從實踐中學習Kali Linux滲透測試(簡體書)
- 系列名:信息安全技術大講堂
- ISBN13:9787111632580
- 出版社:機械工業出版社
- 作者:大學霸IT達人 編著
- 裝訂/頁數:平裝/373頁
- 規格:24cm*17cm (高/寬)
- 版次:一版
- 出版日:2019/08/02
商品簡介
本書適合滲透測試人員、網絡維護人員和信息安全愛好者閱讀。通過本書,可以幫助讀者瞭解和掌握Kali Linux滲透測試的相關技術,熟悉滲透測試的各個要點和技巧,並掌握規範的操作流程,從而提高工作效率。
作者簡介
名人/編輯推薦
目次
第1章 滲透測試概述 1
1.1 什麼是滲透測試 1
1.1.1 黑盒測試 1
1.1.2 白盒測試 1
1.1.3 灰盒測試 2
1.2 滲透測試流程 2
1.3 Kali Linux系統概述 3
1.3.1 為什麼使用Kali Linux 3
1.3.2 Kali Linux發展史 4
1.4 法律邊界 6
1.4.1 獲取合法授權 6
1.4.2 部分操作的危害性 7
第2章 安裝Kali Linux系統 8
2.1 下載鏡像 8
2.1.1 獲取鏡像 8
2.1.2 校驗鏡像 13
2.2 虛擬機安裝 15
2.2.1 獲取VMware軟件 15
2.2.2 安裝VMware 16
2.2.3 創建Kali Linux虛擬機 19
2.2.4 安裝操作系統 22
2.3 實體機安裝 33
2.3.1 安裝Win32Disk Imager工具 33
2.3.2 製作USB安裝盤 36
2.3.3 準備Kali Linux硬盤分區 37
2.3.4 設置第一啟動項 40
2.3.5 設置硬盤分區 43
2.3.6 安裝GRUB 50
第3章 配置Kali Linux 51
3.1 認識Kali Linux 51
3.1.1 命令菜單 51
3.1.2 “文件”工具 56
3.1.3 終端 60
3.1.4 “設置”面板 63
3.2 配置網絡 65
3.2.1 配置有線網絡 65
3.2.2 配置無線網絡 70
3.2.3 配置VPN網絡 74
3.3 配置軟件源 78
3.3.1 什麼是軟件源 78
3.3.2 添加軟件源 80
3.3.3 更新軟件源/系統 81
3.4 安裝軟件源的軟件 84
3.4.1 確認軟件包名 85
3.4.2 安裝/更新軟件 86
3.4.3 移除軟件 88
3.4.4 安裝虛擬機增強工具 88
3.4.5 使用VMware共享文件夾 89
3.4.6 安裝中文輸入法 92
3.5 安裝第三方軟件 92
3.5.1 安裝二進制軟件 93
3.5.2 安裝源碼包 93
3.5.3 安裝源碼共享式 95
3.5.4 安裝Windows軟件 96
3.6 執行軟件 99
3.6.1 普通軟件 99
3.6.2 執行腳本 102
3.7 安裝驅動 105
3.7.1 查看設備 105
3.7.2 安裝必備軟件包 110
3.7.3 安裝開源顯卡驅動 110
3.7.4 安裝顯卡廠商驅動 113
第4章 配置靶機 120
4.1 什麼是靶機 120
4.1.1 靶機的作用 120
4.1.2 靶機的分類 120
4.2 使用虛擬機 121
4.2.1 構建靶機 121
4.2.2 克隆虛擬機 122
4.2.3 使用第三方創建的虛擬機 124
第5章 信息收集 127
5.1 發現主機 127
5.1.1 確認網絡範圍 127
5.1.2 掃描主機 130
5.1.3 監聽發現主機 132
5.2 域名分析 134
5.2.1 域名基礎信息 134
5.2.2 查找子域名 138
5.2.3 發現服務器 140
5.3 掃描端口 143
5.3.1 端口簡介 144
5.3.2 實施端口掃描 146
5.4 識別操作系統 148
5.4.1 基於TTL識別 148
5.4.2 使用NMAP識別 150
5.5 識別服務 151
5.5.1 使用Nmap工具 151
5.5.2 使用Amap工具 152
5.6 收集服務信息 153
5.6.1 SMB服務 154
5.6.2 SNMP服務 155
5.7 信息分析和整理 161
5.7.1 配置Maltego 161
5.7.2 使用Maltego工具 168
第6章 掃描漏洞 178
6.1 漏洞概述 178
6.1.1 人為的不當配置 178
6.1.2 軟件漏洞 179
6.1.3 硬件漏洞 180
6.2 使用Nessus掃描漏洞 180
6.2.1 安裝並激活Nessus 180
6.2.2 配置Nessus 186
6.2.3 掃描漏洞 192
6.2.4 分析並導出漏洞掃描報告 194
6.3 使用OpenVAS掃描漏洞 197
6.3.1 安裝及初始化OpenVAS服務 197
6.3.2 登錄並配置OpenVAS服務 202
6.3.3 掃描漏洞 212
6.3.4 分析並導出漏洞掃描報告 214
6.4 其他發現方式 218
6.4.1 檢查Linux配置錯誤 218
6.4.2 查找漏洞信息 220
第7章 漏洞利用 223
7.1 Metasploit概述 223
7.1.1 什麼是Metasploit 223
7.1.2 Metasploit界面 225
7.1.3 初始化Metasploit 228
7.1.4 創建工作區 228
7.1.5 導入掃描報告 229
7.2 查詢滲透測試模塊 230
7.2.1 預分析掃描報告 231
7.2.2 手動查找攻擊載荷 232
7.2.3 第三方查找 234
7.3 實施攻擊 239
7.3.1 加載攻擊載荷 239
7.3.2 配置攻擊載荷 241
7.3.3 設置架構 241
7.3.4 設置編碼 243
7.4 攻擊範例 245
7.4.1 滲透攻擊MySQL數據庫服務 245
7.4.2 滲透攻擊PostgreSQL數據庫服務 247
7.4.3 PDF文件攻擊 249
7.4.4 利用MS17_010漏洞實施攻擊 250
7.5 控制Meterpreter會話 255
7.5.1 關閉殺毒軟件 255
7.5.2 獲取目標主機的詳細信息 256
7.5.3 檢查目標是否運行在虛擬機 257
7.5.4 訪問文件系統 257
7.5.5 上傳/下載文件 258
7.5.6 鍵盤捕獲 259
7.5.7 屏幕截圖 259
7.5.8 枚舉用戶 260
7.5.9 權限提升 261
7.5.10 獲取用戶密碼 261
7.5.11 綁定進程 263
7.5.12 運行程序 265
7.5.13 啟用遠程桌面 265
7.5.14 持久後門 268
7.5.15 清除蹤跡 270
7.5.16 搭建跳板 270
7.6 免殺Payload攻擊 271
7.6.1 安裝及初始化Veil Evasion工具 271
7.6.2 生成免殺攻擊載荷 278
第8章 嗅探欺騙 283
8.1 中間人攻擊 283
8.1.1 工作原理 283
8.1.2 實施中間人攻擊 284
8.2 社會工程學攻擊 293
8.2.1 啟動社會工程學工具包――SET 293
8.2.2 Web攻擊向量 296
8.2.3 PowerShell攻擊向量 303
8.3 捕獲和監聽網絡數據 306
8.3.1 通用抓包工具Wireshark 306
8.3.2 捕獲圖片 308
8.3.3 監聽HTTP數據 311
8.
主題書展
更多主題書展
更多書展本週66折
您曾經瀏覽過的商品
購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。