-
内容大纲
本书由浅入深地介绍Kali Linux(以下简称Kali)及其渗透测试工具的使用方法,让读者快速掌握渗透测试的主要技术,并能应用到实际环境中。
本书从Kali的起源讲起,介绍Kali的相关知识、渗透测试的相关内容、测试标准、实验环境、Kali的下载与安装等内容。
每章内容除了必备的理论知识外,还穿插“知识拓展”“注意事项”“动手练”等板块,让读者边学习边实操。每章的结尾处安排“案例实战”和“知识延伸”板块,对于一些实用技术进行详细剖析。
本书结构清晰、内容详实、图文并茂、案例丰富,不仅适合渗透测试人员、安全专家及研究人员、网络安全人员、漏洞测试及评估人员、系统安全员、网络及系统管理员等学习使用,也适合那些对网络安全技术及渗透测试技术感兴趣的读者阅读使用,还适合作为高等院校相关专业课程的教材。 -
作者介绍
-
目录
第1章 Kali与渗透测试
1.1 Kali概述
1.1.1 Kali的由来
1.1.2 Kali的特点
1.1.3 Kali新特性
1.1.4 Kali的工具
1.1.5 Kali的应用领域
1.2 渗透测试概述
1.2.1 渗透与渗透测试
1.2.2 常见的渗透测试工具类型
1.2.3 常见的渗透测试工具
1.2.4 渗透安全测试执行标准
1.3 打造实验环境
1.3.1 打造实验环境的必要性
1.3.2 虚拟机的作用
1.3.3 虚拟机的安装及配置
1.3.4 Kali的下载
1.3.5 Kali的安装
动手练 设置Kali系统的语言
案例实战:下载并安装Kali的虚拟机版本
知识延伸:将Kali安装至U盘
第2章 Kali入门基础知识
2.1 Kali环境介绍
2.1.1 登录及退出
2.1.2 桌面环境配置
动手练 调整Kali息屏时间
动手练 修改桌面背景
2.2 终端窗口的使用
2.2.1 终端窗口
2.2.2 终端窗口的操作
2.2.3 命令基础
动手练 使用命令查看Kali版本
2.3 软件基础
2.3.1 配置软件源升级系统及软件
2.3.2 安装及卸载软件包
动手练 为Kali安装LibreOffice
2.4 远程管理Kali
2.4.1 使用远程桌面连接Kali
2.4.2 使用SSH远程连接Kali
动手练 使用第三方工具实现远程桌面
2.5 Kali系统的基础知识
2.5.1 Kali的文件系统
2.5.2 Kali的用户及权限
2.5.3 磁盘管理
2.5.4 网络服务
动手练 在图形界面配置网络参数
案例实战:为Kali设置固定的网络参数
知识延伸:在Kali中安装和使用无线网卡
第3章 信息收集
3.1 信息收集概述
3.1.1 信息收集的主要内容
3.1.2 信息收集的方法
3.2 综合型信息收集软件
3.2.1 网络扫描工具nmap
3.2.2 情报分析工具maltego
动手练 使用legion扫描
3.3 专项型信息枚举工具
3.3.1 枚举的作用
3.3.2 DNS枚举工具
3.3.3 SNMP枚举工具
3.3.4 SMB枚举工具
3.3.5 其他信息收集工具的使用
动手练 使用amass进行子域名枚举
案例实战:使用dmitry进行域名查询
知识延伸:使用Recon-NG收集信息
第4章 嗅探与欺骗
4.1 了解嗅探与欺骗
4.1.1 嗅探简介
4.1.2 网络欺骗简介
4.1.3 网络欺骗的典型应用
4.2 使用wireshark抓包及分析网络
4.2.1 认识wireshark
4.2.2 使用wireshark抓包
动手练 使用wireshark统计数据
4.3 使用Burp Suite截获与修改数据包
4.3.1 认识Burp Suite
4.3.2 使用Burp Suite截获发送的
动手练 数据包
4.3.3 使用Burp Suite拦截返回
动手练 数据包
4.3.4 使用Burp Suite篡改数据包
动手练 使用Burp Suite篡改搜索内容
4.4 使用欺骗工具检测网络
4.4.1 使用tcpreplay进行网络压力测试
4.4.2 使用DNS-Rebind进行DNS欺骗
动手练 使用arpspoof进行网络欺骗
案例实战:使用tcpdump抓取数据包
知识延伸:使用ettercap-graphical进行ARP欺骗
第5章 漏洞的扫描与利用
5.1 什么是漏洞
5.1.1 漏洞的产生
5.1.2 漏洞的危害
5.1.3 漏洞扫描技术的原理
动手练 查询最新的漏洞信息
5.2 漏洞扫描工具的使用
5.2.1 使用nmap扫描漏洞
5.2.2 使用nikto扫描漏洞
5.2.3 使用Nessus扫描漏洞
5.2.4 使用OpenVAS扫描漏洞
动手练 使用unix-privesc-check扫描漏洞
5.3 漏洞的利用
5.3.1 认识Metasploit检测工具
5.3.2 指定漏洞检测
5.3.3 入侵目标
动手练 使用Metasploit控制目标主机
案例实战:创建和使用后门程序
知识延伸:日志的清除
第6章 提升权限
6.1 假冒令牌的使用
6.1.1 假冒令牌应用方法
6.1.2 提升权限
6.2 社会工程学工具包的使用
6.2.1 社会工程学简介
6.2.2 启动工具包
6.2.3 工具包的使用
动手练 使用内置模板进行网络钓鱼
案例实战:使用SET实施攻击页面劫持欺骗攻击
知识延伸:网页攻击的其他功能
第7章 密码攻击
7.1 简单的网络服务密码攻击
7.1.1 常见的攻击模式
7.1.2 使用Hydra工具
7.1.3 使用Medusa工具攻击
动手练 使用Hydra交互模式进行破解
7.2 常见密码的破解
7.2.1 破解Hash密码
7.2.2 破解系统用户密码
动手练 破解Linux密码
7.3 密码字典的生成
7.3.1 密码字典的作用
7.3.2 常见的密码字典生成工具
动手练 社工密码字典生成工具Cupp
案例实战:破解ZIP压缩文件密码
知识延伸:数据加密技术及应用
第8章 无线网络渗透
8.1 无线网络与嗅探
8.1.1 无线网络简介
8.1.2 无线网络的安全技术
8.1.3 无线网络的嗅探
动手练 查看某无线网络中的所有主机
8.2 使用Aircrack-ng破解无线密码
8.2.1 Aireplay-ng攻击模式
8.2.2 破解原理分析
8.2.3 启动侦听模式
8.2.4 抓取握手包
8.2.5 密码破解
动手练 强制断开设备连接
8.3 使用fern wifi cracker破解无线网络
8.3.1 fern wifi cracker简介
8.3.2 使用fern wifi cracker破解无线网络
8.4 使用wifite破解无线网络
8.4.1 wifite简介
8.4.2 使用wifite破解无线密码
8.4.3 使用wifite破解WPS PIN码
动手练 使用wifite多种模式获取无线密码
8.5 无线网络钓鱼攻击
8.5.1 钓鱼攻击简介
8.5.2 Fluxion简介与部署
8.5.3 使用Fluxion抓取握手包
8.5.4 使用Fluxion进行钓鱼攻击
动手练 破解握手包
案例实战:使用Airgeddon破解握手包
知识延伸:使用Reaver破解WPS PIN码及注意事项
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...