图书介绍

Kali Linux渗透测试技术详解pdf电子书版本下载

Kali Linux渗透测试技术详解
  • 杨波编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302389644
  • 出版时间:2015
  • 标注页数:311页
  • 文件大小:58MB
  • 文件页数:322页
  • 主题词:Linux操作系统

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

Kali Linux渗透测试技术详解PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 LinuX安全渗透测试基础 2

第1章 Linux安全渗透简介 2

1.1 什么是安全渗透 2

1.2 安全渗透所需的工具 2

1.3 Kali Linux简介 3

1.4 安装Kali Linux 4

1.4.1 安装至硬盘 4

1.4.2 安装至USB驱动器 13

1.4.3 安装至树莓派 15

1.4.4 安装至VMware Workstation 20

1.4.5 安装VMware Tools 25

1.5 Kali更新与升级 26

1.6 基本设置 28

1.6.1 启动默认的服务 28

1.6.2 设置无线网络 32

第2章 配置Kali Linux 34

2.1 准备内核头文件 34

2.2 安装并配置NVIDIA显卡驱动 36

2.3 应用更新和配置额外安全工具 38

2.4 设置ProxyChains 42

2.5 目录加密 44

2.5.1 创建加密目录 44

2.5.2 文件夹解密 52

第3章 高级测试实验室 54

3.1 使用VMwareWorkstation 54

3.2 攻击WordPress和其他应用程序 57

3.2.1 获取WordPress应用程序 58

3.2.2 安装WordPress Turnkey Linux 60

3.2.3 攻击WordPress应用程序 65

第2篇 信息的收集及利用 72

第4章 信息收集 72

4.1 枚举服务 72

4.1.1 DNS枚举工具DNSenum 72

4.1.2 DNS枚举工具fierce 73

4.1.3 SNMP枚举工具Snmpwalk 74

4.1.4 SNMP枚举工具Snmpcheck 75

4.1.5 SMTP枚举工具smtp-user-enum 80

4.2 测试网络范围 80

4.2.1 域名查询工具DMitry 80

4.2.2 跟踪路由工具Scapy 81

4.3 识别活跃的主机 84

4.3.1 网络映射器工具Nmap 84

4.3.2 使用Nmap识别活跃主机 85

4.4 查看打开的端口 86

4.4.1 TCP端口扫描工具Nmap 86

4.4.2 图形化TCP端口扫描工具Zenmap 88

4.5 系统指纹识别 89

4.5.1 使用Nmap工具识别系统指纹信息 89

4.5.2 指纹识别工具p0f 90

4.6 服务的指纹识别 91

4.6.1 使用Nmap工具识别服务指纹信息 92

4.6.2 服务枚举工具Amap 92

4.7 其他信息收集手段 93

4.7.1 Recon-NG框架 93

4.7.2 ARP侦查工具Netdiscover 97

4.7.3 搜索引擎工具Shodan 98

4.8 使用Maltego收集信息 103

4.8.1 准备工作 103

4.8.2 使用Maltego工具 103

4.9 绘制网络结构图 110

第5章 漏洞扫描 117

5.1 使用Nessus 117

5.1.1 安装和配置Nessus 117

5.1.2 扫描本地漏洞 126

5.1.3 扫描网络漏洞 129

5.1.4 扫描指定Linux的系统漏洞 130

5.1.5 扫描指定Windows的系统漏洞 132

5.2 使用OpenVAS 133

5.2.1 配置OpenVAS 133

5.2.2 创建Scan Config和扫描任务 138

5.2.3 扫描本地漏洞 141

5.2.4 扫描网络漏洞 142

5.2.5 扫描指定Linux系统漏洞 143

5.2.6 扫描指定Windows系统漏洞 145

第6章 漏洞利用 148

6.1 Metasploitable操作系统 148

6.2 Metasploit基础 149

6.2.1 Metasploit的图形管理工具Armitage 149

6.2.2 控制Metasploit终端(MSFCONSOLE) 155

6.2.3 控制Metasploit命令行接口(MSFCLI) 157

6.3 控制Meterpreter 161

6.4 渗透攻击应用 163

6.4.1 渗透攻击MySQL数据库服务 163

6.4.2 渗透攻击PostgreSQL数据库服务 166

6.4.3 渗透攻击Tomcat服务 169

6.4.4 渗透攻击Telnet服务 172

6.4.5 渗透攻击Samba服务 173

6.4.6 PDF文件攻击 174

6.4.7 使用browser_autopwn模块渗透攻击浏览器 176

6.4.8 在Metasploit中捕获包 180

6.5 免杀Payload生成工具Veil 189

第3篇 各种渗透测试 202

第7章 权限提升 202

7.1 使用假冒令牌 202

7.1.1 工作机制 202

7.1.2 使用假冒令牌 203

7.2 本地权限提升 205

7.3 使用社会工程学工具包(SET) 205

7.3.1 启动社会工程学工具包 206

7.3.2 传递攻击载荷给目标系统 209

7.3.3 收集目标系统数据 210

7.3.4 清除踪迹 211

7.3.5 创建持久后门 212

7.3.6 中间人攻击(MITM) 213

7.4 使用SET实施攻击 219

7.4.1 针对性钓鱼攻击向量 220

7.4.2 Web攻击向量 226

7.4.3 PowerShell攻击向量 233

7.4.4 自动化中间人攻击工具Subterfuge 236

第8章 密码攻击 241

8.1 密码在线破解 241

8.1.1 Hydra工具 241

8.1.2 Medusa工具 243

8.2 分析密码 245

8.2.1 Ettercap工具 245

8.2.2 使用MSFCONSOLE分析密码 246

8.2.3 哈希值识别工具Hash Identifier 248

8.3 破解LM Hashes密码 248

8.4 绕过Utilman登录 251

8.5 破解纯文本密码工具mimikatz 256

8.6 破解操作系统用户密码 258

8.6.1 破解Windows用户密码 258

8.6.2 破解Linux用户密码 260

8.7 创建密码字典 260

8.7.1 Crunch工具 261

8.7.2 rtgen工具 262

8.8 使用NVIDIA计算机统一设备架构(CUDA) 263

8.9 物理访问攻击 265

第9章 无线网络渗透测试 267

9.1 无线网络嗅探工具Kismet 267

9.2 使用Aircrack-ng工具破解无线网络 273

9.2.1 破解WEP加密的无线网络 273

9.2.2 破解WPA/WPA2无线网络 278

9.2.3 攻击WPS(Wi-Fi Proteced Setup) 279

9.3 Gerix Wifi Cracker破解无线网络 283

9.3.1 Gerix破解WEP加密的无线网络 283

9.3.2 使用Gerix创建假的接入点 290

9.4 使用Wifite破解无线网络 292

9.5 使用Easy-Creds工具攻击无线网络 293

9.6 在树莓派上破解无线网络 298

9.7 攻击路由器 303

9.8 Arpspoof工具 305

9.8.1 URL流量操纵攻击 306

9.8.2 端口重定向攻击 308

9.8.3 捕获并监视无线网络数据 309

精品推荐