
3 2 2 自定義NSE腳本
3 3 Nikto漏洞掃描
3 4 Wapiti漏洞掃描
3 5 ZAP漏洞掃描
3 5 1 使用ZAP主動掃描
3 5 2 使用ZAP手動探索
3 6 xray漏洞掃描
3 6 1 xray爬蟲掃描
3 6 2 xray被動式掃描
3 7 CMS漏洞掃描
3 7 1 WPScan漏洞掃描
3 7 2 JoomScan漏洞掃描
3 8 小結
第4章 漏洞利用
4 1 Web安全漏洞
4 2 Burp Suite的使用
4 2 1 配置Burp Suite代理
4 2 2 Burp Suite的基礎用法
4 2 3 Burp Suite獲取文件路徑
4 2 4 Burp Suite在實戰中的應用
4 3 SQL注入
4 3 1 sqlmap工具
4 3 2 JSQL Injection的使用
4 4 XSS漏洞
4 4 1 XSSer的使用
4 4 2 XSStrike的使用
4 4 3 BeEF框架
4 5 文件包含漏洞
4 6 Metasploit滲透框架
4 6 1 基礎結構
4 6 2 木馬生成
4 6 3 掃描並利用目標主機漏洞
4 6 4 生成外網木馬文件
4 7 小結
第5章 提權
5 1 提權方法
5 2 使用Metasploit框架提權
5 2 1 系統許可權
5 2 2 UAC繞過
5 2 3 假冒令牌提權
5 2 4 利用RunAs提權
5 3 利用PowerShell腳本提權
5 3 1 PowerShell基本概念和用法
5 3 2 使用PowerSploit提權
5 3 3 使用Nishang提權
5 4 Starkiller后滲透框架
5 4 1 Starkiller的基礎使用
5 4 2 使用Starkiller提權
5 5 小結
第6章 持久化
6 1 使用Metasploit框架實現持久化
6 1 1 修改註冊表啟動項
6 1 2 創建持久化服務
6 2 使用Starkiller框架實現持久化
6 2 1 創建計劃任務
6 2 2 創建快捷方式後門
6 2 3 利用WMI部署無文件後門
6 3 持久化互動式代理
6 3 1 使用Netcat實現持久化互動式代理
6 3 2 DNS命令控制
6 3 3 PowerShell命令控制
6 4 WebShell
6 4 1 Metasploit框架的網頁後門
6 4 2 Weevely
6 4 3 WeBaCoo
6 4 4 蟻劍
6 4 5 WebShell文件
6 5 小結
第7章 內網橫向滲透
7 1 信息收集
7 1 1 內網信息收集
7 1 2 敏感文件收集
7 1 3 使用Metasploit框架收集內網信息
7 1 4 使用Starkiller框架收集內網信息
7 2 橫向移動
7 2 1 代理路由
7 2 2 通過PsExec獲取域控主機會話
7 2 3 通過IPC$獲取域控主機會話
7 2 4 通過WMIC獲取域控主機會話
7 2 5 清除日誌
7 3 小結
第8章 暴力破解
8 1 哈希
8 1 1 對Linux系統的哈希收集
8 1 2 對Windo系統的哈希收集
8 2 密碼字典
8 2 1 自帶的字典文件
8 2 2 生成密碼字典
8 3 hashcat暴力破解
8 3 1 hashcat基礎用法
8 3 2 破解不同系統的用戶哈希
8 3 3 破解壓縮包密碼
8 3 4 分散式暴力破解
8 4 Hydra暴力破解
8 5 John暴力破解
8 6 使用Metasploit暴力破解
8 7 小結
第9章 無線攻擊
9 1 無線探測
9 1 1 無線適配器
9 1 2 探測無線網路
9 2 查找隱藏的SSID
9 2 1 捕獲數據包以查找隱藏的SSID
9 2 2 發送解除驗證包以查找隱藏的SSID
9 2 3 通過暴力破解來獲悉隱藏的SSID
9 3 繞過MAC地址認證
9 4 無線網路數據加密協議
9 4 1 破解WEP
9 4 2 破解WPA/WPA
9 5 拒絕服務攻擊
9 6 克隆AP攻擊
9 7 架設釣魚AP
9 8 自動化工具破解
9 8 1 Fern Wifi Cracker
9 8 2 Wifite
9 9 小結
第10章 中間人攻擊
10 1 中間人攻擊原理
10 2 Ettercap框架
10 2 1 使用Ettercap執行ARP欺騙
10 2 2 使用Ettercap執行DNS欺騙
10 2 3 內容過濾
10 3 Bettercap框架
10 3 1 使用Bettercap執行ARP欺騙
10 3 2 使用Bettercap執行DNS欺騙
10 3 3 Bettercap注入腳本
10 3 4 CAP文件
10 4 使用arpspoof發起中間人攻擊
10 5 SSL攻擊
1
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。
規格說明
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理