Kali滲透測試技術實戰

Kali滲透測試技術實戰

《Kali滲透測試技術實戰》是2014年機械工業出版社出版的圖書,作者是[美] James Broad、[美] Andrew Bindner,IDF實驗室翻譯。

基本介紹

  • 中文名:Kali滲透測試技術實戰
  • 作者:[美] James Broad、[美] Andrew Bindner
  • 出版社:機械工業出版社
  • 出版時間:2014年8月1日
  • 頁數:164 頁
  • 開本:16 開
  • ISBN:9787111473206
編輯推薦,內容簡介,圖書目錄,作者簡介,

編輯推薦

國際著名信息安全專家親筆撰寫,IDF實驗室成員傾情翻譯,著譯雙馨。
全面而系統講解Kali滲透測試的各種技術細節和方法,包含豐富示例,為快速掌戰諒備握Kali滲透測試技術提供翔實指導。

內容簡介

《Kali滲透測試技術實戰》由國請店坑際著名信息安全專家寫作,融合了作者多年的工作經驗,不僅講解了Kali Linux的安裝、配置等基礎知識,還詳細描述了滲透測試實驗環境的搭建和完整生命周期的墊局試主五個階段,並通過大量實例,詳細說明Kali的主要工具及具體使用方法,為讀者快速掌握Kali滲透測試提供翔實的指導。
全書共11章:第1章簡要說明全書內容、常用術語和Kali發展史等;第2章主要介紹在大多數電腦上如何安裝Kali;第3章涵蓋Kali系統中軟體包管理的基礎技能;第4章描述網路的基礎知識,以及如何在Kali中配置網路;第5章詳細講解如何利用虛擬化技術搭建滲透測試鞏膠環境;第6章介紹滲透測試生命周期的五個階段:偵察、掃描、滲透、維持訪問和報告;第7章將會解釋滲透測試周期中信息收集階段的基本概念;第8章介紹在掃描階段用到的概念和基本工具,包括Nmap、Hping和Nessus;第9章介紹攻擊載體與攻擊類型、Kali Linux自帶的滲透工具集,並對Metasploit進行了詳細介紹;第10章講解與目標系統持續訪問有關的實施漏洞利用的方法;第11章講解如何撰寫滲透測試報告。
《Kali滲透測試技術實戰》詳細介紹了發布的符合國際事實標準的Linux滲透測試工具——Kali。書中不僅詳細描述如何尋找、下載、安裝並個性化定製Kali Linux等基礎知識,還系統講解如何配置網路組件,如何使用存儲設備和系統服務,如DHCP和Web服務,以及怎樣使用Kali完成滲透測試周期的各個階段。為了更貼近實踐,《Kali滲透測試技術實戰》通過豐富的示例,詳細講解了滲透測試生命周期各個階段所使用的主要工具。《Kali滲透測試技術實戰》內容實用,講解清晰,適合信息安全專業人員、黑客愛好者、系統管理員、網路管理員、初/中級滲透測試工程師,以及主修信息安全專業的學生參考閱讀。
《Kali滲透測試技術實戰》特點:
詳細闡釋完整的Kali滲透測試生命周期。
涵蓋Kali滲透測試的主流工具。
提供完整的資源下載。
提供豐富的示例和實際操作演練。

圖書目錄

譯者序
致謝
第1章 引言
1.1 本書的讀者群
1.2 本書中的圖片、表格和螢幕截圖
1.3 關於滲透測試
1.4 滲透測試生命周期
1.5 常見的術語
1.6 Kali的發展宙趨煮史
參考文獻
第2章 下載並院詢榜安裝Kali Linux
2.1 Kali Linux
2.2 系統信息
2.3 下載Kali
2.4 安裝在硬碟
2.5 安裝在u盤
2.6 安裝在SD卡
2.7 本章小結
第3章 軟體、補丁和升級
3.1 APT軟體包處理工具
3.2 Debian軟體包管理器
3.3 TAR壓縮檔
3.4 Nessus安裝實用指南
3.5 本章小結
第4章 配置Kali
4.1 概述
4.2 網路基礎知識
4.3 使用圖形用戶界面來配置網路接口
4.4 使用命令行來配置網路接口
4.5 使用GUl來配置無線網卡
4.6 Web伺服器
4.7 FTP伺服器
4.8 SSH伺服器
4.9 配置並訪問外置媒體
4.1 0更新Kali
4.1 1升級Kali
4.1 2添加軟體庫的源
4.1 3本章小結
第5章 滲透測試實驗環境
5.1 概述
5.2 搭建一個免費的實驗環境
5.3 Metasploitable2
5.4 擴展實驗環境
5.5 MCIR訓練套件
第6章 滲透測試生命周期
6.1 概述
6.2 階段l:偵察
6.3 階段2:掃描
6.4 階段3:滲透
6.5 階段4:維持訪問
6.6 階段5:報告
6.7 本章小結
第7章 偵察
7.1 概述
7.2 先從目標網站開始
7.3 網站鏡像
……
第8章 掃描
第9章 滲透
第10章 維持訪問
第11章 報告和模板
附錄A TribalChicken工具
附錄B Kali滲透測試工具集

作者簡介

James Broad(CISSP、C EH、CPTS、Security+、榆烏簽才MBA),Cyber-Recon公司的總裁和創始人,該公司專注於信息安全、信息保障的認證和鑑定,以及為企業和政府客戶提供安全顧問服務。他有20多年的一線IT從業經驗,涉及信息安全領域多個方向,包括信息安全工程、滲透測試、漏洞研究和分析等,並曾經為美國的諸多重要行業提供過信息安保服務,這些行業包括國防、執法機構、情治單位、金融和醫療保險行業等。
Andrew Bindner(CISSP、C EH、Security+、CCNA、CCAH),美國海軍退役軍人,在情報與安全通信領域有超過12年的專業經驗,涉及滲透測試、安全認證、密碼加密等技術,他對BackTrack和Kali都有非常獨到的見解,是Tribal Chicken的貢獻者,該軟體是快速部署、定製、分散式運行Kali Linux的工具。
IDF實驗室,全稱為網際網路情報威懾防禦實驗室(INTELLIGENCE DEFENSE FRIENDS LABORATORY),是一個由信息安全從業人員、專家及信息安全愛好者組成的第三方獨立民間機構,一直以來致力於安全人才培養、信息安全普及以及黑客文化演繹,著力於信息安全行業的發展。
第2章 下載並安裝Kali Linux
2.1 Kali Linux
2.2 系統信息
2.3 下載Kali
2.4 安裝在硬碟
2.5 安裝在u盤
2.6 安裝在SD卡
2.7 本章小結
第3章 軟體、補丁和升級
3.1 APT軟體包處理工具
3.2 Debian軟體包管理器
3.3 TAR壓縮檔
3.4 Nessus安裝實用指南
3.5 本章小結
第4章 配置Kali
4.1 概述
4.2 網路基礎知識
4.3 使用圖形用戶界面來配置網路接口
4.4 使用命令行來配置網路接口
4.5 使用GUl來配置無線網卡
4.6 Web伺服器
4.7 FTP伺服器
4.8 SSH伺服器
4.9 配置並訪問外置媒體
4.1 0更新Kali
4.1 1升級Kali
4.1 2添加軟體庫的源
4.1 3本章小結
第5章 滲透測試實驗環境
5.1 概述
5.2 搭建一個免費的實驗環境
5.3 Metasploitable2
5.4 擴展實驗環境
5.5 MCIR訓練套件
第6章 滲透測試生命周期
6.1 概述
6.2 階段l:偵察
6.3 階段2:掃描
6.4 階段3:滲透
6.5 階段4:維持訪問
6.6 階段5:報告
6.7 本章小結
第7章 偵察
7.1 概述
7.2 先從目標網站開始
7.3 網站鏡像
……
第8章 掃描
第9章 滲透
第10章 維持訪問
第11章 報告和模板
附錄A TribalChicken工具
附錄B Kali滲透測試工具集

作者簡介

James Broad(CISSP、C EH、CPTS、Security+、MBA),Cyber-Recon公司的總裁和創始人,該公司專注於信息安全、信息保障的認證和鑑定,以及為企業和政府客戶提供安全顧問服務。他有20多年的一線IT從業經驗,涉及信息安全領域多個方向,包括信息安全工程、滲透測試、漏洞研究和分析等,並曾經為美國的諸多重要行業提供過信息安保服務,這些行業包括國防、執法機構、情治單位、金融和醫療保險行業等。
Andrew Bindner(CISSP、C EH、Security+、CCNA、CCAH),美國海軍退役軍人,在情報與安全通信領域有超過12年的專業經驗,涉及滲透測試、安全認證、密碼加密等技術,他對BackTrack和Kali都有非常獨到的見解,是Tribal Chicken的貢獻者,該軟體是快速部署、定製、分散式運行Kali Linux的工具。
IDF實驗室,全稱為網際網路情報威懾防禦實驗室(INTELLIGENCE DEFENSE FRIENDS LABORATORY),是一個由信息安全從業人員、專家及信息安全愛好者組成的第三方獨立民間機構,一直以來致力於安全人才培養、信息安全普及以及黑客文化演繹,著力於信息安全行業的發展。

熱門詞條

聯絡我們