欢迎访问学兔兔,学习、交流 分享 !

返回首页 |
当前位置: 首页 > 书籍手册>计算机与网络 >Kali渗透测试技术实战

Kali渗透测试技术实战

收藏
推荐:升级会员 无限下载,节约时间成本!
关键词:实战   测试   渗透   技术   Kali
资源简介
Kali渗透测试技术实战
作 者: (美)James Broad,Andrew Bindner 著; IDF实验室 译
出版时间:2014
丛编项: 信息安全技术丛书
内容简介
  本书介绍KaliLinux系统的安装与配置,以及如何应用于渗透测试中。本书融合了作者多年的工作经验,书中介绍了Kali的主要工具及其用法,还包括渗透测试的生命周期,关于Kali的各种参考信息,提供了大量练习以巩固书中的知识点。本书适合于各类安全技术人员阅读,包括黑客、系统刊员、网络管理员、渗透测试人员、高校师生等。
目录
译者序
致 谢
第1章 引言 1
1.1 本书的读者群 1
1.2 本书中的图片、表格和屏幕截图 2
1.3 关于渗透测试 2
1.4 渗透测试生命周期 3
1.5 常见的术语 3
1.6 Kali的发展史 6
参考文献 6
第2章 下载并安装Kali Linux 7
2.1 Kali Linux 7
2.2 系统信息 8
2.3 下载Kali 9
2.4 安装在硬盘 10
2.5 安装在U盘 17
2.6 安装在SD卡 19
2.7 本章小结 20
第3章 软件、补丁和升级 21
3.1 APT软件包处理工具 21
3.2 Debian软件包管理器 24
3.3 TAR压缩包 26
3.4 Nessus安装实用指南 28
3.5 本章小结 28
第4章 配置Kali 29
4.1 概述 30
4.2 网络基础知识 30
4.3 使用图形用户界面来配置网络接口 33
4.4 使用命令行来配置网络接口 35
4.5 使用GUI来配置无线网卡 36
4.6 Web服务器 39
4.7 FTP服务器 40
4.8 SSH服务器 42
4.9 配置并访问外置媒体 43
4.10 更新Kali 44
4.11 升级Kali 44
4.12 添加软件库的源 45
4.13 本章小结 45
第5章 渗透测试实验环境 46
5.1 概述 46
5.2 搭建一个免费的实验环境 47
5.3 Metasploitable2 55
5.4 扩展实验环境 59
5.5 MCIR训练套件 60
第6章 渗透测试生命周期 65
6.1 概述 65
6.2 阶段1:侦察 66
6.3 阶段2:扫描 67
6.4 阶段3:渗透 67
6.5 阶段4:维持访问 67
6.6 阶段5:报告 68
6.7 本章小结 68
第7章 侦察 69
7.1 概述 69
7.2 先从目标网站开始 70
7.3 网站镜像 71
7.4 Google搜索 71
7.5 Google Hacking 76
7.6 社交媒体 76
7.7 招聘网站 77
7.8 DNS和DNS攻击 77
7.9 查询域名服务器 79
7.10 区域传输 80
参考资源 80
第8章 扫描 81
8.1 概述 81
8.2 理解网络流量 82
8.3 扫描神器:Nmap 86
8.4 选择端口 95
8.5 Hping3 96
8.6 Nessus 96
8.7 本章小结 103
第9章 渗透 104
9.1 概述 104
9.2 Metasploit介绍 107
9.3 Metasploit使用 111
9.4 Web渗透 120
9.5 本章小结 129
第10章 维持访问 130
10.1 概述 130
10.2 术语和核心概念 131
10.3 后门程序 133
10.4 键盘记录器 140
10.5 本章小结 140
参考资源 141
第11章 报告和模板 142
11.1 生成报告 142
11.2 报告演示 144
11.3 报告和证据保存 144
11.4 本章小结 144
附录A Tribal Chicken工具 145
附录B Kali渗透测试工具集 158
下载地址