图书介绍

Kali Linux渗透测试技术详解PDF|Epub|txt|kindle电子书版本网盘下载

Kali Linux渗透测试技术详解
  • 杨波编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302389644
  • 出版时间:2015
  • 标注页数:311页
  • 文件大小:58MB
  • 文件页数:322页
  • 主题词:Linux操作系统

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Kali Linux渗透测试技术详解PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 LinuX安全渗透测试基础2

第1章 Linux安全渗透简介2

1.1 什么是安全渗透2

1.2 安全渗透所需的工具2

1.3 Kali Linux简介3

1.4 安装Kali Linux4

1.4.1 安装至硬盘4

1.4.2 安装至USB驱动器13

1.4.3 安装至树莓派15

1.4.4 安装至VMware Workstation20

1.4.5 安装VMware Tools25

1.5 Kali更新与升级26

1.6 基本设置28

1.6.1 启动默认的服务28

1.6.2 设置无线网络32

第2章 配置Kali Linux34

2.1 准备内核头文件34

2.2 安装并配置NVIDIA显卡驱动36

2.3 应用更新和配置额外安全工具38

2.4 设置ProxyChains42

2.5 目录加密44

2.5.1 创建加密目录44

2.5.2 文件夹解密52

第3章 高级测试实验室54

3.1 使用VMwareWorkstation54

3.2 攻击WordPress和其他应用程序57

3.2.1 获取WordPress应用程序58

3.2.2 安装WordPress Turnkey Linux60

3.2.3 攻击WordPress应用程序65

第2篇 信息的收集及利用72

第4章 信息收集72

4.1 枚举服务72

4.1.1 DNS枚举工具DNSenum72

4.1.2 DNS枚举工具fierce73

4.1.3 SNMP枚举工具Snmpwalk74

4.1.4 SNMP枚举工具Snmpcheck75

4.1.5 SMTP枚举工具smtp-user-enum80

4.2 测试网络范围80

4.2.1 域名查询工具DMitry80

4.2.2 跟踪路由工具Scapy81

4.3 识别活跃的主机84

4.3.1 网络映射器工具Nmap84

4.3.2 使用Nmap识别活跃主机85

4.4 查看打开的端口86

4.4.1 TCP端口扫描工具Nmap86

4.4.2 图形化TCP端口扫描工具Zenmap88

4.5 系统指纹识别89

4.5.1 使用Nmap工具识别系统指纹信息89

4.5.2 指纹识别工具p0f90

4.6 服务的指纹识别91

4.6.1 使用Nmap工具识别服务指纹信息92

4.6.2 服务枚举工具Amap92

4.7 其他信息收集手段93

4.7.1 Recon-NG框架93

4.7.2 ARP侦查工具Netdiscover97

4.7.3 搜索引擎工具Shodan98

4.8 使用Maltego收集信息103

4.8.1 准备工作103

4.8.2 使用Maltego工具103

4.9 绘制网络结构图110

第5章 漏洞扫描117

5.1 使用Nessus117

5.1.1 安装和配置Nessus117

5.1.2 扫描本地漏洞126

5.1.3 扫描网络漏洞129

5.1.4 扫描指定Linux的系统漏洞130

5.1.5 扫描指定Windows的系统漏洞132

5.2 使用OpenVAS133

5.2.1 配置OpenVAS133

5.2.2 创建Scan Config和扫描任务138

5.2.3 扫描本地漏洞141

5.2.4 扫描网络漏洞142

5.2.5 扫描指定Linux系统漏洞143

5.2.6 扫描指定Windows系统漏洞145

第6章 漏洞利用148

6.1 Metasploitable操作系统148

6.2 Metasploit基础149

6.2.1 Metasploit的图形管理工具Armitage149

6.2.2 控制Metasploit终端(MSFCONSOLE)155

6.2.3 控制Metasploit命令行接口(MSFCLI)157

6.3 控制Meterpreter161

6.4 渗透攻击应用163

6.4.1 渗透攻击MySQL数据库服务163

6.4.2 渗透攻击PostgreSQL数据库服务166

6.4.3 渗透攻击Tomcat服务169

6.4.4 渗透攻击Telnet服务172

6.4.5 渗透攻击Samba服务173

6.4.6 PDF文件攻击174

6.4.7 使用browser_autopwn模块渗透攻击浏览器176

6.4.8 在Metasploit中捕获包180

6.5 免杀Payload生成工具Veil189

第3篇 各种渗透测试202

第7章 权限提升202

7.1 使用假冒令牌202

7.1.1 工作机制202

7.1.2 使用假冒令牌203

7.2 本地权限提升205

7.3 使用社会工程学工具包(SET)205

7.3.1 启动社会工程学工具包206

7.3.2 传递攻击载荷给目标系统209

7.3.3 收集目标系统数据210

7.3.4 清除踪迹211

7.3.5 创建持久后门212

7.3.6 中间人攻击(MITM)213

7.4 使用SET实施攻击219

7.4.1 针对性钓鱼攻击向量220

7.4.2 Web攻击向量226

7.4.3 PowerShell攻击向量233

7.4.4 自动化中间人攻击工具Subterfuge236

第8章 密码攻击241

8.1 密码在线破解241

8.1.1 Hydra工具241

8.1.2 Medusa工具243

8.2 分析密码245

8.2.1 Ettercap工具245

8.2.2 使用MSFCONSOLE分析密码246

8.2.3 哈希值识别工具Hash Identifier248

8.3 破解LM Hashes密码248

8.4 绕过Utilman登录251

8.5 破解纯文本密码工具mimikatz256

8.6 破解操作系统用户密码258

8.6.1 破解Windows用户密码258

8.6.2 破解Linux用户密码260

8.7 创建密码字典260

8.7.1 Crunch工具261

8.7.2 rtgen工具262

8.8 使用NVIDIA计算机统一设备架构(CUDA)263

8.9 物理访问攻击265

第9章 无线网络渗透测试267

9.1 无线网络嗅探工具Kismet267

9.2 使用Aircrack-ng工具破解无线网络273

9.2.1 破解WEP加密的无线网络273

9.2.2 破解WPA/WPA2无线网络278

9.2.3 攻击WPS(Wi-Fi Proteced Setup)279

9.3 Gerix Wifi Cracker破解无线网络283

9.3.1 Gerix破解WEP加密的无线网络283

9.3.2 使用Gerix创建假的接入点290

9.4 使用Wifite破解无线网络292

9.5 使用Easy-Creds工具攻击无线网络293

9.6 在树莓派上破解无线网络298

9.7 攻击路由器303

9.8 Arpspoof工具305

9.8.1 URL流量操纵攻击306

9.8.2 端口重定向攻击308

9.8.3 捕获并监视无线网络数据309

热门推荐