TOP
0
0
魅麗。花火原創小說66折起
從實踐中學習Kali Linux滲透測試(簡體書)
滿額折

從實踐中學習Kali Linux滲透測試(簡體書)

人民幣定價:119 元
定  價:NT$ 714 元
優惠價:87621
領券後再享89折
無庫存,下單後進貨(採購期約45個工作天)
可得紅利積點:18 點
相關商品
商品簡介
作者簡介
名人/編輯推薦
目次

商品簡介

滲透測試是通過模擬黑客攻擊的方式來檢查和評估網絡安全的一種方法。Kali Linux是世界知名的滲透測試專用系統,該系統集成了幾千種滲透測試的相關工具。借助Kali Linux,安全人員可以高效率地發現目標網絡和主機存在的漏洞,並驗證漏洞的危害性,從而評估目標的安全性。本書共10章節,涵蓋的主要內容有滲透測試基礎、安裝Kali Linux系統、配置Kali Linux系統、配置靶機、信息收集、漏洞利用、嗅探欺騙、密碼攻擊、無線網絡滲透。
本書適合滲透測試人員、網絡維護人員和信息安全愛好者閱讀。通過本書,可以幫助讀者瞭解和掌握Kali Linux滲透測試的相關技術,熟悉滲透測試的各個要點和技巧,並掌握規範的操作流程,從而提高工作效率。

作者簡介

大學霸IT達人,信息安全技術研究團隊。熟悉Kali Linux、Metasploit、Xamarin等相關技術。長期從事技術研究和推廣工作。專注于網絡安全、滲透測試、移動開發和遊戲開發等領域。曾經參與編寫了多本相關技術圖書。

名人/編輯推薦

從理論、應用和實踐三個維度講解Kali Linux滲透測試技術,通過145個操作實例手把手帶領讀者從實踐中學習

目次

前言
第1章 滲透測試概述 1
1.1 什麼是滲透測試 1
1.1.1 黑盒測試 1
1.1.2 白盒測試 1
1.1.3 灰盒測試 2
1.2 滲透測試流程 2
1.3 Kali Linux系統概述 3
1.3.1 為什麼使用Kali Linux 3
1.3.2 Kali Linux發展史 4
1.4 法律邊界 6
1.4.1 獲取合法授權 6
1.4.2 部分操作的危害性 7
第2章 安裝Kali Linux系統 8
2.1 下載鏡像 8
2.1.1 獲取鏡像 8
2.1.2 校驗鏡像 13
2.2 虛擬機安裝 15
2.2.1 獲取VMware軟件 15
2.2.2 安裝VMware 16
2.2.3 創建Kali Linux虛擬機 19
2.2.4 安裝操作系統 22
2.3 實體機安裝 33
2.3.1 安裝Win32Disk Imager工具 33
2.3.2 製作USB安裝盤 36
2.3.3 準備Kali Linux硬盤分區 37
2.3.4 設置第一啟動項 40
2.3.5 設置硬盤分區 43
2.3.6 安裝GRUB 50
第3章 配置Kali Linux 51
3.1 認識Kali Linux 51
3.1.1 命令菜單 51
3.1.2 “文件”工具 56
3.1.3 終端 60
3.1.4 “設置”面板 63
3.2 配置網絡 65
3.2.1 配置有線網絡 65
3.2.2 配置無線網絡 70
3.2.3 配置VPN網絡 74
3.3 配置軟件源 78
3.3.1 什麼是軟件源 78
3.3.2 添加軟件源 80
3.3.3 更新軟件源/系統 81
3.4 安裝軟件源的軟件 84
3.4.1 確認軟件包名 85
3.4.2 安裝/更新軟件 86
3.4.3 移除軟件 88
3.4.4 安裝虛擬機增強工具 88
3.4.5 使用VMware共享文件夾 89
3.4.6 安裝中文輸入法 92
3.5 安裝第三方軟件 92
3.5.1 安裝二進制軟件 93
3.5.2 安裝源碼包 93
3.5.3 安裝源碼共享式 95
3.5.4 安裝Windows軟件 96
3.6 執行軟件 99
3.6.1 普通軟件 99
3.6.2 執行腳本 102
3.7 安裝驅動 105
3.7.1 查看設備 105
3.7.2 安裝必備軟件包 110
3.7.3 安裝開源顯卡驅動 110
3.7.4 安裝顯卡廠商驅動 113
第4章 配置靶機 120
4.1 什麼是靶機 120
4.1.1 靶機的作用 120
4.1.2 靶機的分類 120
4.2 使用虛擬機 121
4.2.1 構建靶機 121
4.2.2 克隆虛擬機 122
4.2.3 使用第三方創建的虛擬機 124
第5章 信息收集 127
5.1 發現主機 127
5.1.1 確認網絡範圍 127
5.1.2 掃描主機 130
5.1.3 監聽發現主機 132
5.2 域名分析 134
5.2.1 域名基礎信息 134
5.2.2 查找子域名 138
5.2.3 發現服務器 140
5.3 掃描端口 143
5.3.1 端口簡介 144
5.3.2 實施端口掃描 146
5.4 識別操作系統 148
5.4.1 基於TTL識別 148
5.4.2 使用NMAP識別 150
5.5 識別服務 151
5.5.1 使用Nmap工具 151
5.5.2 使用Amap工具 152
5.6 收集服務信息 153
5.6.1 SMB服務 154
5.6.2 SNMP服務 155
5.7 信息分析和整理 161
5.7.1 配置Maltego 161
5.7.2 使用Maltego工具 168
第6章 掃描漏洞 178
6.1 漏洞概述 178
6.1.1 人為的不當配置 178
6.1.2 軟件漏洞 179
6.1.3 硬件漏洞 180
6.2 使用Nessus掃描漏洞 180
6.2.1 安裝並激活Nessus 180
6.2.2 配置Nessus 186
6.2.3 掃描漏洞 192
6.2.4 分析並導出漏洞掃描報告 194
6.3 使用OpenVAS掃描漏洞 197
6.3.1 安裝及初始化OpenVAS服務 197
6.3.2 登錄並配置OpenVAS服務 202
6.3.3 掃描漏洞 212
6.3.4 分析並導出漏洞掃描報告 214
6.4 其他發現方式 218
6.4.1 檢查Linux配置錯誤 218
6.4.2 查找漏洞信息 220
第7章 漏洞利用 223
7.1 Metasploit概述 223
7.1.1 什麼是Metasploit 223
7.1.2 Metasploit界面 225
7.1.3 初始化Metasploit 228
7.1.4 創建工作區 228
7.1.5 導入掃描報告 229
7.2 查詢滲透測試模塊 230
7.2.1 預分析掃描報告 231
7.2.2 手動查找攻擊載荷 232
7.2.3 第三方查找 234
7.3 實施攻擊 239
7.3.1 加載攻擊載荷 239
7.3.2 配置攻擊載荷 241
7.3.3 設置架構 241
7.3.4 設置編碼 243
7.4 攻擊範例 245
7.4.1 滲透攻擊MySQL數據庫服務 245
7.4.2 滲透攻擊PostgreSQL數據庫服務 247
7.4.3 PDF文件攻擊 249
7.4.4 利用MS17_010漏洞實施攻擊 250
7.5 控制Meterpreter會話 255
7.5.1 關閉殺毒軟件 255
7.5.2 獲取目標主機的詳細信息 256
7.5.3 檢查目標是否運行在虛擬機 257
7.5.4 訪問文件系統 257
7.5.5 上傳/下載文件 258
7.5.6 鍵盤捕獲 259
7.5.7 屏幕截圖 259
7.5.8 枚舉用戶 260
7.5.9 權限提升 261
7.5.10 獲取用戶密碼 261
7.5.11 綁定進程 263
7.5.12 運行程序 265
7.5.13 啟用遠程桌面 265
7.5.14 持久後門 268
7.5.15 清除蹤跡 270
7.5.16 搭建跳板 270
7.6 免殺Payload攻擊 271
7.6.1 安裝及初始化Veil Evasion工具 271
7.6.2 生成免殺攻擊載荷 278
第8章 嗅探欺騙 283
8.1 中間人攻擊 283
8.1.1 工作原理 283
8.1.2 實施中間人攻擊 284
8.2 社會工程學攻擊 293
8.2.1 啟動社會工程學工具包――SET 293
8.2.2 Web攻擊向量 296
8.2.3 PowerShell攻擊向量 303
8.3 捕獲和監聽網絡數據 306
8.3.1 通用抓包工具Wireshark 306
8.3.2 捕獲圖片 308
8.3.3 監聽HTTP數據 311
8.

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 621
無庫存,下單後進貨
(採購期約45個工作天)

暢銷榜

客服中心

收藏

會員專區