Kali Linux2 網(wǎng)絡滲透測試實踐指南 第2版
定 價:89 元
- 作者:李華峰
- 出版時間:2021/3/1
- ISBN:9787115555410
- 出 版 社:人民郵電出版社
- 中圖法分類:TP316.85-62
- 頁碼:346
- 紙張:
- 版次:02
- 開本:16開
隨著網(wǎng)絡和計算機的安全越來越受重視,滲透測試技術(shù)已經(jīng)成為網(wǎng)絡安全研究領域的焦點之一。作為一款網(wǎng)絡安全審計工具,Kali在滲透測試行業(yè)廣受認可,幾乎包含了所有的熱門工具,它可以通過對設備的探測來審計其安全性,而且功能極其完備。
本書由暢銷的Kali圖書升級而來,由資深的網(wǎng)絡安全領域的一線教師編寫完成。全書共15章,圍繞如何使用Kali這款網(wǎng)絡安全審計工具集合展開,涉及網(wǎng)絡安全滲透測試的相關(guān)理論和工具、Kali Linux 2的基礎知識、被動掃描、主動掃描、漏洞掃描、遠程控制、滲透攻擊、社會工程學工具、用Python?3編寫漏洞滲透模塊、網(wǎng)絡數(shù)據(jù)的嗅探與欺騙、無線安全滲透測試、拒絕服務攻擊等知識點,并結(jié)合Nmap、Metasploit、Armitage、Wireshark、Burp Suite等工具進行全面的實操演示。讀者將從書中學習到簡潔易懂的網(wǎng)絡安全知識,了解實用的案例和操作技巧,更好地運用Kali Linux 2的工具和功能。
本書適合網(wǎng)絡安全滲透測試人員、運維工程師、網(wǎng)絡管理人員、網(wǎng)絡安全設備設計人員、網(wǎng)絡安全軟件開發(fā)人員、安全課程培訓人員、高校網(wǎng)絡安全專業(yè)的師生等群體閱讀,有教學需求的讀者,還可以從本書的配套資源中獲得相應的教輔資料。
1.經(jīng)典暢銷書升級版,適合自學+教學
本書提供豐富的配套資源,包括教學PPT+實驗環(huán)境,幫助讀者掌握強大的Kali工具集,幫助老師更好地完成逼真的案例式教學。
2.內(nèi)容源自專業(yè)積累與教學實踐
本書由網(wǎng)絡安全一線教師編寫,整合了豐富的案例,內(nèi)容經(jīng)過教學實踐考驗,更貼合實操需求。
3.提供配套源代碼
詳盡的內(nèi)容,教你快速掌握Kali Linux2
李華峰,信息安全顧問和自由撰稿人,多年來一直從事網(wǎng)絡安全滲透測試方面的研究和教學工作。在網(wǎng)絡安全部署、網(wǎng)絡攻擊與防御以及社會工程學等方面有十分豐富的實踐經(jīng)驗。
第 1章 網(wǎng)絡安全滲透測試的相關(guān)理論和工具 1
1.1 網(wǎng)絡安全滲透測試的概念 1
1.2 網(wǎng)絡安全滲透測試的執(zhí)行標準 3
1.2.1 前期與客戶的交流階段 3
1.2.2 情報的搜集階段 4
1.2.3 威脅建模階段 5
1.2.4 漏洞分析階段 6
1.2.5 漏洞利用階段 6
1.2.6 后滲透攻擊階段 6
1.2.7 報告階段 7
1.3 網(wǎng)絡安全滲透測試的常用工具 7
1.4 滲透測試報告的編寫 10
1.4.1 編寫滲透測試報告的目的 10
1.4.2 編寫滲透測試報告的內(nèi)容摘要 11
1.4.3 編寫滲透測試報告包含的范圍 11
1.4.4 安全交付滲透測試報告 11
1.4.5 滲透測試報告應包含的內(nèi)容 12
1.5 小結(jié) 12
第 2章 Kali Linux 2使用基礎 13
2.1 Kali Linux 2簡介 13
2.2 Kali Linux 2的安裝 14
2.2.1 在VMware虛擬機中安裝Kali Linux 2 14
2.2.2 在樹莓派中安裝Kali Linux 2 16
2.3 Kali Linux 2的常用操作 19
2.3.1 Kali Linux 2中的文件系統(tǒng) 20
2.3.2 Kali Linux 2的常用命令 22
2.3.3 對Kali Linux 2的網(wǎng)絡進行配置 32
2.3.4 在Kali Linux 2中安裝第三方軟件 34
2.3.5 對Kali Linux 2網(wǎng)絡進行SSH遠程控制 36
2.3.6 Kali Linux 2的更新操作 39
2.4 VMware的高級操作 40
2.4.1 在VMware中安裝其他操作系統(tǒng) 40
2.4.2 VMware中的網(wǎng)絡連接 41
2.4.3 VMware中的快照與克隆功能 43
2.5 小結(jié) 45
第3章 被動掃描 46
3.1 被動掃描的范圍 47
3.2 Maltego的使用 49
3.3 使用sn0int進行信息搜集 56
3.3.1 sn0int的安裝 56
3.3.2 sn0int的使用 58
3.4 神奇的搜索引擎——ZoomEye 63
3.4.1 ZoomEye的基本用法 64
3.4.2 ZoomEye中的關(guān)鍵詞 68
3.4.3 ZoomEye中指定設備的查找功能 70
3.5 小結(jié) 72
第4章 主動掃描 73
4.1 Nmap的基本用法 73
4.2 使用Nmap進行設備發(fā)現(xiàn) 77
4.2.1 使用ARP進行設備發(fā)現(xiàn) 79
4.2.2 使用ICMP進行設備發(fā)現(xiàn) 81
4.2.3 使用TCP進行設備發(fā)現(xiàn) 83
4.2.4 使用UDP進行設備發(fā)現(xiàn) 87
4.3 使用Nmap進行端口掃描 88
4.3.1 什么是端口 88
4.3.2 端口的分類 89
4.3.3 Nmap中對端口狀態(tài)的定義 89
4.3.4 Nmap中的各種端口掃描技術(shù) 90
4.4 使用Nmap掃描目標系統(tǒng) 92
4.5 使用Nmap掃描目標服務 95
4.6 將Nmap的掃描結(jié)果保存為XML文件 97
4.7 對Web服務進行掃描 98
4.8 小結(jié) 102
第5章 漏洞掃描技術(shù) 103
5.1 程序漏洞的成因與分析 103
5.1.1 笑臉漏洞的產(chǎn)生原因 104
5.1.2 如何檢測笑臉漏洞 105
5.2 漏洞信息庫的介紹 106
5.3 在Nmap中對操作系統(tǒng)漏洞進行掃描 108
5.4 常見的專業(yè)掃描工具 112
5.5 對Web應用程序進行漏洞掃描 113
5.6 小結(jié) 118
第6章 遠程控制 120
6.1 為什么6200端口變成了一個“后門” 120
6.2 遠程控制程序基礎 123
6.3 如何使用MSFPC生成被控端 124
6.4 如何在Kali Linux 2中生成被控端 127
6.5 如何在Kali Linux 2中啟動主控端 131
6.6 遠程控制被控端與殺毒軟件的博弈 133
6.6.1 msfvenom提供的免殺方法 134
6.6.2 PowerSploit提供的免殺方法 138
6.7 Meterpreter在各種操作系統(tǒng)中的應用 142
6.7.1 在Android操作系統(tǒng)下使用Meterpreter 142
6.7.2 Windows操作系統(tǒng)下Meterpreter的使用 151
6.8 Metasploit 5.0中的Evasion模塊 156
6.9 通過Web應用程序?qū)崿F(xiàn)遠程控制 159
6.10 小結(jié) 162
第7章 滲透攻擊 163
7.1 Metasploit基礎 163
7.2 Metasploit的基本命令 165
7.3 使用Metasploit對操作系統(tǒng)發(fā)起攻擊 166
7.4 使用Metasploit對軟件發(fā)起攻擊 170
7.5 使用Metasploit對客戶端發(fā)起攻擊 173
7.5.1 利用瀏覽器插件漏洞進行滲透攻擊 173
7.5.2 利用HTA文件進行滲透攻擊 176
7.5.3 使用宏病毒進行滲透攻擊 180
7.5.4 使用browser_autopwn2模塊進行滲透攻擊 186
7.6 使用Metasploit對Web應用的攻擊 189
7.7 小結(jié) 194
第8章 Armitage 196
8.1 Armitage的安裝與啟動 196
8.2 使用Armitage生成被控端和主控端 199
8.3 使用Armitage掃描網(wǎng)絡 201
8.4 使用Armitage針對漏洞進行攻擊 202
8.5 使用Armitage完成滲透之后的工作 203
8.6 小結(jié) 207
第9章 社會工程學工具 208
9.1 社會工程學的概念 208
9.2 Kali Linux 2中的社會工程學工具包 209
9.3 用戶名和密碼的竊取 211
9.4 自動播放文件攻擊 215
9.5 使用Arduino偽裝鍵盤 218
9.6 快捷的HID攻擊工具USB橡皮鴨 222
9.7 通過計劃任務實現(xiàn)持續(xù)性攻擊 225
9.8 小結(jié) 227
第 10章 編寫漏洞滲透模塊 228
10.1 如何對軟件的溢出漏洞進行測試 228
10.2 計算軟件溢出的偏移地址 232
10.3 查找JMP ESP指令 236
10.4 編寫漏洞滲透程序 239
10.5 壞字符的確定 242
10.6 使用Metasploit生成Shellcode 245
10.7 小結(jié) 248
第 11章 基于結(jié)構(gòu)化異常處理的滲透 250
11.1 什么是SEH溢出 250
11.2 編寫基于SEH溢出滲透模塊的要點 254
11.2.1 計算到catch塊的偏移量 254
11.2.2 查找POP/POP/RET指令的地址 260
11.3 使用Python編寫滲透模塊 261
11.4 小結(jié) 264
第 12章 網(wǎng)絡數(shù)據(jù)的嗅探與欺騙 265
12.1 使用TcpDump分析網(wǎng)絡數(shù)據(jù) 266
12.2 使用Wireshark進行網(wǎng)絡分析 267
12.3 Wireshark的部署方式 272
12.3.1 集線器環(huán)境 273
12.3.2 交換環(huán)境下的流量捕獲 274
12.3.3 完成虛擬機流量的捕獲 277
12.4 使用Ettercap進行網(wǎng)絡嗅探 279
12.5 實現(xiàn)對HTTPS的中間人攻擊 282
12.5.1 HTTPS與HTTP的區(qū)別 283
12.5.2 數(shù)字證書頒發(fā)機構(gòu)的工作原理 285
12.5.3 基于HTTPS的中間人攻擊 286
12.6 小結(jié) 290
第 13章 身份認證攻擊 292
13.1 簡單網(wǎng)絡服務認證的攻擊 292
13.2 使用Burp Suite對網(wǎng)絡認證服務的攻擊 296
13.3 散列密碼破解 306
13.3.1 對最基本的LM散列加密密碼進行破解 307
13.3.2 在線破解LM散列加密密碼 309
13.3.3 在Kali Linux 2中破解散列值 310
13.3.4 散列值傳遞攻擊 311
13.4 字典 316
13.5 小結(jié) 318
第 14章 無線安全滲透測試 320
14.1 如何對路由器進行滲透測試 320
14.2 如何掃描出可連接的無線網(wǎng)絡 323
14.3 使用Wireshark捕獲無線信號 326
14.4 使用Kismet進行網(wǎng)絡審計 328
14.5 小結(jié) 331
第 15章 拒絕服務攻擊 333
15.1 數(shù)據(jù)鏈路層的拒絕服務攻擊 333
15.2 網(wǎng)絡層的拒絕服務攻擊 336
15.3 傳輸層的拒絕服務攻擊 339
15.4 應用層的拒絕服務攻擊 340
15.5 小結(jié) 345