注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络操作系统Kali Linux学习手册

Kali Linux学习手册

Kali Linux学习手册

定 价:¥98.00

作 者: [美] 里克梅西耶 著
出版社: 中国电力出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787519846039 出版时间: 2020-07-01 包装: 平装
开本: 16开 页数: 424 字数:  

内容简介

  学习用于网络堆栈和应用程序的压力测试工具。 执行网络侦查以确定攻击者可以使用的内容。 使用Metasploit等自动化漏洞利用工具进行渗透测试。 使用破解工具查看密码是否符合复杂性要求。 通过注入帧和破解密码来测试无线网络安全性。 使用自动化或基于代理的工具评估Web应用程序漏洞。 通过扩展Kali工具或开发自己的工具来创建高级攻击技术。 测试完毕后,通过Kali Linux生成报告。 作者介绍 Ric Messier是一位作家,顾问,教育家,持有GCIH、GSEC、CEH和CISSP等认证,并出版了几本信息安全和数字取证方面的书籍。凭借在信息安全和信息技术领域数十年的从业经验,Ric担任过程序员,系统管理员,网络工程师,安全工程经理,VoIP工程师,顾问和教授等多种职位。

作者简介

  Ric Messier是一位作家,顾问,教育家,持有GCIH、GSEC、CEH和CISSP等认证,并出版了几本信息安全和数字取证方面的书籍。凭借在信息安全和信息技术领域数十年的从业经验,Ric担任过程序员,系统管理员,网络工程师,安全工程经理,VoIP工程师,顾问和教授等多种职位。

图书目录

目录
前言 1
第 1 章 Kali Linux 入门 9
Linux 的由来 9
关于 Linux11
单内核与微内核 12
Kali Linux 的获取和安装 14
桌面环境 17
GNOME 桌面 18
通过桌面管理器登录 21
Xfce 桌面 22
Cinnamon 和 MATE 23
命令行 25
管理文件和目录 26
Linux 文件系统结构 28
进程管理 31
手册页 32
信号 34
其他实用程序 35
用户管理 36
服务管理 37
软件包管理 39
日志管理 43
小结 46
实用资源 47
第 2 章 网络安全测试基础 48
安全测试 49
网络安全测试 51
监控 51
网络层 53
压力测试 56
拒绝服务工具 64
加密测试 69
捕获数据包 74
tcpdump 75
BFP 77
Wireshark 79
病毒攻击 83
ARP 欺骗 84
DNS 欺骗 87
小结 88
实用资源 89
第 3 章 侦察 90
什么是侦察? 91
运营安全( OPSEC) 91
开源智能工具 92
Google 与黑客攻击 94
自动化信息抓取 97
Recon-NG101
Maltego 104
DNS 侦察和 whois109
DNS 侦察 109
区域互联网注册服务商114
被动侦察 117
端口扫描 119
TCP 扫描120
UDP 扫描 121
Nmap 端口扫描 121
高速扫描 125
服务扫描 128
手工交互 130
小结132
实用资源 132
第 4 章 寻找漏洞 134
什么是漏洞135
漏洞类型 136
缓冲区溢出136
竞争条件 138
输入验证 139
访问控制 140
本地漏洞 140
使用 lynis 进行本地检查141
OpenVAS 本地扫描143
Root Kit146
远程漏洞 147
OpenVAS 入门 149
创建扫描 151
OpenVAS 报告 155
网络设备漏洞159
审查设备 160
数据库漏洞163
识别新的漏洞 164
小结 167
实用资源 168
第 5 章 自动化漏洞利用 169
什么是漏洞利用? 170
思科攻击 170
管理协议 172
其他设备 173
漏洞利用数据库 175
Metasploit 178
Metasploit 入门 179
Metasploit 模块应用180
导入数据 182
漏洞利用系统187
Armitage 189
社交工程 192
小结 195
实用资源 195
第 6 章 Metasploit 进阶 197
扫描目标 198
端口扫描 198
SMB 扫描202
漏洞扫描 204
对目标进行漏洞利用205
Meterpreter 应用208
Meterpreter 基础209
用户信息 209
操作进程 213
权限升级 216
转向其他网络 220
维护访问权限223
小结227
实用资源 228
第 7 章 无线安全测试 229
无线应用的范围 229
80211230
蓝牙协议 231
Zigbee 协议 232
WiFi 攻击和测试工具233
80211 协议的术语和功能233
识别网络 235
WPS 攻击 238
自动化多个测试 240
注入攻击 242
WiFi 密码破解244
besside-ng244
coWPAtty 246
Aircrack-ng247
Fern 250
流氓 AP 252
托管接入点252
网络钓鱼攻击254
无线蜜罐 258
蓝牙测试 259
扫描260
服务识别 262
其他蓝牙测试265
Zigbee 测试 267
小结267
实用资源 268
第 8 章 Web 应用测试 269
Web 架构 269
防火墙 271
负载均衡器271
Web 服务器 272
应用程序服务器 273
数据库服务器274
基于 Web 的攻击 274
SQL 注入275
XML 实体注入 276
命令注入 278
跨站脚本 279
跨站请求伪造281
会话劫持 282
使用代理 284
Burp Suite285
Zed 攻击代理 289
WebScarab295
Paros 代理 296
Proxystrike 298
自动化 Web 攻击 299
Recon 299
Vega302
nikto 304
Dirbuster 和 Gobuster 306
基于 Java 的应用程序服务器 308
基于 SQL 的攻击309
高级应用 313
小结 316
实用资源 316
第 9 章 破解密码 317
密码存储 317
生日悖论 318
安全账户管理器( SAM) 319
PAM 和 Crypt 320
获取密码 322
本地破解 325
密码破解中的数学 326
John the Ripper327
彩虹表330
HashCat 336
远程破解 338
Hydra339
Patator 340
基于 Web 的攻击 342
小结346
实用资源 346
第 10 章 高级技术 347
编程基础 348
编译性语言349
解释性语言352
中间语言 353
编译和构建356
编程错误 357
缓冲区溢出358
堆栈保护 360
堆溢出361
返回 libc 362
编写 Nmap 模块 363
扩展 Metasploit367
反汇编与逆向工程371
调试371
反汇编 376
跟踪程序 378
其他文件类型380
保持访问和善后 381
Metasploit 与善后381
维持访问 383
小结 384
实用资源 385
第 11 章 报告 386
确定威胁发生的可能性和严重程度 387
编写报告 389
受众389
执行摘要 390
方法论 392
测试结果 392
记笔记 394
文本编辑器394
基于 GUI 的编辑器 396
笔记397
捕获数据 398
组织数据 400
Dradis Framework 401
CaseFile403
小结 406
实用资源 406
作者介绍 409
封面介绍 409

本目录推荐