图书介绍
Web渗透测试 使用Kali Linuxpdf电子书版本下载
- JosephMuniz,AamirLakhani 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115363152
- 出版时间:2014
- 标注页数:260页
- 文件大小:49MB
- 文件页数:277页
- 主题词:
PDF下载
下载说明
Web渗透测试 使用Kali LinuxPDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 渗透测试概要及环境配置 1
1.1 Web应用渗透测试基础 2
1.2 渗透测试方法 3
1.3 Kali渗透测试基础 8
1.3.1 第一步:侦察 8
1.3.2 第二步:目标测试 9
1.3.3 第三步:漏洞利用 9
1.3.4 第四步:提升权限 10
1.3.5 第五步:保持访问 10
1.4 Kali Linux简介 11
1.5 Kali系统环境配置 11
1.5.1 从外部存储媒体上运行Kali Linux 12
1.5.2 安装Kali Linux 12
1.5.3 首次运行Kali Linux和VM映像文件 18
1.6 Kali工具集概述 18
1.7 小结 20
第2章 侦察 21
2.1 侦察的对象 21
2.2 初期研究 22
2.2.1 公司网站 22
2.2.2 Web历史归档网站 23
2.2.3 区域互联网注册管理机构 25
2.2.4 电子化数据收集、分析及检索(EDGAR) 26
2.2.5 社交媒体资源 27
2.2.6 信任关系 27
2.2.7 招聘广告 27
2.2.8 位置 27
2.2.9 Shodan搜索引擎 28
2.2.10 Google Hacking 29
2.2.11 Google Hacking数据库 30
2.2.12 研究网络 33
2.2.13 Nmap 42
2.3 小结 53
第3章 服务器端攻击 54
3.1 漏洞评估 54
3.1.1 Webshag 55
3.1.2 Skipfish 58
3.1.3 ProxyStrike 60
3.1.4 Vega 63
3.1.5 Owasp-Zap 67
3.1.6 Websploit 73
3.2 漏洞利用 73
3.2.1 Metasploit 74
3.2.2 w3af 79
3.3 利用电子邮件系统的漏洞 82
3.4 暴力破解攻击 83
3.4.1 Hydra 84
3.4.2 DirBuster 86
3.4.3 WebSlayer 89
3.5 破解密码 95
3.6 中间人攻击 97
3.7 小结 101
第4章 客户端攻击 102
4.1 社会工程 102
4.2 社会工程工具集(SET) 103
4.3 MITM代理服务器 115
4.4 主机扫描 116
4.5 获取和破解用户密码 122
4.6 Kali中的密码破解工具 125
4.6.1 Johnny 126
4.6.2 hashcat和oclHashcat 129
4.6.3 samdump2 130
4.6.4 chntpw 131
4.6.5 Ophcrack 133
4.6.6 Crunch 136
4.7 Kali中的其他可用工具 138
4.7.1 Hash-identifier 138
4.7.2 dictstat 138
4.7.3 RainbowCrack(rcracki mt) 139
4.7.4 findmyhash 140
4.7.5 phrasendrescher 140
4.7.6 CmosPwd 140
4.7.7 creddump 140
4.8 小结 141
第5章 身份认证攻击 142
5.1 攻击会话管理 143
5.2 劫持Web会话的cookie 145
5.3 Web会话工具 146
5.3.1 Firefox插件 146
5.3.2 Firesheep(Firefox插件) 146
5.3.3 Web Developer(Firefox 插件) 146
5.3.4 GreaseMonkey(Firefox 插件) 147
5.3.5 Cookie Injector(Firefox 插件) 148
5.3.6 Cookies Manager+(Firefox 插件) 149
5.3.7 Cookie Cadger 150
5.3.8 Wireshark 153
5.3.9 Hamster和Ferret 156
5.3.10 中间人攻击(MITM) 158
5.3.11 dsniff和arpspoof 158
5.3.12 Ettercap 161
5.3.13 Driftnet 163
5.4 SQL注入 164
5.5 跨站脚本(XSS) 168
5.6 测试跨站脚本 169
5.7 XSS cookie盗取/身份认证劫持 170
5.8 其他工具 171
5.8.1 urlsnarf 171
5.8.2 acccheck 173
5.8.3 hexinject 173
5.8.4 Patator 173
5.8.5 DBPwAudit 173
5.9 小结 173
第6章 Web攻击 174
6.1 浏览器漏洞利用框架(BeEF) 174
6.2 FoxyProxy(Firefox插件) 178
6.3 BURP代理 179
6.4 OWASP(ZAP) 186
6.5 SET密码收集 190
6.6 Fimap 194
6.7 拒绝服务攻击(DoS) 195
6.7.1 THC-SSL-DOS 197
6.7.2 Scapy 198
6.7.3 Slowloris 200
6.8 低轨道离子加农炮(LOIC) 202
6.9 其他工具 205
6.9.1 DNSCheF 205
6.9.2 SniffJoke 205
6.9.3 Siege 206
6.9.4 Inundator 207
6.9.5 TCPReplay 207
6.10 小结 208
第7章 防御对策 209
7.1 测试你的防御系统 210
7.1.1 安全基线 210
7.1.2 STIG 211
7.1.3 补丁管理 211
7.1.4 密码策略 212
7.2 构建测试镜像环境 213
7.2.1 HTTrack 214
7.2.2 其他克隆工具 215
7.3 防御中间人攻击 215
7.4 防御拒绝服务攻击 218
7.5 防御针对Cookie的攻击 219
7.6 防御点击劫持 219
7.7 数字取证 220
7.7.1 Kali取证启动模式 221
7.7.2 dc3dd 223
7.7.3 Kali中的其他取证工具 225
7.8 小结 229
第8章 渗透测试执行报告 230
8.1 遵从规范 231
8.2 行业标准 232
8.3 专业服务 232
8.4 文档 233
8.5 报告格式 234
8.5.1 封面页 234
8.5.2 保密声明 234
8.5.3 文档控制 235
8.5.4 时间表 235
8.5.5 执行总结 236
8.5.6 方法论 237
8.5.7 详细测试流程 238
8.5.8 调查结果总结 239
8.5.9 漏洞 240
8.5.10 网络考虑的因素及建议 242
8.5.11 附录 243
8.5.12 术语表 244
8.6 工作说明书 244
8.6.1 外部渗透测试 245
8.6.2 工作说明书附加材料 246
8.7 Kali报表工具 247
8.7.1 Dradis 248
8.7.2 KeepNote 248
8.7.3 Maltego CaseFile 248
8.7.4 MagicTree 249
8.7.5 CutyCapt 249
8.7.6 报告样例 249
8.8 小结 257
索引 259