logo
分类于: 计算机基础 互联网 云计算&大数据

简介

从实践中学习Kali Linux渗透测试: 信息安全技术大讲堂

从实践中学习Kali Linux渗透测试: 信息安全技术大讲堂 0.0分

资源最后更新于 2020-03-29 01:50:34

作者:大学霸IT达人

出版社:出版社机械工业出版社

出版日期:2019-07

ISBN:9787111632580

文件格式: pdf

标签: 编程语言 程序设计 信息安全 网络安全 信息安全技术大讲堂

简介· · · · · ·

第1章渗透测试概述,主要介绍了渗透测试和Kali系统的基础知识,如渗透测试的类型、渗透测试流程、使用Kali Linux的原因、Kali Linux的发展史,以及法律边界问题等。第2~4章为测试环境的准备,主要介绍了Kali Linux系统的使用和靶机环境的搭建。这3章涵盖的主要内容有Kali Linux镜像获取、虚拟机安装、实体机安装、网络配置、软件源配置、软件安装、驱动安装和靶机构建等。第5~7章为渗透测试的流程,主要介绍了渗透测试的三大核心环节:信息收集、漏洞扫描和漏洞利用。这3章涵盖的主要内容有发现主机、扫描端口、识别操作系统与服务、收集服务信息、分析信息、漏洞扫描和漏洞利用等。第8~10章主要介绍了渗透测试中常见的几项技术,如嗅探欺骗、密码攻击和无线网络渗透等。这些技术可以帮助安全人员更好地完成渗透测试任务。大学霸IT达人编著

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. 前言
  2. 第1章 渗透测试概述
  3. 1.1 什么是渗透测试
  4. 1.2 渗透测试流程
  5. 1.3 Kali Linux系统概述
  6. 1.4 法律边界
  7. 第2章 安装Kali Linux系统
  8. 2.1 下载镜像
  9. 2.2 虚拟机安装
  10. 2.3 实体机安装
  11. 第3章 配置Kali Linux
  12. 3.1 认识Kali Linux
  13. 3.2 配置网络
  14. 3.3 配置软件源
  15. 3.4 安装软件源的软件
  16. 3.5 安装第三方软件
  17. 3.6 执行软件
  18. 3.7 安装驱动
  19. 第4章 配置靶机
  20. 4.1 什么是靶机
  21. 4.2 使用虚拟机
  22. 第5章 信息收集
  23. 5.1 发现主机
  24. 5.2 域名分析
  25. 5.3 扫描端口
  26. 5.4 识别操作系统
  27. 5.5 识别服务
  28. 5.6 收集服务信息
  29. 5.7 信息分析和整理
  30. 第6章 扫描漏洞
  31. 6.1 漏洞概述
  32. 6.2 使用Nessus扫描漏洞
  33. 6.3 使用OpenVAS扫描漏洞
  34. 6.4 其他发现方式
  35. 第7章 漏洞利用
  36. 7.1 Metasploit概述
  37. 7.2 查询渗透测试模块
  38. 7.3 实施攻击
  39. 7.4 攻击范例
  40. 7.5 控制Meterpreter会话
  41. 7.6 免杀Payload攻击
  42. 第8章 嗅探欺骗
  43. 8.1 中间人攻击
  44. 8.2 社会工程学攻击
  45. 8.3 捕获和监听网络数据
  46. 第9章 密码攻击
  47. 9.1 创建字典
  48. 9.2 破解哈希密码
  49. 9.3 借助Utilman绕过Windows登录
  50. 9.4 路由器密码破解
  51. 9.5 破解Linux用户密码
  52. 第10章 无线网络渗透
  53. 10.1 无线网络概述
  54. 10.2 802.11协议概述
  55. 10.3 无线网络安全保障
  56. 10.4 无线网络监听
  57. 10.5 扫描无线网络
  58. 10.6 无线网络密码攻击与防护