Kali Linux 2 網絡滲透測試實踐指南, 2/e

李華峰

  • Kali Linux 2 網絡滲透測試實踐指南, 2/e-preview-1
  • Kali Linux 2 網絡滲透測試實踐指南, 2/e-preview-2
Kali Linux 2 網絡滲透測試實踐指南, 2/e-preview-1

買這商品的人也買了...

相關主題

商品描述

隨著網絡和電腦的安全越來越受重視,滲透測試技術已經成為網絡安全研究領域的焦點之一。作為一款網絡安全審計工具,Kali在滲透測試行業廣受認可,幾乎包含了所有的熱門工具,它可以通過對設備的探測來審計其安全性,而且功能極其完備。

本書由暢銷的Kali圖書升級而來,由資深的網絡安全領域的一線教師編寫完成。全書共15章,圍繞如何使用Kali這款網絡安全審計工具集合展開,涉及網絡安全滲透測試的相關理論和工具、Kali Linux 2的基礎知識、被動掃描、主動掃描、漏洞掃描、遠程控制、滲透攻擊、社會工程學工具、用Python?3編寫漏洞滲透模塊、網絡數據的嗅探與欺騙、無線安全滲透測試、拒絕服務攻擊等知識點,並結合Nmap、Metasploit、Armitage、Wireshark、Burp Suite等工具進行全面的實操演示。讀者將從書中學習到簡潔易懂的網絡安全知識,瞭解實用的案例和操作技巧,更好地運用Kali Linux 2的工具和功能。

本書適合網絡安全滲透測試人員、運維工程師、網絡管理人員、網絡安全設備設計人員、網絡安全軟件開發人員、安全課程培訓人員、高校網絡安全專業的師生等群體閱讀,有教學需求的讀者,還可以從本書的配套資源中獲得相應的教輔資料。

作者簡介

李華峰,信息安全顧問和自由撰稿人,多年來一直從事網絡安全滲透測試方面的研究和教學工作。
在網絡安全部署、網絡攻擊與防禦以及社會工程學等方面有十分豐富的實踐經驗。

目錄大綱

第1章網絡安全滲透測試的相關理論和工具1
1.1網絡安全滲透測試的概念1
1.2網絡安全滲透測試的執行標準3
1.2.1前期與客戶的交流階段3
1.2. 2情報的蒐集階段4
1.2.3威脅建模階段5
1.2.4漏洞分析階段6
1.2.5漏洞利用階段6
1.2.6後滲透攻擊階段6
1.2.7報告階段7
1.3網絡安全滲透測試的常用工具7
1.4滲透測試報告的編寫10
1.4.1編寫滲透測試報告的目的10
1.4.2編寫滲透測試報告的內容摘要11
1.4 .3編寫滲透測試報告包含的範圍11
1.4.4安全交付滲透測試報告11
1.4.5滲透測試報告應包含的內容12
1.5小結12

第2章Kali Linux 2使用基礎13
2. 1 Kali Linux 2簡介13
2.2 Kali Linux 2的安裝14
2.2.1在VMware虛擬機中安裝Kali Linux 2 14
2.2.2在樹莓派中安裝Kali Linux 2 16
2.3 Kali Linux 2的常用操作19
2.3.1 Kali Linux 2中的文件系統20
2.3.2 Kali Linux 2的常用命令22
2.3.3對Kali Linux 2的網絡進行配置32
2.3.4在Kali Linux 2中安裝第三方軟件34
2.3.5對Kali Linux 2網絡進行SSH遠程控制36
2.3.6 Kali Linux 2的更新操作39
2.4 VMware的高級操作40
2.4.1在VMware中安裝其他操作系統40
2.4.2 VMware中的網絡連接41
2.4.3 VMware中的快照與克隆功能43
2.5小結45

第3章被動掃描46
3.1被動掃描的範圍47
3.2 Maltego的使用49
3.3使用sn0int進行信息蒐集56
3.3.1 sn0int的安裝56
3.3.2 sn0int的使用58
3.4神奇的搜索引擎——ZoomEye 63
3.4.1 ZoomEye的基本用法64
3.4.2 ZoomEye中的關鍵詞68
3.4.3 ZoomEye中指定設備的查找功能70
3 .5小結72

第4章主動掃描73
4.1 Nmap的基本用法73
4.2使用Nmap進行設備發現77
4.2.1使用ARP進行設備發現79
4.2.2使用ICMP進行設備發現81
4 .2.3使用TCP進行設備發現83
4.2.4使用UDP進行設備發現87
4.3使用Nmap進行端口掃描88
4.3.1什麼是端口88
4.3.2端口的分類89
4.3.3 Nmap中對端口狀態的定義89
4.3.4 Nmap中的各種端口掃描技術90
4.4使用Nmap掃描目標系統92
4.5使用Nmap掃描目標服務95
4.6將Nmap的掃描結果保存為XML文件97
4.7對Web服務進行掃描98
4.8小結102

第5章漏洞掃描技術103
5.1程序漏洞的成因與分析103
5.1.1笑臉漏洞的產生原因104
5.1.2如何檢測笑臉漏洞105
5. 2漏洞信息庫的介紹106
5.3在Nmap中對操作系統漏洞進行掃描108
5.4常見的專業掃描工具112
5.5對Web應用程序進行漏洞掃描113
5.6小結118

第6章遠程控制120
6.1為什麼6200端口變成了一個“後門” 120
6.2遠程控製程序基礎123
6.3如何使用MSFPC生成被控端124
6.4如何在Kali Linux 2中生成被控端127
6. 5如何在Kali Linux 2中啟動主控端131
6.6遠程控制被控端與殺毒軟件的博弈133
6.6.1 msfvenom提供的免殺方法134
6.6.2 PowerSploit提供的免殺方法138
6.7 Meterpreter在各種操作系統中的應用142
6.7.1在Android操作系統下使用Meterpreter 142
6.7.2 Windows操作系統下Meterpreter的使用151
6.8 Metasploit 5.0中的Evasion模塊156
6.9通過Web應用程序實現遠程控制159
6.10小結162

第7章滲透攻擊163
7.1 Metasploit基礎163
7.2 Metasploit的基本命令165
7.3使用Metasploit對操作系統發起攻擊166
7.4使用Metasploit對軟件發起攻擊170
7.5使用Metasploit對客戶端發起攻擊173
7.5.1利用瀏覽器插件漏洞進行滲透攻擊173
7.5.2利用HTA文件進行滲透攻擊176
7.5.3使用宏病毒進行滲透攻擊180
7.5.4使用browser_autopwn2模塊進行滲透攻擊186
7.6使用Metasploit對Web應用的攻擊189
7.7小結194

第8章Armitage 196
8.1 Armitage的安裝與啟動196
8.2使用Armitage生成被控端和主控端199
8.3使用Armitage掃描網絡201
8.4使用Armitage針對漏洞進行攻擊202
8.5使用Armitage完成滲透之後的工作203
8.6小結207

第9章社會工程學工具208
9.1社會工程學的概念208
9.2 Kali Linux 2中的社會工程學工具包209
9.3用戶名和密碼的竊取211
9.4自動播放文件攻擊215
9.5使用Arduino偽裝鍵盤218
9.6快捷的HID攻擊工具USB橡皮鴨222
9.7通過計劃任務實現持續性攻擊225
9.8小結227

第10章編寫漏洞滲透模塊228
10 .1如何對軟件的溢出漏洞進行測試228
10.2計算軟件溢出的偏移地址232
10.3查找JMP ESP指令236
10.4編寫漏洞滲透程序239
10.5壞字符的確定242
10.6使用Metasploit生成Shellcode 245
10.7小結248

第11章基於結構化異常處理的滲透250
11.1什麼是SEH溢出250
11.2編寫基於SEH溢出滲透模塊的要點254
11.2.1計算到catch塊的偏移量254
11.2.2查找POP/POP/RET指令的地址260
11.3使用Python編寫滲透模塊261
11.4小結264

第12章網絡數據的嗅探與欺騙265
12.1使用TcpDump分析網絡數據266
12.2使用Wireshark進行網絡分析267
12.3 Wireshark的部署方式272
12.3.1集線器環境273
12.3.2交換環境下的流量捕獲274
12.3.3完成虛擬機流量的捕獲277
12.4使用Ettercap進行網絡嗅探279
12.5實現對HTTPS的中間人攻擊282
12.5.1 HTTPS與HTTP的區別283
12.5.2數字證書頒發機構的工作原理285
12.5.3基於HTTPS的中間人攻擊286
12.6小結290

第13章身份認證攻擊292
13.1簡單網絡服務認證的攻擊292
13.2使用Burp Suite對網絡認證服務的攻擊296
13.3散列密碼破解306
13.3.1對最基本的LM散列加密密碼進行破解307
13.3.2在線破解LM散列加密密碼309
13.3.3在Kali Linux 2中破解散列值310
13.3.4散列值傳遞攻擊311
13.4字典316
13.5小結318

第14章無線安全滲透測試320
14.1如何對路由器進行滲透測試320
14.2如何掃描出可連接的無線網絡323
14.3使用Wireshark捕獲無線信號326
14.4使用Kismet進行網絡審計328
14.5小結331

第15章拒絕服務攻擊333
15.1數據鏈路層的拒絕服務攻擊333
15.2網絡層的拒絕服務攻擊336
15.3傳輸層的拒絕服務攻擊339
15.4應用層的拒絕服務攻擊340
15.5小結345