从实践中学习Kali Linux渗透测试

从实践中学习Kali Linux渗透测试

作者:大学霸IT达人

出版社:机械工业

出版年:2019年7月

ISBN:9787111632580

所属分类:政治军事

书刊介绍

《从实践中学习Kali Linux渗透测试》内容简介

第1章渗透测试概述,主要介绍了渗透测试和Kali系统的基础知识,如渗透测试的类型、渗透测试流程、使用Kali Linux的原因、Kali Linux的发展史,以及法律边界问题等。
第2~4章为测试环境的准备,主要介绍了Kali Linux系统的使用和靶机环境的搭建。这3章涵盖的主要内容有Kali Linux镜像获取、虚拟机安装、实体机安装、网络配置、软件源配置、软件安装、驱动安装和靶机构建等。
第5~7章为渗透测试的流程,主要介绍了渗透测试的三大核心环节:信息收集、漏洞扫描和漏洞利用。这3章涵盖的主要内容有发现主机、扫描端口、识别操作系统与服务、收集服务信息、分析信息、漏洞扫描和漏洞利用等。
第8~10章主要介绍了渗透测试中常见的几项技术,如嗅探欺骗、密码攻击和无线网络渗透等。这些技术可以帮助安全人员更好地完成渗透测试任务。
大学霸IT达人编著

作品目录

前言
第1章:渗透测试概述
1.1、什么是渗透测试
1.2、渗透测试流程
1.3、Kali
Linux系统概述
1.4、法律边界
第2章:安装Kali
Linux系统
2.1、下载镜像
2.2、虚拟机安装
2.3、实体机安装
第3章:配置Kali
Linux
3.1、认识Kali
Linux
3.2、配置网络
3.3、配置软件源
3.4、安装软件源的软件
3.5、安装第三方软件
3.6、执行软件
3.7、安装驱动
第4章:配置靶机
4.1、什么是靶机
4.2、使用虚拟机
第5章:信息收集
5.1、发现主机
5.2、域名分析
5.3、扫描端口
5.4、识别操作系统
5.5、识别服务
5.6、收集服务信息
5.7、信息分析和整理
第6章:扫描漏洞
6.1、漏洞概述
6.2、使用Nessus扫描漏洞
6.3、使用OpenVAS扫描漏洞
6.4、其他发现方式
第7章:漏洞利用
7.1、Metasploit概述
7.2、查询渗透测试模块
7.3、实施攻击
7.4、攻击范例
7.5、控制Meterpreter会话
7.6、免杀Payload攻击
第8章:嗅探欺骗
8.1、中间人攻击
8.2、社会工程学攻击
8.3、捕获和监听网络数据
第9章:密码攻击
9.1、创建字典
9.2、破解哈希密码
9.3、借助Utilman绕过Windows登录
9.4、路由器密码破解
9.5、破解Linux用户密码
第10章:无线网络渗透
10.1、无线网络概述
10.2、802.11协议概述
10.3、无线网络安全保障
10.4、无线网络监听
10.5、扫描无线网络
10.6、无线网络密码攻击与防护

相关推荐

微信二维码