登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

2023年06月出版新書

2023年05月出版新書

2023年04月出版新書

2023年03月出版新書

2023年02月出版新書

『簡體書』Kali Linux渗透测试的艺术

書城自編碼: 2520690
分類: 簡體書→大陸圖書→計算機/網絡操作系統/系統開發
作者: [英]Lee Allen [印尼]Tedi Heriyant
國際書號(ISBN): 9787115378446
出版社: 人民邮电出版社
出版日期: 2015-02-01
版次: 1 印次: 1
頁數/字數: 378/505
書度/開本: 16开 釘裝: 平装

售價:NT$ 573

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
多卖三倍
《 多卖三倍 》

售價:NT$ 252.0
哲学思维:清晰思考的12条关键原则
《 哲学思维:清晰思考的12条关键原则 》

售價:NT$ 386.0
海盗之书
《 海盗之书 》

售價:NT$ 381.0
亲美与反美:战后日本的政治无意识
《 亲美与反美:战后日本的政治无意识 》

售價:NT$ 325.0
亲爱的安吉维拉:或一份包含15条建议的女性主义宣言
《 亲爱的安吉维拉:或一份包含15条建议的女性主义宣言 》

售價:NT$ 274.0
理想国译丛064:狼性时代:第三帝国余波中的德国与德国人,1945—1955
《 理想国译丛064:狼性时代:第三帝国余波中的德国与德国人,1945—1955 》

售價:NT$ 571.0
海外中国研究·明清中国的经济结构
《 海外中国研究·明清中国的经济结构 》

售價:NT$ 717.0
理想国译丛018:活着回来的男人:一个普通日本兵的二战及战后生命史(2024版)
《 理想国译丛018:活着回来的男人:一个普通日本兵的二战及战后生命史(2024版) 》

售價:NT$ 515.0

建議一齊購買:

+

NT$ 1001
《 流畅的Python 》
+

NT$ 1210
《 逆向工程权威指南 》
+

NT$ 641
《 网络安全测试实验室搭建指南 》
+

NT$ 569
《 黑客秘笈 渗透测试实用指南(第2版) 》
+

NT$ 743
《 HTTPS权威指南 在服务器和Web应用上部署SSL TLS和PKI 》
內容簡介:
Kali Linux是一个渗透测试兼安全审计平台,集成了多款漏洞检测、目标识别和漏洞利用工具,在信息安全业界有着广泛的用途。
本书从业务角度出发,通过真实攻击案例并辅之以各种实用的黑客工具,探讨了进行渗透测试所需的各种准备工序和操作流程。本书共分为12章,其内容涵盖了Kali Linux的使用、渗透测试方法论、收集评估项目需求的标准流程、信息收集阶段的工作流程、在目标环境中探测终端设备的方法、服务枚举及用途、漏洞映射、社会工程学、漏洞利用、提升权限、操作系统后门和Web后文的相关技术、渗透测试文档报告的撰写等。
本书适合讲解步骤清晰易懂、示例丰富,无论是经验丰富的渗透测试老手,还是刚入门的新手,都会在本书中找到需要的知识。
關於作者:
Lee Allen是在顶尖大学里任职的安全架构师。多年以来,他持续关注信息安全行业和安全界内的新近发展。他有15年以上的IT行业经验,并且持有OSWP等多项业内的资格认证。
Lee Allen还是Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide(由Packt Publishing出版,人民邮电出版社出版了其中文版)一书的作者。
Tedi Heriyanto是印尼一家信息安全公司的首席顾问。他一直在与(印尼)国内外的多家知名机构进行信息安全渗透测试方面的合作。他擅长设计安全网络架构、部署与管理企业级的信息安全系统、规范信息安全制度和流程、执行信息安全审计和评估,以及提供信息安全意识培训。在闲暇之余,他在印尼安全界的各种活动中不停地研究和学习。他还通过写作各种安全图书与大家分享界内知识。有兴趣的读者可以访问他的博客http:theriyanto.wordpress.com。
Shakeel Ali在世界500强公司里担任安全和风险管理顾问。在此之前,他是英国Cipher Storm Ltd.的核心创始人。他从事过安全评估、系统审计、合规部门顾问、IT管理和法证调查工作,积累了信息安全领域的各种知识。他还是CSS Providers SAL的首席安全员。他以废寝忘食的工作态度,为全球各类商业公司、教育机构和政府部门提供了不间断的安全支持服务。作为一名活跃的业内独立研究人员,他发表了大量的文章和白皮书。有兴趣的读者可以访问他的个人博客Ethical-Hacker.net。此外,他还长期参与墨西哥举办的BugCon Security Conferences活动,定期报告最前沿的网络安全威胁,并分享相应的应对方案。
目錄
目录
第1部分 系统的搭建与测试
第1章 Kali Linux入门3
1.1 Kali的发展简史3
1.2 Kali Linux工具包4
1.3 下载Kali Linux5
1.4 使用Kali Linux7
1.4.1 Live DVD方式7
1.4.2 硬盘安装7
1.4.3 安装在USB闪存上16
1.5 配置虚拟机18
1.5.1 安装客户端功能增强包18
1.5.2 网络设置20
1.5.3 文件夹共享23
1.5.4 快照备份25
1.5.5 导出虚拟机25
1.6 系统更新26
1.7 Kali Linux的网络服务27
1.7.1 HTTP28
1.7.2 MySQL29
1.7.3 SSH31
1.8 安装脆弱系统32
1.9 安装额外工具包34
1.9.1 安装Nessus漏洞扫描程序36
1.9.2 安装Cisco密码破解工具37
1.10 本章总结38
第2章 渗透测试方法论41
2.1 渗透测试的种类41
2.1.1 黑盒测试42
2.1.2 白盒测试42
2.2 脆弱性评估与渗透测试42
2.3 安全测试方法论43
2.3.1 开源安全测试方法论(OSSTMM)44
2.3.2 信息系统安全评估框架46
2.3.3 开放式Web应用程序安全项目48
2.3.4 Web应用安全联合威胁分类49
2.4 渗透测试执行标准51
2.5 通用渗透测试框架52
2.5.1 范围界定52
2.5.2 信息收集53
2.5.3 目标识别54
2.5.4 服务枚举54
2.5.5 漏洞映射54
2.5.6 社会工程学54
2.5.7 漏洞利用55
2.5.8 提升权限55
2.5.9 访问维护55
2.5.10 文档报告56
2.6 道德准则56
2.7 本章总结57
第2部分 渗透测试人员的军械库
第3章 范围界定61
3.1 收集需求62
3.1.1 需求调查问卷62
3.1.2 可交付成果的需求调查表63
3.2 筹划工作64
3.3 测试边界分析66
3.4 定义业务指标67
3.5 项目管理和统筹调度68
3.6 本章总结69
第4章 信息收集71
4.1 公开网站72
4.2 域名的注册信息73
4.3 DNS记录分析75
4.3.1 host75
4.3.2 dig77
4.3.3 dnsenum79
4.3.4 dnsdict682
4.3.5 fierce84
4.3.6 DMitry85
4.3.7 Maltego88
4.4 路由信息95
4.4.1 tcptraceroute95
4.4.2 tctrace97
4.5 搜索引擎98
4.5.1 theharvester98
4.5.2 Metagoofil100
4.6 本章总结103
第5章 目标识别105
5.1 简介105
5.2 识别目标主机106
5.2.1 ping106
5.2.2 arping108
5.2.3 fping110
5.2.4 hping3112
5.2.5 nping115
5.2.6 alive6117
5.2.7 detect-new-ip6118
5.2.8 passive_discovery6119
5.2.9 nbtscan119
5.3 识别操作系统121
5.3.1 p0f121
5.3.2 Nmap125
5.4 本章总结125
第6章 服务枚举127
6.1 端口扫描127
6.1.1 TCPIP协议128
6.1.2 TCP和UDP的数据格式129
6.2 网络扫描程序133
6.2.1 Nmap133
6.2.2 Unicornscan155
6.2.3 Zenmap157
6.2.4 Amap160
6.3 SMB枚举162
6.4 SNMP枚举163
6.4.1 onesixtyone163
6.4.2 snmpcheck165
6.5 VPN枚举166
6.6 本章总结170
第7章 漏洞映射171
7.1 漏洞的类型171
7.1.1 本地漏洞172
7.1.2 远程漏洞172
7.2 漏洞的分类173
7.3 OpenVAS174
7.4 Cisco分析工具178
7.4.1 Cisco Auditing Tool178
7.4.2 Cisco Global Exploiter180
7.5 Fuzz(模糊)分析工具181
7.5.1 BED181
7.5.2 JBroFuzz183
7.6 SMB分析工具185
7.7 SNMP分析工具187
7.8 Web程序分析工具190
7.8.1 数据库评估工具190
7.8.2 Web应用程序评估工具199
7.9 本章总结209
第8章 社会工程学攻击211
8.1 人类心理学建模211
8.2 攻击过程212
8.3 攻击方法213
8.3.1 冒名顶替213
8.3.2 投桃报李213
8.3.3 狐假虎威214
8.4 啖以重利214
8.5 社会关系214
8.6 Social Engineering Toolkit(SET)215
定向钓鱼攻击216
8.7 本章总结220
第9章 漏洞利用221
9.1 漏洞检测221
9.2 漏洞和exploit资料库223
9.3 漏洞利用程序工具集224
9.3.1 MSFConsole225
9.3.2 MSFCLI227
9.3.3 忍者操练101228
9.3.4 编写漏洞利用模板249
9.4 本章总结255
第10章 提升权限257
10.1 利用本地漏洞258
10.2 密码攻击261
10.2.1 离线攻击工具262
10.2.2 在线破解工具280
10.3 网络欺骗工具285
10.3.1 DNSChef286
10.3.2 arpspoof288
10.3.3 Ettercap290
10.4 网络嗅探器294
10.4.1 Dsniff294
10.4.2 tcpdump295
10.4.3 Wireshark296
10.5 本章总结299
第11章 访问维护301
11.1 操作系统后门301
11.1.1 Cymothoa301
11.1.2 Intersect304
11.1.3 Meterpreter后门307
11.2 隧道工具310
11.2.1 dns2tcp310
11.2.2 iodine312
11.2.3 ncat314
11.2.4 proxychains316
11.2.5 ptunnel317
11.2.6 socat318
11.2.7 sslh321
11.2.8 stunnel4323
11.3 创建Web后门327
11.3.1 WeBaCoo327
11.3.2 weevely330
11.3.3 PHP Meterpreter332
11.4 本章总结335
第12章 文档报告337
12.1 文档记录与结果验证338
12.2 报告的种类339
12.2.1 行政报告339
12.2.2 管理报告340
12.2.3 技术报告340
12.3 渗透测试报告(样文)341
12.4 准备演示的资料342
12.5 测试的后期流程343
12.6 本章总结344
第3部分 额外资源
附录A 辅助工具347
附录B 关键资源369

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.