Kali Linux2 網(wǎng)絡(luò)滲透測試實踐指南 第2版
定 價:89 元
- 作者:李華峰
- 出版時間:2021/3/1
- ISBN:9787115555410
- 出 版 社:人民郵電出版社
- 中圖法分類:TP316.85-62
- 頁碼:346
- 紙張:
- 版次:02
- 開本:16開
隨著網(wǎng)絡(luò)和計算機(jī)的安全越來越受重視,滲透測試技術(shù)已經(jīng)成為網(wǎng)絡(luò)安全研究領(lǐng)域的焦點之一。作為一款網(wǎng)絡(luò)安全審計工具,Kali在滲透測試行業(yè)廣受認(rèn)可,幾乎包含了所有的熱門工具,它可以通過對設(shè)備的探測來審計其安全性,而且功能極其完備。
本書由暢銷的Kali圖書升級而來,由資深的網(wǎng)絡(luò)安全領(lǐng)域的一線教師編寫完成。全書共15章,圍繞如何使用Kali這款網(wǎng)絡(luò)安全審計工具集合展開,涉及網(wǎng)絡(luò)安全滲透測試的相關(guān)理論和工具、Kali Linux 2的基礎(chǔ)知識、被動掃描、主動掃描、漏洞掃描、遠(yuǎn)程控制、滲透攻擊、社會工程學(xué)工具、用Python?3編寫漏洞滲透模塊、網(wǎng)絡(luò)數(shù)據(jù)的嗅探與欺騙、無線安全滲透測試、拒絕服務(wù)攻擊等知識點,并結(jié)合Nmap、Metasploit、Armitage、Wireshark、Burp Suite等工具進(jìn)行全面的實操演示。讀者將從書中學(xué)習(xí)到簡潔易懂的網(wǎng)絡(luò)安全知識,了解實用的案例和操作技巧,更好地運用Kali Linux 2的工具和功能。
本書適合網(wǎng)絡(luò)安全滲透測試人員、運維工程師、網(wǎng)絡(luò)管理人員、網(wǎng)絡(luò)安全設(shè)備設(shè)計人員、網(wǎng)絡(luò)安全軟件開發(fā)人員、安全課程培訓(xùn)人員、高校網(wǎng)絡(luò)安全專業(yè)的師生等群體閱讀,有教學(xué)需求的讀者,還可以從本書的配套資源中獲得相應(yīng)的教輔資料。
1.經(jīng)典暢銷書升級版,適合自學(xué)+教學(xué)
本書提供豐富的配套資源,包括教學(xué)PPT+實驗環(huán)境,幫助讀者掌握強(qiáng)大的Kali工具集,幫助老師更好地完成逼真的案例式教學(xué)。
2.內(nèi)容源自專業(yè)積累與教學(xué)實踐
本書由網(wǎng)絡(luò)安全一線教師編寫,整合了豐富的案例,內(nèi)容經(jīng)過教學(xué)實踐考驗,更貼合實操需求。
3.提供配套源代碼
詳盡的內(nèi)容,教你快速掌握Kali Linux2
李華峰,信息安全顧問和自由撰稿人,多年來一直從事網(wǎng)絡(luò)安全滲透測試方面的研究和教學(xué)工作。在網(wǎng)絡(luò)安全部署、網(wǎng)絡(luò)攻擊與防御以及社會工程學(xué)等方面有十分豐富的實踐經(jīng)驗。
第 1章 網(wǎng)絡(luò)安全滲透測試的相關(guān)理論和工具 1
1.1 網(wǎng)絡(luò)安全滲透測試的概念 1
1.2 網(wǎng)絡(luò)安全滲透測試的執(zhí)行標(biāo)準(zhǔn) 3
1.2.1 前期與客戶的交流階段 3
1.2.2 情報的搜集階段 4
1.2.3 威脅建模階段 5
1.2.4 漏洞分析階段 6
1.2.5 漏洞利用階段 6
1.2.6 后滲透攻擊階段 6
1.2.7 報告階段 7
1.3 網(wǎng)絡(luò)安全滲透測試的常用工具 7
1.4 滲透測試報告的編寫 10
1.4.1 編寫滲透測試報告的目的 10
1.4.2 編寫滲透測試報告的內(nèi)容摘要 11
1.4.3 編寫滲透測試報告包含的范圍 11
1.4.4 安全交付滲透測試報告 11
1.4.5 滲透測試報告應(yīng)包含的內(nèi)容 12
1.5 小結(jié) 12
第 2章 Kali Linux 2使用基礎(chǔ) 13
2.1 Kali Linux 2簡介 13
2.2 Kali Linux 2的安裝 14
2.2.1 在VMware虛擬機(jī)中安裝Kali Linux 2 14
2.2.2 在樹莓派中安裝Kali Linux 2 16
2.3 Kali Linux 2的常用操作 19
2.3.1 Kali Linux 2中的文件系統(tǒng) 20
2.3.2 Kali Linux 2的常用命令 22
2.3.3 對Kali Linux 2的網(wǎng)絡(luò)進(jìn)行配置 32
2.3.4 在Kali Linux 2中安裝第三方軟件 34
2.3.5 對Kali Linux 2網(wǎng)絡(luò)進(jìn)行SSH遠(yuǎn)程控制 36
2.3.6 Kali Linux 2的更新操作 39
2.4 VMware的高級操作 40
2.4.1 在VMware中安裝其他操作系統(tǒng) 40
2.4.2 VMware中的網(wǎng)絡(luò)連接 41
2.4.3 VMware中的快照與克隆功能 43
2.5 小結(jié) 45
第3章 被動掃描 46
3.1 被動掃描的范圍 47
3.2 Maltego的使用 49
3.3 使用sn0int進(jìn)行信息搜集 56
3.3.1 sn0int的安裝 56
3.3.2 sn0int的使用 58
3.4 神奇的搜索引擎——ZoomEye 63
3.4.1 ZoomEye的基本用法 64
3.4.2 ZoomEye中的關(guān)鍵詞 68
3.4.3 ZoomEye中指定設(shè)備的查找功能 70
3.5 小結(jié) 72
第4章 主動掃描 73
4.1 Nmap的基本用法 73
4.2 使用Nmap進(jìn)行設(shè)備發(fā)現(xiàn) 77
4.2.1 使用ARP進(jìn)行設(shè)備發(fā)現(xiàn) 79
4.2.2 使用ICMP進(jìn)行設(shè)備發(fā)現(xiàn) 81
4.2.3 使用TCP進(jìn)行設(shè)備發(fā)現(xiàn) 83
4.2.4 使用UDP進(jìn)行設(shè)備發(fā)現(xiàn) 87
4.3 使用Nmap進(jìn)行端口掃描 88
4.3.1 什么是端口 88
4.3.2 端口的分類 89
4.3.3 Nmap中對端口狀態(tài)的定義 89
4.3.4 Nmap中的各種端口掃描技術(shù) 90
4.4 使用Nmap掃描目標(biāo)系統(tǒng) 92
4.5 使用Nmap掃描目標(biāo)服務(wù) 95
4.6 將Nmap的掃描結(jié)果保存為XML文件 97
4.7 對Web服務(wù)進(jìn)行掃描 98
4.8 小結(jié) 102
第5章 漏洞掃描技術(shù) 103
5.1 程序漏洞的成因與分析 103
5.1.1 笑臉漏洞的產(chǎn)生原因 104
5.1.2 如何檢測笑臉漏洞 105
5.2 漏洞信息庫的介紹 106
5.3 在Nmap中對操作系統(tǒng)漏洞進(jìn)行掃描 108
5.4 常見的專業(yè)掃描工具 112
5.5 對Web應(yīng)用程序進(jìn)行漏洞掃描 113
5.6 小結(jié) 118
第6章 遠(yuǎn)程控制 120
6.1 為什么6200端口變成了一個“后門” 120
6.2 遠(yuǎn)程控制程序基礎(chǔ) 123
6.3 如何使用MSFPC生成被控端 124
6.4 如何在Kali Linux 2中生成被控端 127
6.5 如何在Kali Linux 2中啟動主控端 131
6.6 遠(yuǎn)程控制被控端與殺毒軟件的博弈 133
6.6.1 msfvenom提供的免殺方法 134
6.6.2 PowerSploit提供的免殺方法 138
6.7 Meterpreter在各種操作系統(tǒng)中的應(yīng)用 142
6.7.1 在Android操作系統(tǒng)下使用Meterpreter 142
6.7.2 Windows操作系統(tǒng)下Meterpreter的使用 151
6.8 Metasploit 5.0中的Evasion模塊 156
6.9 通過Web應(yīng)用程序?qū)崿F(xiàn)遠(yuǎn)程控制 159
6.10 小結(jié) 162
第7章 滲透攻擊 163
7.1 Metasploit基礎(chǔ) 163
7.2 Metasploit的基本命令 165
7.3 使用Metasploit對操作系統(tǒng)發(fā)起攻擊 166
7.4 使用Metasploit對軟件發(fā)起攻擊 170
7.5 使用Metasploit對客戶端發(fā)起攻擊 173
7.5.1 利用瀏覽器插件漏洞進(jìn)行滲透攻擊 173
7.5.2 利用HTA文件進(jìn)行滲透攻擊 176
7.5.3 使用宏病毒進(jìn)行滲透攻擊 180
7.5.4 使用browser_autopwn2模塊進(jìn)行滲透攻擊 186
7.6 使用Metasploit對Web應(yīng)用的攻擊 189
7.7 小結(jié) 194
第8章 Armitage 196
8.1 Armitage的安裝與啟動 196
8.2 使用Armitage生成被控端和主控端 199
8.3 使用Armitage掃描網(wǎng)絡(luò) 201
8.4 使用Armitage針對漏洞進(jìn)行攻擊 202
8.5 使用Armitage完成滲透之后的工作 203
8.6 小結(jié) 207
第9章 社會工程學(xué)工具 208
9.1 社會工程學(xué)的概念 208
9.2 Kali Linux 2中的社會工程學(xué)工具包 209
9.3 用戶名和密碼的竊取 211
9.4 自動播放文件攻擊 215
9.5 使用Arduino偽裝鍵盤 218
9.6 快捷的HID攻擊工具USB橡皮鴨 222
9.7 通過計劃任務(wù)實現(xiàn)持續(xù)性攻擊 225
9.8 小結(jié) 227
第 10章 編寫漏洞滲透模塊 228
10.1 如何對軟件的溢出漏洞進(jìn)行測試 228
10.2 計算軟件溢出的偏移地址 232
10.3 查找JMP ESP指令 236
10.4 編寫漏洞滲透程序 239
10.5 壞字符的確定 242
10.6 使用Metasploit生成Shellcode 245
10.7 小結(jié) 248
第 11章 基于結(jié)構(gòu)化異常處理的滲透 250
11.1 什么是SEH溢出 250
11.2 編寫基于SEH溢出滲透模塊的要點 254
11.2.1 計算到catch塊的偏移量 254
11.2.2 查找POP/POP/RET指令的地址 260
11.3 使用Python編寫滲透模塊 261
11.4 小結(jié) 264
第 12章 網(wǎng)絡(luò)數(shù)據(jù)的嗅探與欺騙 265
12.1 使用TcpDump分析網(wǎng)絡(luò)數(shù)據(jù) 266
12.2 使用Wireshark進(jìn)行網(wǎng)絡(luò)分析 267
12.3 Wireshark的部署方式 272
12.3.1 集線器環(huán)境 273
12.3.2 交換環(huán)境下的流量捕獲 274
12.3.3 完成虛擬機(jī)流量的捕獲 277
12.4 使用Ettercap進(jìn)行網(wǎng)絡(luò)嗅探 279
12.5 實現(xiàn)對HTTPS的中間人攻擊 282
12.5.1 HTTPS與HTTP的區(qū)別 283
12.5.2 數(shù)字證書頒發(fā)機(jī)構(gòu)的工作原理 285
12.5.3 基于HTTPS的中間人攻擊 286
12.6 小結(jié) 290
第 13章 身份認(rèn)證攻擊 292
13.1 簡單網(wǎng)絡(luò)服務(wù)認(rèn)證的攻擊 292
13.2 使用Burp Suite對網(wǎng)絡(luò)認(rèn)證服務(wù)的攻擊 296
13.3 散列密碼破解 306
13.3.1 對最基本的LM散列加密密碼進(jìn)行破解 307
13.3.2 在線破解LM散列加密密碼 309
13.3.3 在Kali Linux 2中破解散列值 310
13.3.4 散列值傳遞攻擊 311
13.4 字典 316
13.5 小結(jié) 318
第 14章 無線安全滲透測試 320
14.1 如何對路由器進(jìn)行滲透測試 320
14.2 如何掃描出可連接的無線網(wǎng)絡(luò) 323
14.3 使用Wireshark捕獲無線信號 326
14.4 使用Kismet進(jìn)行網(wǎng)絡(luò)審計 328
14.5 小結(jié) 331
第 15章 拒絕服務(wù)攻擊 333
15.1 數(shù)據(jù)鏈路層的拒絕服務(wù)攻擊 333
15.2 網(wǎng)絡(luò)層的拒絕服務(wù)攻擊 336
15.3 傳輸層的拒絕服務(wù)攻擊 339
15.4 應(yīng)用層的拒絕服務(wù)攻擊 340
15.5 小結(jié) 345