KaliLinux高级渗透测试(原书第4版)

KaliLinux高级渗透测试(原书第4版)

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

Kali Linux渗透测试经典之作,全新升级,关注远程办公场景及云环境渗透测试。

内容简介

本书将通过分析黑客采用的攻击战术来提升测试者的渗透测试技能:

通过实验室集成到云服务,从而了解在渗透测试中通常被忽略的一个开发维度;

探索在虚拟机和容器化环境中安装和运行Kali Linux的不同方法,以及使用容器在AWS上部署易受攻击的云服务,利用配置错误的S3桶来访问EC2实例;

深入研究被动和主动侦察,从获取用户信息到大规模端口扫描,在此基础上,探索了不同的脆弱性评估,包括威胁建模;

讲述了如何在受损系统上使用横向移动、特权升级以及命令与控制(C2);

探索在互联网、物联网、嵌入式外围设备和无线通信中使用的高级渗透测试方法。

作者简介

作者维杰·库马尔·维卢,资深信息安全从业者、作者、演讲人和博主。拥有超过11年的IT行业经验,专门为各种网络安全问题提供技术解决方案,包括简单的安全配置审查、网络威胁情报,以及事件响应等。

章节目录

版权信息

译者序

前言

关于作者

关于技术审校

第1章 基于目标的渗透测试

1.1 恶意威胁者的类型

1.2 安全测试概念

1.3 漏洞评估、渗透测试和红队演习的局限性

1.4 基于目标的渗透测试概述

1.5 测试方法论

1.6 Kali Linux的功能介绍

1.7 Kali Linux的安装与更新

1.8 在Android设备(非破解)上运行Kali

1.9 配置Kali Linux

1.10 建立一个验证实验室

1.11 CloudGoat

1.12 使用Faraday管理协同的渗透测试

1.13 总结

第2章 开源情报与被动侦察

2.1 目标侦察的基本原则

2.2 网络爬虫

2.3 Google Hacking数据库

2.4 自定义密码破解字典

2.5 总结

第3章 主动侦察

3.1 隐蔽扫描技术

3.2 DNS侦察和路由映射

3.3 使用集成侦察工具

3.4 识别外部网络基础设施

3.5 防火墙外的映射

3.6 IDS/IPS识别

3.7 主机枚举

3.8 端口、操作系统和服务发现

3.9 使用netcat编写你自己的端口扫描器

3.10 大规模扫描

3.11 利用机器学习进行侦察

3.12 总结

第4章 漏洞评估

4.1 漏洞术语

4.2 本地和在线漏洞数据库

4.3 用nmap进行漏洞扫描

4.4 网络应用程序漏洞扫描器

4.5 移动应用程序的漏洞扫描器

4.6 OpenVAS网络漏洞扫描器

4.7 商业漏洞扫描器

4.8 针对性的扫描器

4.9 威胁建模

4.10 总结

第5章 高级社会工程学和物理安全

5.1 掌握方法论和TTP

5.2 控制台上的物理攻击

5.3 创建一个流氓物理设备

5.4 社会工程工具包

5.5 隐藏可执行文件和混淆攻击者的URL

5.6 利用DNS重定向升级攻击

5.7 使用Gophish发起网络钓鱼攻击

5.8 利用批量传输作为网络钓鱼来传递有效负载

5.9 总结

第6章 无线攻击和蓝牙攻击

6.1 无线和蓝牙技术简介

6.2 配置Kali进行无线攻击

6.3 无线网络侦察

6.4 绕过隐藏ESSID

6.5 绕过MAC地址认证和开放认证

6.6 攻击WPA和WPA2

6.7 拒绝服务对无线通信的攻击

6.8 破坏启用WPA2的企业

6.9 使用bettercap

6.10 使用Wifiphisher进行Evil Twin攻击

6.11 WPA3

6.12 蓝牙攻击

6.13 总结

第7章 Web漏洞利用

7.1 Web应用攻击方法论

7.2 黑客思维导图

7.3 Web应用/服务漏洞扫描

7.4 客户端代理

7.5 针对特定应用的攻击

7.6 浏览器攻击框架

7.7 了解BeEF浏览器

7.8 总结

第8章 云安全漏洞利用

8.1 云服务介绍

8.2 EC2实例中的漏洞扫描和应用开发

8.3 测试S3桶的错误配置

8.4 利用安全许可的缺陷

8.5 混淆CloudTrail日志的内容

8.6 总结

第9章 绕过安全控制

9.1 绕过NAC

9.2 绕过应用程序级别的控制

9.3 绕过文件查杀

9.4 无文件化和规避杀毒

9.5 绕过Windows操作系统控制

9.6 总结

第10章 漏洞利用

10.1 Metasploit框架

10.2 使用MSF对目标进行攻击

10.3 利用MSF资源文件对多个目标进行攻击

10.4 使用公开的漏洞

10.5 开发一个Windows漏洞利用

10.6 PowerShell Empire框架

10.7 总结

第11章 目标达成和横向移动

11.1 在被入侵的本地系统上活动

11.2 横向升级和横向移动

11.3 总结

第12章 权限提升

12.1 常见权限提升方法

12.2 从域用户提升到系统管理员权限

12.3 本地权限提升

12.4 从管理员提升到系统级别权限

12.5 凭证收集和权限提升攻击

12.6 活动目录中访问权限的提升

12.7 入侵Kerberos——黄金票据攻击

12.8 总结

第13章 命令与控制

13.1 持久化

13.2 使用持久化代理

13.3 域前置

13.4 数据渗出

13.5 总结

第14章 嵌入式设备与RFID攻击

14.1 嵌入式系统和硬件架构

14.2 固件解包和更新

14.3 RouterSploit框架概述

14.4 UART

14.5 使用ChameleonMini复制RFID

14.6 总结

KaliLinux高级渗透测试(原书第4版)是2023年由机械工业出版社出版,作者[印度] 维杰·库马尔·维卢。

得书感谢您对《KaliLinux高级渗透测试(原书第4版)》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
内网渗透技术 电子书
一本关于内网渗透技术的实用教材。
全程软件测试(第3版) 电子书
适读人群 :适合从事软件测试工作、软件开发管理工作、软件测试教学和培训工作,或者有志于软件项目经理的人员阅读   30位测试专家、产品经理、研发负责人、大学教授联袂推荐   知名学者十年苦心孤诣,经典软件测试着作全新改版   抽丝剥茧,解开软件测试谜团,呈现全景式软件测试体验
持续测试 电子书
本书结合代码和工具,全面讲述通过持续测试交付可靠的系统。
软件测试 电子书
作为保证软件质量的重要手段,软件测试在日新月异的软件开发中越来越重要。本书作为软件测试入门书籍,不同于市面上的纯理论知识讲解,而是将软件测试理论与实践充分结合,让读者既掌握理论知识又具备动手能力。本书共分为9章:第1章讲解软件测试的基础知识体系;第2~3章讲解黑盒测试与白盒测试方法;第4~7章分别讲解性能测试、安全测试、自动化测试、移动App测试的相关知识;第8~9章以一个项目为例,讲解各种测试文
软件性能测试与LoadRunner实战教程(第2版) 电子书
随着计算机行业的蓬勃发展,软件用户关注的不仅仅是功能实现的正确性,系统的性能表现也是用户关注的重点,而性能测试是测试系统的主要手段,它是软件测试的重中之重。另外,性能测试通常和应用程序、操作系统、数据库服务器、中间件服务器、网络设备等有关,如何快速、有效地定位并解决性能问题,无疑是性能测试人员面临的重要任务。为了帮助测试人员迅速有效掌握软件测试基础、性能测试技术及性能测试工具的实战应用,作者精心编写了这本书。 《软件性能测试与LoadRunner实战教程 第2版》讲述了软件测试的分类以及测试的流程等,还重点讲述了性能测试技术和LoadRunner 11.0与12.60工具应用的实战知识。 书中将实践中经常遇到的问题进行总结汇总成几十个解决方案,详细的项目案例,完整的性能测试方案、计划、用例设计、性能总结及相关交付文档,为读者做好实际项目提供参考和方向引导。本书还为读者提供了: 1,新的测试工具LoadRunner技术解读。 2,丰富的案例介绍,帮助读者学习。 3,丰富的练习题与面试题型,为读者日后走上工作岗位打下良好基础。