Kali Linux 高级渗透测试(原书第3版)

Kali Linux 高级渗透测试(原书第3版)

作者:[印度] 维杰·库马尔·维卢[加拿大] 罗伯特·贝格斯

出版社:机械工业

出版年:2020年8月

ISBN:9787111659471

所属分类:网络科技

书刊介绍

《Kali Linux 高级渗透测试(原书第3版)》内容简介

Kali Linux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。该书在Kali Linux平台上从攻击者的角度来审视网络框架,详细介绍攻击者“杀链”采取的具体步骤。
《Kali Linux高级渗透测试(原书第3版)》旨在帮助你开发自己的方法和方式来进行有效渗透测试,深入理解黑客怎样攻击数据系统,进而了解怎样在漏洞被利用之前弥补漏洞。如果你是一名专业的安全工程师、渗透测试员,或者是对复杂的数据环境的安全感兴趣的人,那么这本书是为你准备的。
维杰·库马尔·维卢(Vijay Kumar Velu),是一位充满激情的信息安全从业者、作者、演讲家、发明家和博主。Vijay拥有12年多的IT从业经验,拥有渗透测试人员资格证书,专门为各种网络安全问题提供技术解决方案,包括简单的安全配置审查和网络威胁情报等。Vijay获得了多个安全方面的资格证,包括CEH、ECSA和CHFI等。Vijay已经出版了两本关于渗透测试的图书:Mastering Kalli Linux for Advanced Penetration Testing,Second Edition 和Mobile Application Penetration Testing。Vijay还是印度国家网络防御与研究中心(NCDRC)的主席。工作之余,他喜欢音乐,热衷慈善。
罗伯特·贝格斯(Robert Beggs),是DigitaIDefence公司的创始人和首席执行官,该公司专门从事信息安全事件的预防和应对。Robert是一位拥有15年丰富经验的安全从业人员,负责了300多个咨询项目的技术领导和项目管理,其中包括策略制定与评估、标准遵循、有线和无线网络的渗透测试、第三方安全评估、事件响应和数据取证,以及其他咨询项目。此前,他还为加拿大一个主要的金融机构和Netigy公司(一家位于圣何塞州的全球网络和安全基础设施公司)提供安全服务。
祝清意,博士,硕士生导师,重庆邮电大学网络空间安全与信息法学院副教授,主要从事网络空间安全相关的基础理论研究。近年来主持国家项目2项,省部级项目2项,并作为主研人员参与省部级以上项目多项。在ACM Computing Sur veys等国际期刊发表论文20余篇,Google引用800余次。
蒋溢,博士,正高级工程师,硕士生导师,重庆邮电大学计算机科学与技术学院副院长,重庆市移动互联网数据应用工程技术研究中心负责人,重庆高校“移动互联网大数据创新团队”带头人,重庆高校移动互联网大数据智能处理众创空间负责人。主要从事移动互联网网络安全、服务计算、海量数据处理与分析等领域研究。出版学术专著两部,获重庆市科技进步奖两项。
罗文俊,博士,硕士生导师,重庆邮电大学网络空间安全与信息法学院教授,为研究生、本科生讲授信息安全课程。
李琪,硕士,就职于中国电信股份有限公司重庆分公司,从事通信及网络安全相关工作6年。

作品目录

前言
致谢
审校者简介
第1章:基于目标的渗透测试
1.1、安全测试概述
1.2、漏洞扫描、渗透测试和红队训练的误解
1.3、基于目标的渗透测试
1.4、测试方法
1.5、Kali
Linux简介:特征
1.6、安装和更新Kali
Linux
1.7、组织Kali
Linux
1.8、构建验证环境
1.9、使用Faraday管理合作渗透测试
1.10、小结
第2章:开源情报和被动侦察
2.1、侦察的基本原则
2.2、Google黑客数据库
2.3、创建自定义单词列表来破解密码
2.4、小结
第3章:外网与内网的主动侦察
3.1、秘密扫描策略
3.2、DNS侦察和路由映射
3.3、利用综合侦察应用程序
3.4、识别外部网络基础设施
3.5、防火墙外映射
3.6、IDS/IPS识别
3.7、枚举主机
3.8、识别端口、操作系统和服务
3.9、使用netcat编写自己的端口扫描器
3.10、大规模扫描
3.11、小结
第4章:漏洞评估
4.1、漏洞命名
4.2、本地和在线漏洞数据库
4.3、用nmap进行漏洞扫描
4.4、Web应用漏洞扫描器
4.5、移动应用漏洞扫描器
4.6、网络漏洞扫描器OpenVAS
4.7、商业漏洞扫描器
4.8、专业扫描器
4.9、威胁建模
4.10、小结
第5章:高级社会工程学和物理安全
5.1、方法论和攻击方法
5.2、控制台上的物理攻击
5.3、创建流氓物理设备
5.4、社会工程学工具包
5.5、隐藏可执行文件与伪装攻击者的URL
5.6、使用DNS重定向升级攻击
5.7、发起网络钓鱼攻击
5.8、利用bulk转换发起网络钓鱼攻击
5.9、小结
第6章:无线攻击
6.1、为无线攻击配置Kali
6.2、无线侦察
6.3、绕过隐藏的服务集标识符
6.4、绕过MAC地址验证和公开验证
6.5、攻击WPA和WPA2、6.6、无线通信的拒绝服务攻击
6.7、破解WPA/WPA2企业版实现
6.8、使用Ghost
Phisher
6.9、小结
第7章:基于Web应用的利用
7.1、Web应用程序攻击方法
7.2、黑客的思维导图
7.3、Web应用的侦察
7.4、客户端代理
7.5、针对特定应用的攻击
7.6、小结
第8章:客户端利用
8.1、留后门的可执行文件
8.2、使用恶意脚本攻击系统
8.3、跨站点脚本框架
8.4、浏览器利用框架——BeEF
8.5、BeEF浏览器
8.6、小结
第9章:绕过安全控制
9.1、绕过网络访问控制
9.2、使用文件绕过杀毒软件
9.3、无文件方式绕过杀毒软件
9.4、绕过应用程序级控制
9.5、绕过Windows操作系统控制
9.6、小结
第10章:利用
10.1、Metasploit框架
10.2、使用MSF利用目标
10.3、使用MSF资源文件的多目标利用
10.4、使用Armitage的多目标利用
10.5、使用公开的漏洞利用
10.6、开发Windows利用
10.7、小结
第11章:操控目标与内网漫游
11.1、破解的本地系统上的活动
11.2、横向提权与内网漫游
11.3、小结
第12章:提权
12.1、常见的提权方法概述
12.2、从域用户提权至系统管理员
12.3、本地系统提权
12.4、由管理员提权至系统管理员
12.5、凭据收割和提权攻击
12.6、提升活动目录中的访问权限
12.7、入侵Kerberos——金票攻击
12.8、小结
第13章:命令与控制
13.1、持久性
13.2、使用持久代理
13.3、前置域
13.4、数据提取
13.5、隐藏攻击证据
13.6、小结
第14章:嵌入式设备和RFID的入侵
14.1、嵌入式系统及硬件架构
14.2、固件解包与更新
14.3、RouterSploit框架简介
14.4、UART
14.5、利用Chameleon
Mini克隆RFID
14.6、小结

相关推荐

微信二维码