描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787115480330
编辑推荐
本书是由具有多年网络攻防和教学经验的一线网络安全教师编写,本书目前的优势在于以下三点:
*,作者具有多年的网络安全工作实践经验,会深入的讲解Kali系统各种工具的用法。
第二,作者利用本身多年的实践教学经验,将会帮助读者建立一个完整的学习体系。
第三,作者在本书中穿插各种现实工作的实例,以故事情节展开技术的讲解完成本书。
*,作者具有多年的网络安全工作实践经验,会深入的讲解Kali系统各种工具的用法。
第二,作者利用本身多年的实践教学经验,将会帮助读者建立一个完整的学习体系。
第三,作者在本书中穿插各种现实工作的实例,以故事情节展开技术的讲解完成本书。
内容简介
Kali是世界渗透测试行业公认的杰出的网络安全审计工具集合,它可以通过对设备的探测来审计其安全性,而且功能完备,几乎包含了目前所有的热门工具。
本书由知名的网络安全领域的教师编写完成,全书共16章,内容围绕如何使用Kali这款网络安全审计工具集合展开。本书涉及网络安全渗透测试的相关理论和工具、Kali Linux 2使用基础、被动扫描、主动扫描、漏洞扫描、远程控制、渗透攻击、Armitage、社会工程学工具、BeEF-XSS渗透框架、漏洞渗透模块的编写、网络数据的嗅探与欺骗、身份认证攻击、无线安全渗透测试、拒绝服务攻击、渗透测试报告的编写等内容。
本书面向网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员、高校网络安全专业方向的学生等。读者将从书中学习到实用的案例和操作技巧,更好地运用Kali Linux 2的工具和功能。
本书由知名的网络安全领域的教师编写完成,全书共16章,内容围绕如何使用Kali这款网络安全审计工具集合展开。本书涉及网络安全渗透测试的相关理论和工具、Kali Linux 2使用基础、被动扫描、主动扫描、漏洞扫描、远程控制、渗透攻击、Armitage、社会工程学工具、BeEF-XSS渗透框架、漏洞渗透模块的编写、网络数据的嗅探与欺骗、身份认证攻击、无线安全渗透测试、拒绝服务攻击、渗透测试报告的编写等内容。
本书面向网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员、高校网络安全专业方向的学生等。读者将从书中学习到实用的案例和操作技巧,更好地运用Kali Linux 2的工具和功能。
目 录
第 1章 网络安全渗透测试的相关理论和工具1
1.1 网络安全渗透测试的概念1
1.2 网络安全渗透测试的执行标准3
1.2.1 前期与客户的交流阶段4
1.2.2 情报的收集阶段5
1.2.3 威胁建模阶段6
1.2.4 漏洞分析阶段6
1.2.5 漏洞利用阶段7
1.2.6 后渗透攻击阶段7
1.2.7 报告阶段8
1.3 网络安全渗透测试的常用工具8
1.4 小结11
第 2章 Kali Linux 2使用基础12
2.1 Kali Linux 2简介12
2.2 Kali Linux 2安装13
2.2.1 将Kali Linux 2安装在硬盘中13
2.2.2 在VMware虚拟机中安装Kali Linux 224
2.2.3 在加密U盘中安装Kali Linux 230
2.3 Kali Linux 2的常用操作32
2.3.1 修改默认的用户34
2.3.2 对Kali Linux 2的网络进行配置35
2.3.3 在Kali Linux 2安装第三方程序37
2.3.4 对Kali Linux 2网络进行SSH远程控制40
2.3.5 Kali Linux 2的更新操作44
2.4 VMware的高级操作45
2.4.1 在VMware中安装其他操作系统45
2.4.2 VMware中的网络连接47
2.4.3 VMware中的快照与克隆功能49
2.5 小结50
第3章 被动扫描52
3.1 Maltego的使用53
3.2 使用Recon-NG进行信息收集61
3.2.1 Recon-NG的基本用法61
3.2.2 Recon-NG的使用实例65
3.2.3 使用Recon-NG检测信息是否泄露68
3.2.4 Recon-NG中的API Keys操作69
3.3 神奇的搜索引擎ZoomEye69
3.3.1 ZoomEye的基本用法70
3.3.2 ZoomEye中的关键词76
3.3.3 ZoomEye中的工业控制系统的查找功能79
3.3.4 在Metasploit中加载ZoomEye插件81
3.4 小结83
第4章 主动扫描84
4.1 Nmap的基本用法85
4.2 使用Nmap进行主机发现89
4.3 使用Nmap进行端口发现93
4.4 使用Nmap扫描目标操作系统96
4.5 使用Nmap扫描目标服务98
4.6 将Nmap的扫描结果保存为XML文件100
4.7 小结101
第5章 漏洞扫描102
5.1 OpenVas的安装和配置103
5.2 使用OpenVas对目标进行漏洞扫描106
5.3 查看OpenVas的扫描报告111
5.4 小结114
第6章 远程控制115
6.1 漏洞渗透模块的简单介绍116
6.2 远程控制程序基础120
6.3 如何在Kali Linux 2中生成被控端121
6.4 如何在Kali Linux 2中启动主控端123
6.5 Meterpreter在各种操作系统中的应用125
6.5.1 在Android操作系统
下使用Meterpreter128
6.5.2 Windows操作系统下Meterpreter的使用140
6.6 使用Veil-Evasion绕过杀毒软件145
6.6.1 Veil-Evasion的安装146
6.6.2 Veil-Evasion的使用方法154
6.7 小结158
第7章 渗透攻击159
7.1 Metasploit的基础159
7.2 Metasploit的基本命令162
7.3 使用Metasploit对操作系统的攻击163
7.4 使用Metasploit对应用程序的攻击167
7.5 使用Metasploit对客户端发起攻击170
7.6 小结176
第8章 Armitage178
8.1 启动Armitage179
8.2 使用Armitage生成被控端和主控端181
8.3 使用Armitage扫描网络183
8.4 使用Armitage针对漏洞进行攻击185
8.5 使用Armitage完成渗透之后的后续工作188
8.6 小结192
第9章 社会工程学工具193
9.1 社会工程学的概念194
9.2 Kali Linux 2系统中的社会工程学工具包194
9.3 SET工具包中的网页攻击方法198
9.4 在SET工具包中使用Metasploit的模块203
9.5 用户名和密码的盗取209
9.6 标签页欺骗方式213
9.7 页面劫持欺骗方式217
9.8 HTA 文件攻击欺骗方式218
9.9 自动播放文件攻击220
9.10 小结225
第 10章 BeEF-XSS渗透框架的使用226
10.1 BeEF的启动226
10.2 BeEF的基本渗透操作229
10.3 使用BeEF和Metasploit协同工作236
10.4 BeEF的其他实用操作242
10.5 小结243
第 11章 漏洞渗透模块的编写245
11.1 如何对软件的溢出漏洞进行测试245
11.2 计算软件溢出的偏移地址250
11.3 查找JMP ESP指令254
11.4 编写渗透程序257
11.5 坏字符的确定260
11.6 使用Metasploit来生成Shellcode265
11.7 小结267
第 12章 网络数据的嗅探与欺骗269
12.1 使用 TcpDump分析网络数据270
12.2 使用Wireshark进行网络分析272
12.3 使用arpspoof进行网络欺骗278
12.4 使用Ettercap进行网络嗅探280
12.5 小结286
第 13章 身份认证攻击287
13.1 简单网络服务认证的攻击288
13.2 使用BurpSuite对网络认证服务的攻击292
13.3 哈希密码破解303
13.3.1 对基本的LM哈希进行破解304
13.3.2 在线破解LM密码306
13.3.3 在Kali Linux中破解哈希值307
13.3.4 哈希值传递攻击308
13.4 字典文件313
13.5 小结316
第 14章 无线安全渗透测试317
14.1 如何对路由器进行渗透测试318
14.2 如何扫描出可连接的无线网络321
14.3 查看隐藏的热点325
14.4 制作一个钓鱼热点327
14.5 破解Wi-Fi的密码330
14.6 使用Kismet进行网络审计333
14.7 小结338
第 15章 拒绝服务攻击339
15.1 数据链路层的拒绝服务攻击340
15.2 网络层的拒绝服务攻击342
15.3 传输层的拒绝服务攻击345
15.4 基于应用层的拒绝服务攻击346
15.5 小结352
第 16章 渗透测试报告的编写354
16.1 编写渗透测试报告的目的354
16.2 编写渗透测试报告的内容摘要355
16.3 编写渗透测试报告包含的范围355
16.4 安全交付渗透测试报告356
16.5 渗透测试报告应包含的内容356
16.6 使用Dradis来完成渗透测试报告357
16.6.1 Dradis的基本应用357
16.6.2 在Dradis中使用Nodes360
16.6.3 在Dradis中使用Issues和Evidence363
16.7 小结366
1.1 网络安全渗透测试的概念1
1.2 网络安全渗透测试的执行标准3
1.2.1 前期与客户的交流阶段4
1.2.2 情报的收集阶段5
1.2.3 威胁建模阶段6
1.2.4 漏洞分析阶段6
1.2.5 漏洞利用阶段7
1.2.6 后渗透攻击阶段7
1.2.7 报告阶段8
1.3 网络安全渗透测试的常用工具8
1.4 小结11
第 2章 Kali Linux 2使用基础12
2.1 Kali Linux 2简介12
2.2 Kali Linux 2安装13
2.2.1 将Kali Linux 2安装在硬盘中13
2.2.2 在VMware虚拟机中安装Kali Linux 224
2.2.3 在加密U盘中安装Kali Linux 230
2.3 Kali Linux 2的常用操作32
2.3.1 修改默认的用户34
2.3.2 对Kali Linux 2的网络进行配置35
2.3.3 在Kali Linux 2安装第三方程序37
2.3.4 对Kali Linux 2网络进行SSH远程控制40
2.3.5 Kali Linux 2的更新操作44
2.4 VMware的高级操作45
2.4.1 在VMware中安装其他操作系统45
2.4.2 VMware中的网络连接47
2.4.3 VMware中的快照与克隆功能49
2.5 小结50
第3章 被动扫描52
3.1 Maltego的使用53
3.2 使用Recon-NG进行信息收集61
3.2.1 Recon-NG的基本用法61
3.2.2 Recon-NG的使用实例65
3.2.3 使用Recon-NG检测信息是否泄露68
3.2.4 Recon-NG中的API Keys操作69
3.3 神奇的搜索引擎ZoomEye69
3.3.1 ZoomEye的基本用法70
3.3.2 ZoomEye中的关键词76
3.3.3 ZoomEye中的工业控制系统的查找功能79
3.3.4 在Metasploit中加载ZoomEye插件81
3.4 小结83
第4章 主动扫描84
4.1 Nmap的基本用法85
4.2 使用Nmap进行主机发现89
4.3 使用Nmap进行端口发现93
4.4 使用Nmap扫描目标操作系统96
4.5 使用Nmap扫描目标服务98
4.6 将Nmap的扫描结果保存为XML文件100
4.7 小结101
第5章 漏洞扫描102
5.1 OpenVas的安装和配置103
5.2 使用OpenVas对目标进行漏洞扫描106
5.3 查看OpenVas的扫描报告111
5.4 小结114
第6章 远程控制115
6.1 漏洞渗透模块的简单介绍116
6.2 远程控制程序基础120
6.3 如何在Kali Linux 2中生成被控端121
6.4 如何在Kali Linux 2中启动主控端123
6.5 Meterpreter在各种操作系统中的应用125
6.5.1 在Android操作系统
下使用Meterpreter128
6.5.2 Windows操作系统下Meterpreter的使用140
6.6 使用Veil-Evasion绕过杀毒软件145
6.6.1 Veil-Evasion的安装146
6.6.2 Veil-Evasion的使用方法154
6.7 小结158
第7章 渗透攻击159
7.1 Metasploit的基础159
7.2 Metasploit的基本命令162
7.3 使用Metasploit对操作系统的攻击163
7.4 使用Metasploit对应用程序的攻击167
7.5 使用Metasploit对客户端发起攻击170
7.6 小结176
第8章 Armitage178
8.1 启动Armitage179
8.2 使用Armitage生成被控端和主控端181
8.3 使用Armitage扫描网络183
8.4 使用Armitage针对漏洞进行攻击185
8.5 使用Armitage完成渗透之后的后续工作188
8.6 小结192
第9章 社会工程学工具193
9.1 社会工程学的概念194
9.2 Kali Linux 2系统中的社会工程学工具包194
9.3 SET工具包中的网页攻击方法198
9.4 在SET工具包中使用Metasploit的模块203
9.5 用户名和密码的盗取209
9.6 标签页欺骗方式213
9.7 页面劫持欺骗方式217
9.8 HTA 文件攻击欺骗方式218
9.9 自动播放文件攻击220
9.10 小结225
第 10章 BeEF-XSS渗透框架的使用226
10.1 BeEF的启动226
10.2 BeEF的基本渗透操作229
10.3 使用BeEF和Metasploit协同工作236
10.4 BeEF的其他实用操作242
10.5 小结243
第 11章 漏洞渗透模块的编写245
11.1 如何对软件的溢出漏洞进行测试245
11.2 计算软件溢出的偏移地址250
11.3 查找JMP ESP指令254
11.4 编写渗透程序257
11.5 坏字符的确定260
11.6 使用Metasploit来生成Shellcode265
11.7 小结267
第 12章 网络数据的嗅探与欺骗269
12.1 使用 TcpDump分析网络数据270
12.2 使用Wireshark进行网络分析272
12.3 使用arpspoof进行网络欺骗278
12.4 使用Ettercap进行网络嗅探280
12.5 小结286
第 13章 身份认证攻击287
13.1 简单网络服务认证的攻击288
13.2 使用BurpSuite对网络认证服务的攻击292
13.3 哈希密码破解303
13.3.1 对基本的LM哈希进行破解304
13.3.2 在线破解LM密码306
13.3.3 在Kali Linux中破解哈希值307
13.3.4 哈希值传递攻击308
13.4 字典文件313
13.5 小结316
第 14章 无线安全渗透测试317
14.1 如何对路由器进行渗透测试318
14.2 如何扫描出可连接的无线网络321
14.3 查看隐藏的热点325
14.4 制作一个钓鱼热点327
14.5 破解Wi-Fi的密码330
14.6 使用Kismet进行网络审计333
14.7 小结338
第 15章 拒绝服务攻击339
15.1 数据链路层的拒绝服务攻击340
15.2 网络层的拒绝服务攻击342
15.3 传输层的拒绝服务攻击345
15.4 基于应用层的拒绝服务攻击346
15.5 小结352
第 16章 渗透测试报告的编写354
16.1 编写渗透测试报告的目的354
16.2 编写渗透测试报告的内容摘要355
16.3 编写渗透测试报告包含的范围355
16.4 安全交付渗透测试报告356
16.5 渗透测试报告应包含的内容356
16.6 使用Dradis来完成渗透测试报告357
16.6.1 Dradis的基本应用357
16.6.2 在Dradis中使用Nodes360
16.6.3 在Dradis中使用Issues和Evidence363
16.7 小结366
媒体评论
本书共16章,全面介绍了网络安全从业人员在进行渗透测试时需要掌握的各种技能。每一章的讲解既包含了轻松易懂的理论,又配合了详尽的案例分析。网络安全渗透测试的知识点和案例操作环环相扣,读者将在较短的时间内了解Kali L inux 2,并能够学会有关渗透工具的操作,掌握各项渗透技能和应用技巧。
评论
还没有评论。