欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • Kali Linux高级渗透测试(原书第4版)/网络空间安全技术丛书
      • 作者:(印)维杰·库马尔·维卢|责编:赵亮宇|译者:刘远欢//陈汉贤//闫素英//尉洪敏//李志鹏等
      • 出版社:机械工业
      • ISBN:9787111730682
      • 出版日期:2023/08/01
      • 页数:382
    • 售价:43.6
  • 内容大纲

        远程办公带来了很多便利,但也为黑客提供了大量机会,因为在互联网上共享的敏感信息越来越多。在本书中,你将了解真正的攻击者所采用的战术,以此来提高渗透测试技能;还将了解云安全漏洞利用,这是渗透测试期间容易被遗忘的一个维度。
        收集目标上所有可能的信息对于渗透测试人员来说是至关重要的。本书涵盖了从获取用户信息到大规模端口扫描的被动和主动探测方法。在端口扫描的基础上,探讨了不同的漏洞评估,包括威胁建模。你还会了解一些特殊网络故障以及远程办公所涉及的网络风险。
        在本书的结尾,将探索在严格安全策略下的基础设施和云环境中进行高级测试的方法,以及在IoT、嵌入式外围设备与无线电领域的应用和渗透测试技巧。
        通过本书,你将学到:
        有线/无线网络、云计算基础设施和Web服务的利用。
        对嵌入式外围设备、无线电频率和IoT设备的渗透测试技巧。
        绕过传统反病毒软件以及终端检测和响应程序的技巧。
        使用Metasploit、PowerShell Empire和CrackMapExec测试数据系统漏洞的方法。
        如何进行云安全的漏洞评估和安全错误配置利用。
        如何利用RFID/蓝牙黑客技术将物理安全测试技能提高到新的水平,以及如何复制NFC卡。
  • 作者介绍

  • 目录

    译者序
    前言
    关于作者
    关于技术审校
    第1章  基于目标的渗透测试
      1.1  恶意威胁者的类型
      1.2  安全测试概念
      1.3  漏洞评估、渗透测试和红队演习的局限性
      1.4  基于目标的渗透测试概述
      1.5  测试方法论
      1.6  Kali Linux的功能介绍
      1.7  Kali Linux的安装与更新
        1.7.1  使用便携设备
        1.7.2  在树莓派4上安装Kali
        1.7.3  在虚拟机上安装Kali
        1.7.4  安装Docker应用
        1.7.5  在AWS云上启动Kali
        1.7.6  在GCP上启动Kali
      1.8  在Android设备(非破解)上运行Kali
      1.9  配置Kali Linux
        1.9.1  重置默认密码
        1.9.2  配置网络服务和安全通信
        1.9.3  调整网络代理设置
        1.9.4  远程访问安全Shell
        1.9.5  加速Kali操作
        1.9.6  与主机系统共享文件夹
        1.9.7  使用Bash脚本自定义Kali
      1.10  建立一个验证实验室
      1.11  Cloud Goat
      1.12  使用Faraday管理协同的渗透测试
      1.13  总结
    第2章  开源情报与被动侦察
      2.1  目标侦察的基本原则
        2.1.1  OSINT
        2.1.2  进攻性OSINT
        2.1.3  收集域名信息
        2.1.4  Maltego
        2.1.5  OSRFramework
        2.1.6  网络存档
        2.1.7  PassiveTotal
      2.2  网络爬虫
        2.2.1  收集用户名和邮件地址
        2.2.2  获取用户信息
        2.2.3  在线搜索门户
        2.2.4  其他商业工具
      2.3  Google Hacking数据库
        2.3.1  使用Google Hacking脚本查询
        2.3.2  数据转储站点
        2.3.3  防御性OSINT
        2.3.4  威胁情报

        2.3.5  用户密码列表分析
      2.4  自定义密码破解字典
        2.4.1  使用CeWL绘制网站地图
        2.4.2  使用twofi从Twitter提取字典
      2.5  总结
    第3章  主动侦察
    第4章  漏洞评估
    第5章  高级社会工程学和物理安全
    第6章  无线攻击和蓝牙攻击
    第7章  Web漏洞利用
    第8章  云安全漏洞利用
    第9章  绕过安全控制
    第10章  漏洞利用
    第11章  目标达成和横向移动
    第12章  权限提升
    第13章  命令与控制
    第14章  嵌入式设备与RFID攻击