Java知识分享网 - 轻松学习从此开始!    

Java知识分享网

Java1234官方群25:java1234官方群17
Java1234官方群25:838462530
        
SpringBoot+SpringSecurity+Vue+ElementPlus权限系统实战课程 震撼发布        

最新Java全栈就业实战课程(免费)

springcloud分布式电商秒杀实战课程

IDEA永久激活

66套java实战课程无套路领取

锋哥开始收Java学员啦!

Python学习路线图

锋哥开始收Java学员啦!
当前位置: 主页 > Java文档 > Java基础相关 >

从实践中学习Kali Linux渗透测试 PDF 下载


分享到:
时间:2023-02-19 13:13来源:http://www.java1234.com 作者:转载  侵权举报
渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。Kali Linux是世界知名的渗透测试专用系统,该系统集成了几千种渗透测试的相关工具。借助Kali Linux,安全人员可以
失效链接处理
从实践中学习Kali  Linux渗透测试  PDF 下载


下载地址:
版权归出版社和原作者所有,链接已删除,请购买正版

用户下载说明:

电子版仅供预览,下载后24小时内务必删除,支持正版,喜欢的请购买正版书籍:
http://product.dangdang.com/27914315.html
 

相关截图:



资料简介:
渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。Kali Linux是世界知名的渗透测试专用系统,该系统集成了几千种渗透测试的相关工具。借助Kali Linux,安全人员可以高效率地发现目标网络和主机存在的漏洞,并验证漏洞的危害性,从而评估目标的安全性。
 
《从实践中学习Kali Linux渗透测试》共分为10章,涵盖的主要内容有渗透测试基础、安装Kali Linux系统、配置Kali Linux系统、配置靶机、信息收集、漏洞利用、嗅探欺骗、密码攻击和无线网络渗透测试等。
 
《从实践中学习Kali Linux渗透测试》适合渗透测试人员、网络维护人员和信息安全爱好者阅读。《从实践中学习Kali Linux渗透测试》可以帮助读者了解和掌握Kali Linux渗透测试的相关技术,熟悉渗透测试的各个要点和技巧,掌握规范的操作流程,从而提高工作效率。

资料目录:

前言
第1章  渗透测试概述 1
1.1  什么是渗透测试 1
1.1.1  黑盒测试 1
1.1.2  白盒测试 1
1.1.3  灰盒测试 2
1.2  渗透测试流程 2
1.3  Kali Linux系统概述 3
1.3.1  为什么使用Kali Linux 3
1.3.2  Kali Linux发展史 4
1.4  法律边界 6
1.4.1  获取合法授权 6
1.4.2  部分操作的危害性 7
第2章  安装Kali Linux系统 8
2.1  下载镜像 8
2.1.1  获取镜像 8
2.1.2  校验镜像 13
2.2  虚拟机安装 15
2.2.1  获取VMware软件 15
2.2.2  安装VMware 16
2.2.3  创建Kali Linux虚拟机 19
2.2.4  安装操作系统 22
2.3  实体机安装 33
2.3.1  安装Win32Disk Imager工具 33
2.3.2  制作USB安装盘 36
2.3.3  准备Kali Linux硬盘分区 37
2.3.4  设置启动项 40
2.3.5  设置硬盘分区 43
2.3.6  安装GRUB 50
第3章  配置Kali Linux 51
3.1  认识Kali Linux 51
3.1.1  命令菜单 51
3.1.2  “文件”工具 56
3.1.3  终端 60
3.1.4  “设置”面板 63
3.2  配置网络 65
3.2.1  配置有线网络 65
3.2.2  配置无线网络 70
3.2.3  配置VPN网络 74
3.3  配置软件源 78
3.3.1  什么是软件源 78
3.3.2  添加软件源 80
3.3.3  更新软件源/系统 81
3.4  安装软件源的软件 84
3.4.1  确认软件包名 85
3.4.2  安装/更新软件 86
3.4.3  移除软件 88
3.4.4  安装虚拟机增强工具 88
3.4.5  使用VMware共享文件夹 89
3.4.6  安装中文输入法 92
3.5  安装第三方软件 92
3.5.1  安装二进制软件 93
3.5.2  安装源码包 93
3.5.3  安装源码共享式 95
3.5.4  安装Windows软件 96
3.6  执行软件 99
3.6.1  普通软件 99
3.6.2  执行脚本 102
3.7  安装驱动 105
3.7.1  查看设备 105
3.7.2  安装软件包 110
3.7.3  安装开源显卡驱动 110
3.7.4  安装显卡厂商驱动 113
第4章  配置靶机 120
4.1  什么是靶机 120
4.1.1  靶机的作用 120
4.1.2  靶机的分类 120
4.2  使用虚拟机 121
4.2.1  构建靶机 121
4.2.2  克隆虚拟机 122
4.2.3  使用第三方创建的虚拟机 124
第5章  信息收集 127
5.1  发现主机 127
5.1.1  确认网络范围 127
5.1.2  扫描主机 130
5.1.3  监听发现主机 132
5.2  域名分析 134
5.2.1  域名基础信息 134
5.2.2  查找子域名 138
5.2.3  发现服务器 140
5.3  扫描端口 143
5.3.1  端口简介 144
5.3.2  实施端口扫描 146
5.4   识别操作系统 148
5.4.1  基于TTL识别 148
5.4.2  使用NMAP识别 150
5.5  识别服务 151
5.5.1  使用Nmap工具 151
5.5.2  使用Amap工具 152
5.6  收集服务信息 153
5.6.1  SMB服务 154
5.6.2  SNMP服务 155
5.7  信息分析和整理 161
5.7.1  配置Maltego 161
5.7.2  使用Maltego工具 168
第6章  扫描漏洞 178
6.1  漏洞概述 178
6.1.1  人为的不当配置 178
6.1.2  软件漏洞 179
6.1.3  硬件漏洞 180
6.2  使用Nessus扫描漏洞 180
6.2.1  安装并激活Nessus 180
6.2.2  配置Nessus 186
6.2.3  扫描漏洞 192
6.2.4  分析并导出漏洞扫描报告 194
6.3  使用OpenVAS扫描漏洞 197
6.3.1  安装及初始化OpenVAS服务 197
6.3.2  登录并配置OpenVAS服务 202
6.3.3  扫描漏洞 212
6.3.4  分析并导出漏洞扫描报告 214
6.4  其他发现方式 218
6.4.1  检查Linux配置错误 218
6.4.2  查找漏洞信息 220
第7章  漏洞利用 223
7.1  Metasploit概述 223
7.1.1  什么是Metasploit 223
7.1.2  Metasploit界面 225
7.1.3  初始化Metasploit 228
7.1.4  创建工作区 228
7.1.5  导入扫描报告 229
7.2  查询渗透测试模块 230
7.2.1  预分析扫描报告 231
7.2.2  手动查找攻击载荷 232
7.2.3  第三方查找 234
7.3  实施攻击 239
7.3.1  加载攻击载荷 239
7.3.2  配置攻击载荷 241
7.3.3  设置架构 241
7.3.4  设置编码 243
7.4  攻击范例 245
7.4.1  渗透攻击MySQL数据库服务 245
7.4.2  渗透攻击PostgreSQL数据库服务 247
7.4.3  PDF文件攻击 249
7.4.4  利用MS17_010漏洞实施攻击 250
7.5  控制Meterpreter会话 255
7.5.1  关闭杀毒软件 255
7.5.2  获取目标主机的详细信息 256
7.5.3  检查目标是否运行在虚拟机 257
7.5.4  访问文件系统 257
7.5.5  上传/下载文件 258
7.5.6  键盘捕获 259
7.5.7  屏幕截图 259
7.5.8  枚举用户 260
7.5.9  权限提升 261
7.5.10  获取用户密码 261
7.5.11  绑定进程 263
7.5.12  运行程序 265
7.5.13  启用远程桌面 265
7.5.14  持久后门 268
7.5.15  清除踪迹 270
7.5.16  搭建跳板 270
7.6  免杀Payload攻击 271
7.6.1  安装及初始化Veil Evasion工具 271
7.6.2  生成免杀攻击载荷 278
第8章  嗅探欺骗 283
8.1  中间人攻击 283
8.1.1  工作原理 283
8.1.2  实施中间人攻击 284
8.2  社会工程学攻击 293
8.2.1  启动社会工程学工具包——SET 293
8.2.2  Web攻击向量 296
8.2.3  PowerShell攻击向量 303
8.3  捕获和监听网络数据 306
8.3.1  通用抓包工具Wireshark 306
8.3.2  捕获图片 308
8.3.3  监听HTTP数据 311
8.3.4  监听HTTPS数据 312
8.3.5  网络数据快速分析 314
第9章  密码攻击 320
9.1  创建字典 320
9.1.1  密码信息收集 320
9.1.2  密码策略分析 320
9.1.3  生成字典 326
9.2  破解哈希密码 331
9.2.1  识别哈希加密方式 331
9.2.2  破解LM Hashes密码 332
9.2.3  直接使用哈希密码值 333
9.3  借助Utilman绕过Windows登录 334
9.4  路由器密码破解 339
9.4.1  路由器初始密码 339
9.4.2  使用Medusa工具 339
9.5  破解Linux用户密码 340
第10章  无线网络渗透 342
10.1  无线网络概述 342
10.1.1  无线网络组成 342
10.1.2  无线网络工作流程 343
10.2  802.11协议概述 343
10.2.1  什么是802.11协议 343
10.2.2  802.11ac协议 344
10.2.3  2.4GHz频段 344
10.2.4  5GHz频段 345
10.2.5  带宽 346
10.3  无线网络安全保障 347
10.3.1  无密码模式 347
10.3.2  WEP模式 351
10.3.3  WPA/WPA2模式 352
10.3.4  WPS模式 354
10.4  无线网络监听 357
10.4.1  网卡的工作模式 357
10.4.2  支持监听的无线网卡 358
10.4.3  设置监听模式 360
10.4.4  设置5G WiFi网卡的监听模式 360
10.5  扫描无线网络 361
10.5.1  使用Airodump-ng工具 361
10.5.2  使用Kismet工具 363
10.6  无线网络密码攻击与防护 369
10.6.1  破解WEP无线网络密码 369
10.6.2  破解WPA/WPA2无线网络密码 371
10.6.3  防护措施 373
 


------分隔线----------------------------

锋哥公众号


锋哥微信


关注公众号
【Java资料站】
回复 666
获取 
66套java
从菜鸡到大神
项目实战课程

锋哥推荐