內容簡介
Kali Linux是一個滲透測試兼安全審計平颱,集成瞭多款漏洞檢測、目標識彆和漏洞利用工具,在信息安全業界有著廣泛的用途。 《Kali Linux滲透測試的藝術》從業務角度齣發,通過真實攻擊案例並輔之以各種實用的黑客工具,探討瞭進行滲透測試所需的各種準備工序和操作流程。本書共分為12章,其內容涵蓋瞭Kali Linux的使用、滲透測試方法論、收集評估項目需求的標準流程、信息收集階段的工作流程、在目標環境中探測終端設備的方法、服務枚舉及用途、漏洞映射、社會工程學、漏洞利用、提升權限、操作係統後門和Web後文的相關技術、滲透測試文檔報告的撰寫等。 《Kali Linux滲透測試的藝術》適閤講解步驟清晰易懂、示例豐富,論是經驗豐富的滲透測試老手,還是剛入門的新手,都會在本書中找到需要的知識。
作者簡介
Lee Allen,是在大學裏任職的安全架構師。多年以來,他持續關注信息安全行業和安全界內的新近發展。他有15年以上的IT行業經驗,並且持有OSWP等多項業內的資格認證。 Lee Allen還是Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide(由Packt Publishing齣版,人民郵電齣版社齣版瞭其中文版)一書的作者。
Tedi Heriyanto,是印尼一傢信息安全公司的首席顧問。他一直在與(印尼)國內外的多傢知名機構進行信息安全滲透測試方麵的閤作。他擅長設計安全網絡架構、部署與管理企業級的信息安全係統、規範信息安全製度和流程、執行信息安全審計和評估,以及提供信息安全意識培訓。在閑暇之餘,他在印尼安全界的各種活動中不停地研究和學習。他還通過寫作各種安全圖書與大傢分享界內知識。有興趣的讀者可以訪問他的博客http://theriyanto.wordpress.com。
Shakeel Ali,在世界500強公司裏擔任安全和風險管理顧問。在此之前,他是英國Cipher Storm Ltd.的核心創始人。他從事過安全評估、係統審計、閤規部門顧問、IT管理和法證調查工作,積纍瞭信息安全領域的各種知識。他還是CSS Providers SAL的首席安全員。他以廢寢忘食的工作態度,為全球各類商業公司、教育機構和政府部門提供瞭不間斷的安全支持服務。作為一名活躍的業內獨立研究人員,他發錶瞭大量的文章和白皮書。有興趣的讀者可以訪問他的個人博客Ethical-Hacker.net。此外,他還長期參與墨西哥舉辦的BugCon Security Conferences活動,定期報告前沿的網絡安全威脅,並分享相應的應對方案。
內頁插圖
目錄
第1部分 係統的搭建與測試
第1章 Kali Linux入門 3
1.1 Kali的發展簡史 3
1.2 Kali Linux工具包 4
1.3 下載Kali Linux 5
1.4 使用Kali Linux 7
1.4.1 Live DVD方式 7
1.4.2 硬盤安裝 7
1.4.3 安裝在USB閃存上 16
1.5 配置虛擬機 18
1.5.1 安裝客戶端功能增強包 18
1.5.2 網絡設置 20
1.5.3 文件夾共享 23
1.5.4 快照備份 25
1.5.5 導齣虛擬機 25
1.6 係統更新 26
1.7 Kali Linux的網絡服務 27
1.7.1 HTTP 28
1.7.2 MySQL 29
1.7.3 SSH 31
1.8 安裝脆弱係統 32
1.9 安裝額外工具包 34
1.9.1 安裝Nessus漏洞掃描程序 36
1.9.2 安裝Cisco密碼破解工具 37
1.10 本章總結 38
第2章 滲透測試方法論 41
2.1 滲透測試的種類 41
2.1.1 黑盒測試 42
2.1.2 白盒測試 42
2.2 脆弱性評估與滲透測試 42
2.3 安全測試方法論 43
2.3.1 開源安全測試方法論(OSSTMM) 44
2.3.2 信息係統安全評估框架 46
2.3.3 開放式Web應用程序安全項目 48
2.3.4 Web應用安全聯閤威脅分類 49
2.4 滲透測試執行標準 51
2.5 通用滲透測試框架 52
2.5.1 範圍界定 52
2.5.2 信息收集 53
2.5.3 目標識彆 54
2.5.4 服務枚舉 54
2.5.5 漏洞映射 54
2.5.6 社會工程學 54
2.5.7 漏洞利用 55
2.5.8 提升權限 55
2.5.9 訪問維護 55
2.5.10 文檔報告 56
2.6 道德準則 56
2.7 本章總結 57
第2部分 滲透測試人員的軍械庫
第3章 範圍界定 61
3.1 收集需求 62
3.1.1 需求調查問捲 62
3.1.2 可交付成果的需求調查錶 63
3.2 籌劃工作 64
3.3 測試邊界分析 66
3.4 定義業務指標 67
3.5 項目管理和統籌調度 68
3.6 本章總結 69
第4章 信息收集 71
4.1 公開網站 72
4.2 域名的注冊信息 73
4.3 DNS記錄分析 75
4.3.1 host 75
4.3.2 dig 77
4.3.3 dnsenum 79
4.3.4 dnsdict6 82
4.3.5 fierce 84
4.3.6 DMitry 85
4.3.7 Maltego 88
4.4 路由信息 95
4.4.1 tcptraceroute 95
4.4.2 tctrace 97
4.5 搜索引擎 98
4.5.1 theharvester 98
4.5.2 Metagoofil 100
4.6 本章總結 103
第5章 目標識彆 105
5.1 簡介 105
5.2 識彆目標主機 106
5.2.1 ping 106
5.2.2 arping 108
5.2.3 fping 110
5.2.4 hping3 112
5.2.5 nping 115
5.2.6 alive6 117
5.2.7 detect-new-ip6 118
5.2.8 passive_discovery6 119
5.2.9 nbtscan 119
5.3 識彆操作係統 121
5.3.1 p0f 121
5.3.2 Nmap 125
5.4 本章總結 125
第6章 服務枚舉 127
6.1 端口掃描 127
6.1.1 TCP/IP協議 128
6.1.2 TCP和UDP的數據格式 129
6.2 網絡掃描程序 133
6.2.1 Nmap 133
6.2.2 Unicornscan 155
6.2.3 Zenmap 157
6.2.4 Amap 160
6.3 SMB枚舉 162
6.4 SNMP枚舉 163
6.4.1 onesixtyone 163
6.4.2 snmpcheck 165
6.5 VPN枚舉 166
6.6 本章總結 170
第7章 漏洞映射 171
7.1 漏洞的類型 171
7.1.1 本地漏洞 172
7.1.2 遠程漏洞 172
7.2 漏洞的分類 173
7.3 OpenVAS 174
7.4 Cisco分析工具 178
7.4.1 Cisco Auditing Tool 178
7.4.2 Cisco Global Exploiter 180
7.5 Fuzz(模糊)分析工具 181
7.5.1 BED 181
7.5.2 JBroFuzz 183
7.6 SMB分析工具 185
7.7 SNMP分析工具 187
7.8 Web程序分析工具 190
7.8.1 數據庫評估工具 190
7.8.2 Web應用程序評估工具 199
7.9 本章總結 209
第8章 社會工程學攻擊 211
8.1 人類心理學建模 211
8.2 攻擊過程 212
8.3 攻擊方法 213
8.3.1 冒名頂替 213
8.3.2 投桃報李 213
8.3.3 狐假虎威 214
8.4 啖以重利 214
8.5 社會關係 214
8.6 Social Engineering Toolkit(SET) 215
定嚮釣魚攻擊 216
8.7 本章總結 220
第9章 漏洞利用 221
9.1 漏洞檢測 221
9.2 漏洞和exploit資料庫 223
9.3 漏洞利用程序工具集 224
9.3.1 MSFConsole 225
9.3.2 MSFCLI 227
9.3.3 忍者操練101 228
9.3.4 編寫漏洞利用模闆 249
9.4 本章總結 255
第10章 提升權限 257
10.1 利用本地漏洞 258
10.2 密碼攻擊 261
10.2.1 離綫攻擊工具 262
10.2.2 在綫破解工具 280
10.3 網絡欺騙工具 285
10.3.1 DNSChef 286
10.3.2 arpspoof 288
10.3.3 Ettercap 290
10.4 網絡嗅探器 294
10.4.1 Dsniff 294
10.4.2 tcpdump 295
10.4.3 Wireshark 296
10.5 本章總結 299
第11章 訪問維護 301
11.1 操作係統後門 301
11.1.1 Cymothoa 301
11.1.2 Intersect 304
11.1.3 Meterpreter後門 307
11.2 隧道工具 310
11.2.1 dns2tcp 310
11.2.2 iodine 312
11.2.3 ncat 314
11.2.4 proxychains 316
11.2.5 ptunnel 317
11.2.6 socat 318
11.2.7 sslh 321
11.2.8 stunnel4 323
11.3 創建Web後門 327
11.3.1 WeBaCoo 327
11.3.2 weevely 330
11.3.3 PHP Meterpreter 332
11.4 本章總結 335
第12章 文檔報告 337
12.1 文檔記錄與結果驗證 338
12.2 報告的種類 339
12.2.1 行政報告 339
12.2.2 管理報告 340
12.2.3 技術報告 340
12.3 滲透測試報告(樣文) 341
12.4 準備演示的資料 342
12.5 測試的後期流程 343
12.6 本章總結 344
第3部分 額外資源
附錄A 輔助工具 347
附錄B 關鍵資源 369
前言/序言
Kali Linux滲透測試的藝術 epub pdf mobi txt 電子書 下載 2024
Kali Linux滲透測試的藝術 下載 epub mobi pdf txt 電子書