首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 深入浅出Kali Linux渗透测试/网络安全技术丛书
内容
内容推荐
随着互联网的迅猛发展和数字化转型的加速,网络安全威胁不断增加,渗透测试的价值日益凸显。Kali Linux提供了友好的界面和广泛的文档支持,专为渗透测试和网络安全评估而设计。它提供强大的工具和资源,方便专业人员评估网络的弱点,进行漏洞分析和渗透测试,即使是初学者也能轻松上手。
本书内容共14章,知识点与实践案例环环相扣,将网络安全的基础知识和实践细节娓娓道来,涉及网络安全渗透测试基础、Kali Linux的安装与使用、模拟测试环境、信息收集、漏洞扫描、密码攻击、网络设备渗透测试、操作系统及服务软件渗透测试、Web渗透测试、后渗透攻击、嗅探与欺骗、无线网络渗透测试、社会工程学、渗透测试报告等主题,全面揭示了基于Kali Linux的渗透测试原理与实践技巧。
本书由资深的网络安全人士编写,融入了作者三十多年的网络安全从业经验,适合网络安全领域的专业人士、网络运维技术人员、企事业单位的网络管理人员,以及计算机相关专业的师生阅读参考。
作者简介
赵晓峰,高级实验师,三十多年来一直从事网络管理与信息安全相关工作与研究。在网络安全渗透及防守方面有丰富的实践经验。
目录
第1章 网络安全渗透测试基础
1.1 网络安全渗透测试概述
1.2 网络安全渗透测试执行标准
1.3 网络安全渗透测试专业名词
1.4 本章小结
1.5 问题与思考
第2章 Kali Linux的安装与使用
2.1 Kali Linux概述
2.2 Kali Linux的安装
2.2.1 在VMware虚拟机中运行Kali Linux
2.2.2 在U盘上安装Kali Linux
2.3 Kali Linux的简单操作及常用命令
2.3.1 Kali Linux简单操作及一些有用配置
2.3.2 常用Linux命令
2.3.3 Linux Shell
2.4 本章小结
2.5 问题与思考
第3章 模拟测试环境
3.1 VMware模拟测试环境
3.1.1 Metasploitable 2靶机
3.1.2 Metasploitable 3靶机
3.1.3 Bee-Box靶机
3.1.4 VMware综合模拟测试环境
3.2 GNS3模拟测试环境
3.3 本章小结
3.4 问题与思考
第4章 信息收集
4.1 信息收集基础
4.2 被动扫描
4.2.1 通过搜索引擎实现被动扫描
4.2.2 Kali Linux被动扫描工具
4.3 主动扫描
4.3.1 主动扫描基础知识
4.3.2 Nmap
4.4 本章小结
4.5 问题与思考
第5章 漏洞扫描
5.1 漏洞扫描基础知识
5.2 通用漏洞扫描工具
5.2.1 Nmap NSE
5.2.2 GVM
5.3 Web漏洞扫描
5.3.1 WhatWeb、Nikto
5.3.2 OWASP ZAP
5.4 本章小结
5.5 问题与思考
第6章 密码攻击
6.1 密码攻击基础知识
6.1.1 计算机加密技术
6.1.2 操作系统密码加密与存储
6.1.3 密码攻击方式与方法
6.1.4 密码字典与彩虹表
6.2 离线攻击
6.2.1 攻击场景
6.2.2 针对场景二、场景三的攻击
6.2.3 Hash破解及针对场景五的攻击
6.3 在线攻击
6.4 案例分享
6.5 应对策略
6.6 本章小结
6.7 问题与思考
第7章 网络设备渗透测试
7.1 网络设备渗透测试基础
7.2 网络设备登录密码破解
7.3 针对接入交换机的泛洪渗透测试
7.4 核心设备瘫痪渗透测试
7.5 SNMP团体名渗透测试
7.6 案例分享
7.7 应对策略
7.8 本章小结
7.9 问题与思考
第8章 操作系统及服务软件渗透测试
8.1 Metasploit框架
8.1.1 msfvenom
8.1.2 meterpreter
8.2 操作系统渗透测试
8.2.1 永恒之蓝漏洞(MS17-010)渗透测试
8.2.2 Samba MS-RPC Shell命令注入漏洞渗透测试
8.2.3 破壳漏洞渗透测试
8.3 服务软件渗透测试
8.3.1 MySQL渗透测试
8.3.2 MSSQL渗透测试
8.3.3 ProFTPD渗透测试
8.4 案例分享
8.5 应对策略
8.6 本章小结
8.7 问题与思考
第9章 Web渗透测试
9.1 Web渗透测试基础
9.2 SQL注入
9.2.1 手工SQL注入
9.2.2 SQL注入工具Sqlmap
9.3 常见Web渗透技术
9.3.1 Web登录密码在线破解
9.3.2 上传漏洞与隐写术
9.3.3 命令注入
9.3.4 文件包含
9.4 其他Web漏洞渗透测试
9.4.1 PHP-CGI远程代码执行渗透测试
9.4.2 心脏出血漏洞渗透测试
9.5 案例分享
9.6 应对策略
9.7 本章小结
9.8 问题与思考
第10章 后渗透攻击
10.1 后渗透攻击基础
10.1.1 MSF命令
10.1.2 meterpreter命令
10.1.3 meterpreter脚本
10.1.4 Windows的shell命令
10.1.5 post模块
10.1.6 几个用于提权的辅助工具或方法
10.2 Linux权限提升与维持
10.2.1 利用配置错误实现提权
10.2.2 利用本地漏洞实现提权
10.3 Windows权限提升与维持
10.3.1 利用本地漏洞实现提权
10.3.2 维持及隐藏账号
10.4 内网渗透攻击
10.5 案例分享
10.6 应对策略
10.7 本章小结
10.8 问题与思考
第11章 嗅探与欺骗
11.1 嗅探与欺骗基础
11.2 Kali Linux嗅探与欺骗工具
11.3 Windows嗅探与欺骗工具
11.4 案例分享
11.5 应对策略
11.6 本章小结
11.7 问题与思考
第12章 无线网络渗透测试
12.1 无线网络渗透基础
12.1.1 破解WPA2-PSK
12.1.2 WPS攻击
12.1.3 PMKID攻击
12.2 Kali Linux无线测试工具
12.3 案例分享
12.4 应对策略
12.5 本章小结
12.6 问题与思考
第13章 社会工程学
13.1 社会工程学基础
13.2 Kali Linux相关工具介绍
13.3 应对策略
13.4 本章小结
13.5 问题与思考
第14章 渗透测试报告
14.1 编写渗透测试报告
14.2 编写渗透测试报告辅助工具
14.2.1 pipal
14.2.2 cutycapt
14.2.3 EyeWitness
14.2.4 Dradis
14.2.5 recordmydesktop
14.3 本章小结
14.4 问题与思考
标签
缩略图
书名 深入浅出Kali Linux渗透测试/网络安全技术丛书
副书名
原作名
作者 赵晓峰
译者
编者
绘者
出版社 人民邮电出版社
商品编码(ISBN) 9787115639417
开本 16开
页数 343
版次 1
装订 平装
字数 421
出版时间 2024-05-01
首版时间 2024-05-01
印刷时间 2024-05-01
正文语种
读者对象 本科及以上
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 计算机-操作系统
图书小类
重量 598
CIP核字 2024053757
中图分类号 TP316.85
丛书名
印张 22.5
印次 1
出版地 北京
235
188
17
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/21 19:46:25