Kali Linux 2網路滲透測試實踐指南

Kali Linux 2網路滲透測試實踐指南

《Kali Linux 2網路滲透測試實踐指南》是2020年1月人民郵電出版社出版的圖書,作者是李華峰、商艷紅、高偉、畢紅靜。

基本介紹

  • 中文名:Kali Linux 2網路滲透測試實踐指南
  • 作者:李華峰、商艷紅、高偉、畢紅靜
  • 出版社:人民郵電出版社
  • 出版時間:2020年1月
  • 頁數:366 頁
  • 定價:79 元
  • 開本:16 開
  • 裝幀:平裝
  • ISBN:9787115480330
內容簡介,圖書目錄,作者簡介,

內容簡介

Kali是世界滲透測試行業公認的傑出的網路安全審計工具集合,它可以通過對設備的探測來審計其安全性,而且功能完備,幾乎包含了目前所有的熱門工具。
本書由知名的網路安全領域的教師編寫完成,全書共16章,內容圍繞如何使用Kali這款網路安全審計工具集合展開。本書涉及網路安全滲透測試的相關理論和工具、Kali Linux 2使用基礎、被動掃描、主動掃描、漏洞掃描、遠程控制、滲透攻擊、Armitage、社會工程學工具、BeEF-XSS滲透框架、漏洞滲透模組的編寫、網路數據的嗅探與欺騙、身份認證攻擊、無線安全滲透測試、拒絕服務攻擊、滲透測試報告的編寫等內容。
本書面向網路安全滲透測試人員、運維工程師、網路管理人員、網路安全設備設計人員、網路安全軟體開發人員、安全課程培訓人員、高校網路安全專業方向的學生等。讀者將從書中學習到實用的案例和操作技巧,更好地運用Kali Linux 2的工具和功能。

圖書目錄

第 1章 網路安全滲透測試的相關理論和工具 1
1.1 網路安全滲透測試的概念 1
1.2 網路安全滲透測試的執行標準 3
1.2.1 前期與客戶的交流階段 4
1.2.2 情報的收集階段 5
1.2.3 威脅建模階段 6
1.2.4 漏洞分析階段 6
1.2.5 漏洞利用階段 7
1.2.6 後滲透攻擊階段 7
1.2.7 報告階段 8
1.3 網路安全滲透測試的常用工具 8
1.4 小結 11
第 2章 Kali Linux 2使用基礎 12
2.1 Kali Linux 2簡介 12
2.2 Kali Linux 2安裝 13
2.2.1 將Kali Linux 2安裝在硬碟中 13
2.2.2 在VMware虛擬機中安裝Kali Linux 2 24
2.2.3 在加密隨身碟中安裝Kali Linux 2 30
2.3 Kali Linux 2的常用操作 32
2.3.1 修改默認的用戶 34
2.3.2 對Kali Linux 2的網路進行配置 35
2.3.3 在Kali Linux 2安裝第三方程式 37
2.3.4 對Kali Linux 2網路進行SSH遠程控制 40
2.3.5 Kali Linux 2的更新操作 44
2.4 VMware的高級操作 45
2.4.1 在VMware中安裝其他作業系統 45
2.4.2 VMware中的網路連線 47
2.4.3 VMware中的快照與克隆功能 49
2.5 小結 50
第3章 被動掃描 52
3.1 Maltego的使用 53
3.2 使用Recon-NG進行信息收集 61
3.2.1 Recon-NG的基本用法 61
3.2.2 Recon-NG的使用實例 65
3.2.3 使用Recon-NG檢測信息是否泄露 68
3.2.4 Recon-NG中的API Keys操作 69
3.3 神奇的搜尋引擎ZoomEye 69
3.3.1 ZoomEye的基本用法 70
3.3.2 ZoomEye中的關鍵字 76
3.3.3 ZoomEye中的工業控制系統的查找功能 79
3.3.4 在Metasploit中載入ZoomEye外掛程式 81
3.4 小結 83
第4章 主動掃描 84
4.1 Nmap的基本用法 85
4.2 使用Nmap進行主機發現 89
4.3 使用Nmap進行連線埠發現 93
4.4 使用Nmap掃描目標作業系統 96
4.5 使用Nmap掃描目標服務 98
4.6 將Nmap的掃描結果保存為XML檔案 100
4.7 小結 101
第5章 漏洞掃描 102
5.1 OpenVas的安裝和配置 103
5.2 使用OpenVas對目標進行漏洞掃描 106
5.3 查看OpenVas的掃描報告 111
5.4 小結 114
第6章 遠程控制 115
6.1 漏洞滲透模組的簡單介紹 116
6.2 遠程控制程式基礎 120
6.3 如何在Kali Linux 2中生成被控端 121
6.4 如何在Kali Linux 2中啟動主控端 123
6.5 Meterpreter在各種作業系統中的套用 125
6.5.1 在Android作業系統
下使用Meterpreter 128
6.5.2 Windows作業系統下Meterpreter的使用 140
6.6 使用Veil-Evasion繞過防毒軟體 145
6.6.1 Veil-Evasion的安裝 146
6.6.2 Veil-Evasion的使用方法 154
6.7 小結 158
第7章 滲透攻擊 159
7.1 Metasploit的基礎 159
7.2 Metasploit的基本命令 162
7.3 使用Metasploit對作業系統的攻擊 163
7.4 使用Metasploit對應用程式的攻擊 167
7.5 使用Metasploit對客戶端發起攻擊 170
7.6 小結 176
第8章 Armitage 178
8.1 啟動Armitage 179
8.2 使用Armitage生成被控端和主控端 181
8.3 使用Armitage掃描網路 183
8.4 使用Armitage針對漏洞進行攻擊 185
8.5 使用Armitage完成滲透之後的後續工作 188
8.6 小結 192
第9章 社會工程學工具 193
9.1 社會工程學的概念 194
9.2 Kali Linux 2系統中的社會工程學工具包 194
9.3 SET工具包中的網頁攻擊方法 198
9.4 在SET工具包中使用Metasploit的模組 203
9.5 用戶名和密碼的盜取 209
9.6 標籤頁欺騙方式 213
9.7 頁面劫持欺騙方式 217
9.8 HTA 檔案攻擊欺騙方式 218
9.9 自動播放檔案攻擊 220
9.10 小結 225
第 10章 BeEF-XSS滲透框架的使用 226
10.1 BeEF的啟動 226
10.2 BeEF的基本滲透操作 229
10.3 使用BeEF和Metasploit協同工作 236
10.4 BeEF的其他實用操作 242
10.5 小結 243
第 11章 漏洞滲透模組的編寫 245
11.1 如何對軟體的溢出漏洞進行測試 245
11.2 計算軟體溢出的偏移地址 250
11.3 查找JMP ESP指令 254
11.4 編寫滲透程式 257
11.5 壞字元的確定 260
11.6 使用Metasploit來生成Shellcode 265
11.7 小結 267
第 12章 網路數據的嗅探與欺騙 269
12.1 使用 TcpDump分析網路數據 270
12.2 使用Wireshark進行網路分析 272
12.3 使用arpspoof進行網路欺騙 278
12.4 使用Ettercap進行網路嗅探 280
12.5 小結 286
第 13章 身份認證攻擊 287
13.1 簡單網路服務認證的攻擊 288
13.2 使用BurpSuite對網路認證服務的攻擊 292
13.3 哈希密碼破解 303
13.3.1 對最基本的LM哈希進行破解 304
13.3.2 線上破解LM密碼 306
13.3.3 在Kali Linux中破解哈希值 307
13.3.4 哈希值傳遞攻擊 308
13.4 字典檔案 313
13.5 小結 316
第 14章 無線安全滲透測試 317
14.1 如何對路由器進行滲透測試 318
14.2 如何掃描出可連線的無線網路 321
14.3 查看隱藏的熱點 325
14.4 製作一個釣魚熱點 327
14.5 破解Wi-Fi的密碼 330
14.6 使用Kismet進行網路審計 333
14.7 小結 338
第 15章 拒絕服務攻擊 339
15.1 數據鏈路層的拒絕服務攻擊 340
15.2 網路層的拒絕服務攻擊 342
15.3 傳輸層的拒絕服務攻擊 345
15.4 基於套用層的拒絕服務攻擊 346
15.5 小結 352
第 16章 滲透測試報告的編寫 354
16.1 編寫滲透測試報告的目的 354
16.2 編寫滲透測試報告的內容摘要 355
16.3 編寫滲透測試報告包含的範圍 355
16.4 安全交付滲透測試報告 356
16.5 滲透測試報告應包含的內容 356
16.6 使用Dradis來完成滲透測試報告 357
16.6.1 Dradis的基本套用 357
16.6.2 在Dradis中使用Nodes 360
16.6.3 在Dradis中使用Issues和Evidence 363
16.7 小結 366

作者簡介

李華峰,信息安全顧問和自由撰稿人,多年來一直從事網路安全滲透測試方面的研究工作。在網路安全部署、網路攻擊與防禦以及社會工程學等方面有十分豐富的實踐經驗。已出版的書包括:《精通Metasploit滲透測試(第1版)》《精通Metasploit滲透測試(第2版)》《Nmap網路安全審計技術揭秘》《Arduino家居安全系統構建實戰》《嵌入式C編程實戰》《機器人學經典教程》等,聯繫方式:[email protected]
商艷紅,長期從事密碼學的研究和教學工作,她是一位勤勉的科研工作者,參與完成了本書密碼學方面的內容編寫、審校和修訂工作。
高偉,一個信奉“編程即人生”的職業軟體開發人員,有10餘年的軟體項目開發經驗,在代碼編寫方面有深入研究和獨到見解,目前正在由Java向Python轉型。他參與完成了本書程式設計方面的內容編寫、審校和修訂工作。
畢紅靜,女程式設計師,興趣廣泛。她參與完成了本書社會工程學方面的內容編寫、審校和修訂工作。

熱門詞條

聯絡我們