每日好书推荐:《Kali Linux渗透测试的艺术》PDF高清版

1,251 阅读7分钟

内容简介

  Kali Linux是一个渗透测试兼安全审计平台,集成了多款漏洞检测、目标识别和漏洞利用工具,在信息安全业界有着广泛的用途。 本书从业务角度出发,通过真实攻击案例并辅之以各种实用的黑客工具,探讨了进行渗透测试所需的各种准备工序和操作流程。本书共分为12章,其内容涵盖了Kali Linux的使用、渗透测试方法论、收集评估项目需求的标准流程、信息收集阶段的工作流程、在目标环境中探测终端设备的方法、服务枚举及用途、漏洞映射、社会工程学、漏洞利用、提升权限、操作系统后门和Web后文的相关技术、渗透测试文档报告的撰写等。

点击《Kali Linux渗透测试的艺术》PDF高清版

书本目录

第1章:Kali Linux入门

  • Kali Linux 简要历史

  • Kali Linux工具类别

  • 下载Kali Linux

  • 使用Kali Linux

  • 使用Live DVD运行Kali

  • 在硬盘上安装

  • 在物理机上安装Kali

  • 在虚拟机上安装kali

  • 保存或移动虚拟机

  • 在USB磁盘上安装Kali

  • 配置虚拟机

  • VirtualBox Guest添加

  • 设置网络

  • 设置有线连接

  • 设置无线连接

  • 更新Kali Linux

  • Kali Linux中的网络服务

  • HTTP

  • MySQL

  • SSH

  • 安装易受攻击的服务器

  • 安装其它工具

  • 安装Nessus漏洞扫描程序

  • 安装思科密码破解程序

第2章:渗透测试方法

  • 渗透测试的类型

  • 黑盒测试

  • 白盒测试

  • 灰盒测试

  • 下决定测试

  • 漏洞评估与渗透测试

  • 安全测试方法

  • 开源安全测试方法手册

  • OSSTMM的主要功能和优势

  • 信息系统安全评估框架

  • ISSAF的主要特点和优势

  • 开放式Web应用程序安全项目

  • OWASP的主要功能和优势

  • Web应用程序安全联盟威胁分类

  • WASC-TC的主要功能和优点

  • 渗透测试执行标准

  • PTES的主要功能和优势

  • 通用渗透测试框架

  • 目标范围界定

  • 信息收集

  • 目标发现

  • 枚举目标

  • 漏洞映射

  • 社会工程

  • 目标开发

  • 特权提升

  • 维护访问权限

  • 文件编制和报告

  • 道德

第3章:目标范围设定

  • 收集客户需求

  • 创建客户需求表格

  • 交付品评估表

  • 准备测试计划

  • 测试计划清单

  • 分析测试边界

  • 定义业务目标

  • 项目管理和进度安排

第4章:信息收集

  • 开源情报

  • 使用公共资源

  • 查询域注册信息

  • 分析DNS记录

  • Host

  • dig

  • dnsenum

  • fierce

  • DMitry

  • Maltego

  • 获取网络路由信息

  • tcptraceroute

  • tctrace

  • 利用搜索引擎

  • theharvester

  • SimplyEmail

  • Metagoofil

  • 访问泄漏的信息

  • 洋葱路由器

  • 安装TOR浏览器

第5章:目标发现

  • 从目标发现开始

  • 识别目标机器

  • ping

  • arping

  • fping

  • hping3

  • nping

  • alive6

  • detect-new-ip6

  • passive_discovery6

  • nbtscan

  • OS fingerprinting(操作系统指纹)

  • p0f

  • Nmap

第6章:枚举目标

  • 引入端口扫描

  • 了解TCP / IP协议

  • 了解TCP和UDP消息格式

  • 网络扫描仪

  • Nmap

  • Nmap目标规范

  • Nmap TCP扫描选项

  • Nmap UDP扫描选项

  • Nmap端口规范

  • Nmap输出选项

  • Nmap计时选项

  • 有用的Nmap选项

  • 服务版本检测

  • 操作系统检测

  • 禁用主机发现

  • 侵略性扫描

  • 用于扫描IPv6目标的Nmap

  • Nmap脚本引擎

  • 防火墙/IDS逃避的Nmap选项

  • Unicornscan

  • Zenmap

  • Amap

  • SMB列举

  • SNMP枚举

  • onesixtyone

  • snmpcheck

  • VPN枚举

  • ike-scan

第7章:漏洞映射

  • 漏洞类型

  • 本地漏洞

  • 远程漏洞

  • 漏洞分类法

  • 自动化漏洞扫描

  • Nessus

  • 网络漏洞扫描

  • Cisco analysis

  • Cisco auditing tool

  • Cisco global exploiter

  • SMB analysis

  • Impacket Samrdump

  • SNMP analysis

  • SNMP Walk

  • Web应用程序分析

  • Nikto2

  • OWASP ZAP

  • Burp Suite

  • Paros proxy

  • W3AF

  • WafW00f

  • WebScarab

  • 模糊分析

  • BED

  • JBroFuzz

  • 数据库评估工具

  • SQLMap

  • SQL Ninja

第8章:社会工程学

  • 模拟人类心理

  • 攻击过程

  • 攻击方法

  • 假冒

  • 回报

  • 权威

  • 稀缺

  • 社交关系

  • 好奇心

  • 社会工程学工具集:Social Engineering Toolkit

  • 匿名USB攻击

第9章:目标漏洞利用

  • 漏洞研究

  • 漏洞和漏洞利用库

  • 先进的开发工具包

  • MSFConsole

  • MSFCLI

  • Ninja 101演习

  • 场景1

  • 场景2

  • SMB用户名

  • VNC空白身份验证扫描仪

  • PostGRESQL登录

  • 场景3

  • 绑定shell

  • 反向shell

  • Meterpreter

  • 场景4

  • 生成二进制后门

  • 自动化浏览器漏洞利用

  • 编写漏洞利用模块

第10章:特权升级

  • 使用本地漏洞利用提升特权

  • 密码攻击工具

  • Offline attack tools

  • hash-identifier

  • Hashcat

  • RainbowCrack

  • samdump2

  • John

  • Johnny

  • Ophcrack

  • Crunch

  • Online attack tools

  • CeWL

  • Hydra

  • Medusa

  • Mimikatz

  • 网络欺骗工具

  • DNSChef

  • 设置DNS代理

  • 伪造域名

  • arpspoof

  • Ettercap

  • Network sniffers

  • dsniff

  • tcpdump

  • Wireshark

第11章:维护访问权限

  • 使用操作系统后门

  • Cymothoa

  • Intersect

  • meterpreter backdoor

  • 使用隧道工具

  • dns2tcp

  • iodine

  • 配置DNS服务器

  • 运行iodine服务器

  • 运行iodine客户端

  • ncat

  • proxychains

  • ptunnel

  • socat

  • 获取HTTP标头信息

  • 传输文件

  • sslh

  • stunnel4

  • 创建Web后门

  • WeBaCoo

  • PHP meterpreter

第12章:无线渗透测试

  • 无线网络

  • Overview of 802.11

  • 有线等效保密标准

  • Wi-Fi保护访问

  • 无线网络侦察

  • Antennas

  • Iwlist

  • Kismet

  • WAIDPS

  • 无线测试工具

  • Aircrack-ng

  • WPA预共享密钥破解

  • WEP破解

  • PixieWPS

  • Wifite

  • Fern Wifi Cracker

  • 后期破解

  • MAC欺骗

  • 持久性

  • 嗅探无线流量

  • 嗅探WLAN流量

  • 被动嗅探

第13章:Kali Nethunter

  • 部署

  • 网络部署

  • 无线部署

  • 主机部署

  • 安装Kali Nethunter

  • Nethunter图标

  • Nethunter工具

  • Nmap

  • Metasploit

  • MAC转换器

  • 第三方应用程序

  • 无线攻击

  • 无线扫描

  • Nethunter工具

  • 第三方应用程序

  • WPA/WPA2破解

  • WPS破解

  • Evil AP攻击

  • Mana Evil AP

  • HID攻击

第14章:文档和报告

  • 文件和结果验证

  • 报告类型

  • 执行报告

  • 管理报告

  • 技术报告

  • 网络渗透测试报告(样本内容)

  • 准备演示文稿

  • 测试Post后程序

附录A:辅助工具

  • 侦察工具

  • Vulnerability scanner

  • NeXpose社区版

  • 安装NeXpose

  • 启动NeXpose社区

  • 登录到NeXpose社区

  • 使用NeXpose社区

  • Web应用程序工具

  • Vega

  • BlindElephant

  • 网络工具

  • Netcat

  • 打开连接

  • 服务标语抢夺

  • 创建一个简单的聊天服务器

  • 档案传输

  • 端口扫描

  • 后门shell

  • 反向shell

附录B:关键资源

  • 漏洞披露和跟踪

  • 有偿奖励计划

  • 逆向工程资源

  • 渗透测试学习资源

  • 开发发展学习资源

  • 脆弱环境下的渗透测试

  • 在线Web应用程序挑战

  • 虚拟机和ISO映像

  • 网络端口

总结

作为一名测试工程师要自己拥有核心竞争力,努力提升自己是关键,而如何提升,就需要看自己个人的学习习惯了。

最后只想说,学习不会辜负任何人,点击有惊喜:《Kali Linux渗透测试的艺术》PDF高清版