| *完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202310*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:Kali Linux滲透測試全流程詳解 ISBN:9787115623676 出版社:人民郵電 著編譯者:王佳亮 頁數:348 所在地:中國大陸 *此為代購商品 書號:1576945 可大量預訂,請先連絡。 內容簡介 本書作為Kali Linux的實用指南,涵蓋了在使用Kali Linux進行滲透測試時涉及的各個階段和相應的技術。 本書總計11章,主要內容包括滲透測試系統的搭建、信息收集、漏洞掃描、漏洞利用、提權、持久化、內網橫向滲透、暴力破解、無線攻擊、中間人攻擊、社會工程學等內容。本書不僅介紹了Kali Linux的安裝和配置方法,還詳細講解了Kali Linux中包含的眾多安全工具的用法和原理,以及如何結合不同的工具進行有效的滲透測試。 本書通過大量的實例和截圖,帶領讀者了解各種常見的Web安全漏洞和網路攻防技巧,提高讀者的安全意識和安全技能。本書適合滲透測試初學人員閱讀,也可供具有一定經驗的安全從業人員溫習、鞏固Kali Linux實戰技能。作者簡介 王佳亮(Snow狼),Ghost Wolf Lab負責人,淵龍SEC安全團隊主創人員之一,具有10多年的滲透測試經驗,精通各種滲透測試技術,擅長開發各種安全工具,在APT攻防、木馬免殺等領域頗有研究。曾經上報過多個大型企業的高危漏洞,並對國外的攻擊進行過反制與追溯,還曾在FreeBuf、360安全客等安全平台和大會上,發表過多篇高質量的文章和演講。目錄 第1章 滲透系統1 1 滲透系統簡介 1 2 Kali Linux的安裝 1 2 1 Kali Linux的下載 1 2 2 Kali Linux的安裝 1 2 3 Kali Linux的更新 1 2 4 Kali Linux的配置 1 3 靶機 1 3 1 搭建DVWA靶機 1 3 2 搭建OWASP靶機 1 4 小結 第2章 信息收集 2 1 信息收集的概念 2 2 開源情報 2 2 1 whois 2 2 2 CDN 2 2 3 子域名 2 2 4 搜索引擎及在線網站 2 3 主動偵查 2 3 1 DNS偵查 2 3 2 主機枚舉 2 3 3 指紋識別 2 3 4 目錄 掃描2 4 綜合偵查 2 4 1 Dmitry 2 4 2 Maltego 2 4 3 SpiderFoot 2 5 小結 第3章 漏洞掃描 3 1 漏洞資料庫 3 2 Nmap漏洞掃描 3 2 1 使用Nmap進行漏洞掃描 3 2 2 自定義NSE腳本 3 3 Nikto漏洞掃描 3 4 Wapiti漏洞掃描 3 5 ZAP漏洞掃描 3 5 1 使用ZAP主動掃描 3 5 2 使用ZAP手動探索 3 6 xray漏洞掃描 3 6 1 xray爬蟲掃描 3 6 2 xray被動式掃描 3 7 CMS漏洞掃描 3 7 1 WPScan漏洞掃描 3 7 2 JoomScan漏洞掃描 3 8 小結 第4章 漏洞利用 4 1 Web安全漏洞 4 2 Burp Suite的使用 4 2 1 配置Burp Suite代理 4 2 2 Burp Suite的基礎用法 4 2 3 Burp Suite獲取文件路徑 4 2 4 Burp Suite在實戰中的應用 4 3 SQL注入 4 3 1 sqlmap工具 4 3 2 JSQL Injection的使用 4 4 XSS漏洞 4 4 1 XSSer的使用 4 4 2 XSStrike的使用 4 4 3 BeEF框架 4 5 文件包含漏洞 4 6 Metasploit滲透框架 4 6 1 基礎結構 4 6 2 木馬生成 4 6 3 掃描並利用目標主機漏洞 4 6 4 生成外網木馬文件 4 7 小結 第5章 提權 5 1 提權方法 5 2 使用Metasploit框架提權 5 2 1 系統許可權 5 2 2 UAC繞過 5 2 3 假冒令牌提權 5 2 4 利用RunAs提權 5 3 利用PowerShell腳本提權 5 3 1 PowerShell基本概念和用法 5 3 2 使用PowerSploit提權 5 3 3 使用Nishang提權 5 4 Starkiller后滲透框架 5 4 1 Starkiller的基礎使用 5 4 2 使用Starkiller提權 5 5 小結 第6章 持久化 6 1 使用Metasploit框架實現持久化 6 1 1 修改註冊表啟動項 6 1 2 創建持久化服務 6 2 使用Starkiller框架實現持久化 6 2 1 創建計劃任務 6 2 2 創建快捷方式後門 6 2 3 利用WMI部署無文件後門 6 3 持久化互動式代理 6 3 1 使用Netcat實現持久化互動式代理 6 3 2 DNS命令控制 6 3 3 PowerShell命令控制 6 4 WebShell 6 4 1 Metasploit框架的網頁後門 6 4 2 Weevely 6 4 3 WeBaCoo 6 4 4 蟻劍 6 4 5 WebShell文件 6 5 小結 第7章 內網橫向滲透 7 1 信息收集 7 1 1 內網信息收集 7 1 2 敏感文件收集 7 1 3 使用Metasploit框架收集內網信息 7 1 4 使用Starkiller框架收集內網信息 7 2 橫向移動 7 2 1 代理路由 7 2 2 通過PsExec獲取域控主機會話 7 2 3 通過IPC$獲取域控主機會話 7 2 4 通過WMIC獲取域控主機會話 7 2 5 清除日誌 7 3 小結 第8章 暴力破解 8 1 哈希 8 1 1 對Linux系統的哈希收集 8 1 2 對Windo系統的哈希收集 8 2 密碼字典 8 2 1 自帶的字典文件 8 2 2 生成密碼字典 8 3 hashcat暴力破解 8 3 1 hashcat基礎用法 8 3 2 破解不同系統的用戶哈希 8 3 3 破解壓縮包密碼 8 3 4 分散式暴力破解 8 4 Hydra暴力破解 8 5 John暴力破解 8 6 使用Metasploit暴力破解 8 7 小結 第9章 無線攻擊 9 1 無線探測 9 1 1 無線適配器 9 1 2 探測無線網路 9 2 查找隱藏的SSID 9 2 1 捕獲數據包以查找隱藏的SSID 9 2 2 發送解除驗證包以查找隱藏的SSID 9 2 3 通過暴力破解來獲悉隱藏的SSID 9 3 繞過MAC地址認證 9 4 無線網路數據加密協議 9 4 1 破解WEP 9 4 2 破解WPA/WPA 9 5 拒絕服務攻擊 9 6 克隆AP攻擊 9 7 架設釣魚AP 9 8 自動化工具破解 9 8 1 Fern Wifi Cracker 9 8 2 Wifite 9 9 小結 第10章 中間人攻擊 10 1 中間人攻擊原理 10 2 Ettercap框架 10 2 1 使用Ettercap執行ARP欺騙 10 2 2 使用Ettercap執行DNS欺騙 10 2 3 內容過濾 10 3 Bettercap框架 10 3 1 使用Bettercap執行ARP欺騙 10 3 2 使用Bettercap執行DNS欺騙 10 3 3 Bettercap注入腳本 10 3 4 CAP文件 10 4 使用arpspoof發起中間人攻擊 10 5 SSL攻擊 1 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |