内容简介
Kali Linux是一个渗透测试兼安全审计平台,集成了多款漏洞检测、目标识别和漏洞利用工具,在信息安全业界有着广泛的用途。 本书从业务角度出发,通过真实攻击案例并辅之以各种实用的黑客工具,探讨了进行渗透测试所需的各种准备工序和操作流程。本书共分为12章,其内容涵盖了Kali Linux的使用、渗透测试方法论、收集评估项目需求的标准流程、信息收集阶段的工作流程、在目标环境中探测终端设备的方法、服务枚举及用途、漏洞映射、社会工程学、漏洞利用、提升权限、操作系统后门和Web后文的相关技术、渗透测试文档报告的撰写等。
点击《Kali Linux渗透测试的艺术》PDF高清版
书本目录
第1章:Kali Linux入门
-
Kali Linux 简要历史
-
Kali Linux工具类别
-
下载Kali Linux
-
使用Kali Linux
-
使用Live DVD运行Kali
-
在硬盘上安装
-
在物理机上安装Kali
-
在虚拟机上安装kali
-
保存或移动虚拟机
-
在USB磁盘上安装Kali
-
配置虚拟机
-
VirtualBox Guest添加
-
设置网络
-
设置有线连接
-
设置无线连接
-
更新Kali Linux
-
Kali Linux中的网络服务
-
HTTP
-
MySQL
-
SSH
-
安装易受攻击的服务器
-
安装其它工具
-
安装Nessus漏洞扫描程序
-
安装思科密码破解程序
第2章:渗透测试方法
-
渗透测试的类型
-
黑盒测试
-
白盒测试
-
灰盒测试
-
下决定测试
-
漏洞评估与渗透测试
-
安全测试方法
-
开源安全测试方法手册
-
OSSTMM的主要功能和优势
-
信息系统安全评估框架
-
ISSAF的主要特点和优势
-
开放式Web应用程序安全项目
-
OWASP的主要功能和优势
-
Web应用程序安全联盟威胁分类
-
WASC-TC的主要功能和优点
-
渗透测试执行标准
-
PTES的主要功能和优势
-
通用渗透测试框架
-
目标范围界定
-
信息收集
-
目标发现
-
枚举目标
-
漏洞映射
-
社会工程
-
目标开发
-
特权提升
-
维护访问权限
-
文件编制和报告
-
道德
第3章:目标范围设定
-
收集客户需求
-
创建客户需求表格
-
交付品评估表
-
准备测试计划
-
测试计划清单
-
分析测试边界
-
定义业务目标
-
项目管理和进度安排
第4章:信息收集
-
开源情报
-
使用公共资源
-
查询域注册信息
-
分析DNS记录
-
Host
-
dig
-
dnsenum
-
fierce
-
DMitry
-
Maltego
-
获取网络路由信息
-
tcptraceroute
-
tctrace
-
利用搜索引擎
-
theharvester
-
SimplyEmail
-
Metagoofil
-
访问泄漏的信息
-
洋葱路由器
-
安装TOR浏览器
第5章:目标发现
-
从目标发现开始
-
识别目标机器
-
ping
-
arping
-
fping
-
hping3
-
nping
-
alive6
-
detect-new-ip6
-
passive_discovery6
-
nbtscan
-
OS fingerprinting(操作系统指纹)
-
p0f
-
Nmap
第6章:枚举目标
-
引入端口扫描
-
了解TCP / IP协议
-
了解TCP和UDP消息格式
-
网络扫描仪
-
Nmap
-
Nmap目标规范
-
Nmap TCP扫描选项
-
Nmap UDP扫描选项
-
Nmap端口规范
-
Nmap输出选项
-
Nmap计时选项
-
有用的Nmap选项
-
服务版本检测
-
操作系统检测
-
禁用主机发现
-
侵略性扫描
-
用于扫描IPv6目标的Nmap
-
Nmap脚本引擎
-
防火墙/IDS逃避的Nmap选项
-
Unicornscan
-
Zenmap
-
Amap
-
SMB列举
-
SNMP枚举
-
onesixtyone
-
snmpcheck
-
VPN枚举
-
ike-scan
第7章:漏洞映射
-
漏洞类型
-
本地漏洞
-
远程漏洞
-
漏洞分类法
-
自动化漏洞扫描
-
Nessus
-
网络漏洞扫描
-
Cisco analysis
-
Cisco auditing tool
-
Cisco global exploiter
-
SMB analysis
-
Impacket Samrdump
-
SNMP analysis
-
SNMP Walk
-
Web应用程序分析
-
Nikto2
-
OWASP ZAP
-
Burp Suite
-
Paros proxy
-
W3AF
-
WafW00f
-
WebScarab
-
模糊分析
-
BED
-
JBroFuzz
-
数据库评估工具
-
SQLMap
-
SQL Ninja
第8章:社会工程学
-
模拟人类心理
-
攻击过程
-
攻击方法
-
假冒
-
回报
-
权威
-
稀缺
-
社交关系
-
好奇心
-
社会工程学工具集:Social Engineering Toolkit
-
匿名USB攻击
第9章:目标漏洞利用
-
漏洞研究
-
漏洞和漏洞利用库
-
先进的开发工具包
-
MSFConsole
-
MSFCLI
-
Ninja 101演习
-
场景1
-
场景2
-
SMB用户名
-
VNC空白身份验证扫描仪
-
PostGRESQL登录
-
场景3
-
绑定shell
-
反向shell
-
Meterpreter
-
场景4
-
生成二进制后门
-
自动化浏览器漏洞利用
-
编写漏洞利用模块
第10章:特权升级
-
使用本地漏洞利用提升特权
-
密码攻击工具
-
Offline attack tools
-
hash-identifier
-
Hashcat
-
RainbowCrack
-
samdump2
-
John
-
Johnny
-
Ophcrack
-
Crunch
-
Online attack tools
-
CeWL
-
Hydra
-
Medusa
-
Mimikatz
-
网络欺骗工具
-
DNSChef
-
设置DNS代理
-
伪造域名
-
arpspoof
-
Ettercap
-
Network sniffers
-
dsniff
-
tcpdump
-
Wireshark
第11章:维护访问权限
-
使用操作系统后门
-
Cymothoa
-
Intersect
-
meterpreter backdoor
-
使用隧道工具
-
dns2tcp
-
iodine
-
配置DNS服务器
-
运行iodine服务器
-
运行iodine客户端
-
ncat
-
proxychains
-
ptunnel
-
socat
-
获取HTTP标头信息
-
传输文件
-
sslh
-
stunnel4
-
创建Web后门
-
WeBaCoo
-
PHP meterpreter
第12章:无线渗透测试
-
无线网络
-
Overview of 802.11
-
有线等效保密标准
-
Wi-Fi保护访问
-
无线网络侦察
-
Antennas
-
Iwlist
-
Kismet
-
WAIDPS
-
无线测试工具
-
Aircrack-ng
-
WPA预共享密钥破解
-
WEP破解
-
PixieWPS
-
Wifite
-
Fern Wifi Cracker
-
后期破解
-
MAC欺骗
-
持久性
-
嗅探无线流量
-
嗅探WLAN流量
-
被动嗅探
第13章:Kali Nethunter
-
部署
-
网络部署
-
无线部署
-
主机部署
-
安装Kali Nethunter
-
Nethunter图标
-
Nethunter工具
-
Nmap
-
Metasploit
-
MAC转换器
-
第三方应用程序
-
无线攻击
-
无线扫描
-
Nethunter工具
-
第三方应用程序
-
WPA/WPA2破解
-
WPS破解
-
Evil AP攻击
-
Mana Evil AP
-
HID攻击
第14章:文档和报告
-
文件和结果验证
-
报告类型
-
执行报告
-
管理报告
-
技术报告
-
网络渗透测试报告(样本内容)
-
准备演示文稿
-
测试Post后程序
附录A:辅助工具
-
侦察工具
-
Vulnerability scanner
-
NeXpose社区版
-
安装NeXpose
-
启动NeXpose社区
-
登录到NeXpose社区
-
使用NeXpose社区
-
Web应用程序工具
-
Vega
-
BlindElephant
-
网络工具
-
Netcat
-
打开连接
-
服务标语抢夺
-
创建一个简单的聊天服务器
-
档案传输
-
端口扫描
-
后门shell
-
反向shell
附录B:关键资源
-
漏洞披露和跟踪
-
有偿奖励计划
-
逆向工程资源
-
渗透测试学习资源
-
开发发展学习资源
-
脆弱环境下的渗透测试
-
在线Web应用程序挑战
-
虚拟机和ISO映像
-
网络端口
总结
作为一名测试工程师要自己拥有核心竞争力,努力提升自己是关键,而如何提升,就需要看自己个人的学习习惯了。
最后只想说,学习不会辜负任何人,点击有惊喜:《Kali Linux渗透测试的艺术》PDF高清版