《Kali Linux 高级渗透测试(原书第3版)》PDF电子书免费下载

作者:  [印度] 维杰·库马尔·维卢[加拿大] 罗伯特·贝格斯

出版社: 机械工业出版社  

出版年:  2020-08

ISBN: 9787111659471

~~滚到底部有网盘下载链接~~

内容简介

目录

前言
致谢
审校者简介
第1章 基于目标的渗透测试
1.1 安全测试概述
1.2 漏洞扫描、渗透测试和红队训练的误解
1.3 基于目标的渗透测试
1.4 测试方法
1.5 Kali Linux简介:特征
1.6 安装和更新Kali Linux
1.7 组织Kali Linux
1.8 构建验证环境
1.9 使用Faraday管理合作渗透测试
1.10 小结
第2章 开源情报和被动侦察
2.1 侦察的基本原则
2.2 Google黑客数据库
2.3 创建自定义单词列表来破解密码
2.4 小结
第3章 外网与内网的主动侦察
3.1 秘密扫描策略
3.2 DNS侦察和路由映射
3.3 利用综合侦察应用程序
3.4 识别外部网络基础设施
3.5 防火墙外映射
3.6 IDS/IPS识别
3.7 枚举主机
3.8 识别端口、操作系统和服务
3.9 使用netcat编写自己的端口扫描器
3.10 大规模扫描
3.11 小结
第4章 漏洞评估
4.1 漏洞命名
4.2 本地和在线漏洞数据库
4.3 用nmap进行漏洞扫描
4.4 Web应用漏洞扫描器
4.5 移动应用漏洞扫描器
4.6 网络漏洞扫描器OpenVAS
4.7 商业漏洞扫描器
4.8 专业扫描器
4.9 威胁建模
4.10 小结
第5章 高级社会工程学和物理安全
5.1 方法论和攻击方法
5.2 控制台上的物理攻击
5.3 创建流氓物理设备
5.4 社会工程学工具包
5.5 隐藏可执行文件与伪装攻击者的URL
5.6 使用DNS重定向升级攻击
5.7 发起网络钓鱼攻击
5.8 利用bulk转换发起网络钓鱼攻击
5.9 小结
第6章 无线攻击
6.1 为无线攻击配置Kali
6.2 无线侦察
6.3 绕过隐藏的服务集标识符
6.4 绕过MAC地址验证和公开验证
6.5 攻击WPA和WPA2
6.6 无线通信的拒绝服务攻击
6.7 破解WPA/WPA2企业版实现
6.8 使用Ghost Phisher
6.9 小结
第7章 基于Web应用的利用
7.1 Web应用程序攻击方法
7.2 黑客的思维导图
7.3 Web应用的侦察
7.4 客户端代理
7.5 针对特定应用的攻击
7.6 小结
第8章 客户端利用
8.1 留后门的可执行文件
8.2 使用恶意脚本攻击系统
8.3 跨站点脚本框架
8.4 浏览器利用框架——BeEF
8.5 BeEF浏览器
8.6 小结
第9章 绕过安全控制
9.1 绕过网络访问控制
9.2 使用文件绕过杀毒软件
9.3 无文件方式绕过杀毒软件
9.4 绕过应用程序级控制
9.5 绕过Windows操作系统控制
9.6 小结
第10章 利用
10.1 Metasploit框架
10.2 使用MSF利用目标
10.3 使用MSF资源文件的多目标利用
10.4 使用Armitage的多目标利用
10.5 使用公开的漏洞利用
10.6 开发Windows利用
10.7 小结
第11章 操控目标与内网漫游
11.1 破解的本地系统上的活动
11.2 横向提权与内网漫游
11.3 小结
第12章 提权
12.1 常见的提权方法概述
12.2 从域用户提权至系统管理员
12.3 本地系统提权
12.4 由管理员提权至系统管理员
12.5 凭据收割和提权攻击
12.6 提升活动目录中的访问权限
12.7 入侵Kerberos——金票攻击
12.8 小结
第13章 命令与控制
13.1 持久性
13.2 使用持久代理
13.3 前置域
13.4 数据提取
13.5 隐藏攻击证据
13.6 小结
第14章 嵌入式设备和RFID的入侵
14.1 嵌入式系统及硬件架构
14.2 固件解包与更新
14.3 RouterSploit框架简介
14.4 UART
14.5 利用Chameleon Mini克隆RFID
14.6 小结

下载价格:免费
立即下载
登入/注册
知识就是力量
没有账号? 忘记密码?