登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書

『簡體書』Kali Linux渗透测试全流程详解

書城自編碼: 3914355
分類:簡體書→大陸圖書→計算機/網絡操作系統/系統開發
作者: 王佳亮
國際書號(ISBN): 9787115623676
出版社: 人民邮电出版社
出版日期: 2023-10-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 120.8

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
半糖生活:我想和你谈谈内脏脂肪
《 半糖生活:我想和你谈谈内脏脂肪 》

售價:HK$ 45.8
暗黑历史书系·英国的国王和女王(从诺曼王朝到温莎王朝,英国王室历史上的阴谋、争执和丑闻)
《 暗黑历史书系·英国的国王和女王(从诺曼王朝到温莎王朝,英国王室历史上的阴谋、争执和丑闻) 》

售價:HK$ 112.7
荷兰史:小国大业
《 荷兰史:小国大业 》

售價:HK$ 78.2
我没那么好,也没那么糟
《 我没那么好,也没那么糟 》

售價:HK$ 66.7
你我皆是当事人(韩国百想艺术大赏获奖电视剧《非常律师禹英禑》取材原著)
《 你我皆是当事人(韩国百想艺术大赏获奖电视剧《非常律师禹英禑》取材原著) 》

售價:HK$ 51.8
中产阶级与美国社会转型研究(100余幅珍贵历史图像资料,探究美国现代化之路的成败与得失)
《 中产阶级与美国社会转型研究(100余幅珍贵历史图像资料,探究美国现代化之路的成败与得失) 》

售價:HK$ 89.7
批判哲学的批判 - 康德述评
《 批判哲学的批判 - 康德述评 》

售價:HK$ 101.2
反思的使命(第二卷):胡塞尔与他人的交互思想史(中国现象学文库·现象学研究丛书)
《 反思的使命(第二卷):胡塞尔与他人的交互思想史(中国现象学文库·现象学研究丛书) 》

售價:HK$ 178.3

 

建議一齊購買:

+

HK$ 119.8
《 穿越操作系统迷雾:从零实现操作系统 》
+

HK$ 130.7
《 Linux运维之道(第3版) 》
+

HK$ 191.2
《 Linux源码趣读 》
+

HK$ 120.8
《 庖丁解牛Linux操作系统分析 》
+

HK$ 83.5
《 Linux虚拟化——原理、方法和实战(KVM+Docker+OpenStack) 》
+

HK$ 203.3
《 Logic Pro X 10.4 音频编辑高级教程 》
編輯推薦:
Kali Linux是一款基于Debian的开源Linux发行版本,专门针对渗透测试和安全审计而设计,提供了数百中常用的工具和特性;本书站在渗透测试全流程的角度,对各个渗透测试阶段涉及的技术和具体操作进行了详细介绍,先后涉及各种常见的Web安全漏洞和网络攻防技巧;本书从Kali Linux的安装和配置开始讲起,然后介绍Kali Linux中包含的众多安全工具的用法和原理,以及如何结合不同的工具发起有效的渗透测试。本书主要内容:渗透测试系统;信息收集;漏洞扫描;漏洞利用;提权;持久化;内网横向渗透;暴力破解;无线攻击;中间人攻击;社会工程学。
內容簡介:
本书作为Kali Linux的实用指南,涵盖了在使用Kali Linux进行渗透测试时涉及的各个阶段和相应的技术。本书总计11章,主要内容包括渗透测试系统的搭建、信息收集、漏洞扫描、漏洞利用、提权、持久化、内网横向渗透、暴力破解、无线攻击、中间人攻击、社会工程学等内容。本书不仅介绍了Kali Linux的安装和配置方法,还详细讲解了Kali Linux中包含的众多安全工具的用法和原理,以及如何结合不同的工具进行有效的渗透测试。本书通过大量的实例和截图,带领读者了解各种常见的Web安全漏洞和网络攻防技巧,提高读者的安全意识和安全技能。本书适合渗透测试初学人员阅读,也可供具有一定经验的安全从业人员温习、巩固Kali Linux实战技能。
關於作者:
王佳亮(Snow狼),Ghost Wolf Lab负责人,渊龙SEC安全团队主创人员之一,具有10多年的渗透测试经验,精通各种渗透测试技术,擅长开发各种安全工具,在APT攻防、木马免杀等领域颇有研究。曾经上报过多个大型企业的高危漏洞,并对国外的攻击进行过反制与追溯,还曾在FreeBuf、360安全客等安全平台和大会上,发表过多篇高质量的文章和演讲。
目錄
第 1章 渗透测试系统11.1 渗透测试系统简介11.2 Kali Linux的安装21.2.1 Kali Linux的下载31.2.2 Kali Linux的安装41.2.3 Kali Linux的更新131.2.4 Kali Linux的配置141.3 靶机201.3.1 搭建DVWA靶机201.3.2 搭建OWASP靶机251.4 小结26第 2章 信息收集272.1 信息收集的概念272.2 开源情报282.2.1 whois292.2.2 CDN292.2.3 子域名322.2.4 搜索引擎及在线网站352.3 主动侦查382.3.1 DNS侦查382.3.2 主机枚举412.3.3 指纹识别492.3.4 目录扫描522.4 综合侦查612.4.1 Dmitry612.4.2 Maltego622.4.3 SpiderFoot682.5 小结72第3章 漏洞扫描733.1 漏洞数据库733.2 Nmap漏洞扫描763.2.1 使用Nmap进行漏洞扫描773.2.2 自定义NSE脚本783.3 Nikto漏洞扫描793.4 Wapiti漏洞扫描823.5 ZAP漏洞扫描853.5.1 使用ZAP主动扫描853.5.2 使用ZAP手动探索903.6 xray漏洞扫描913.6.1 xray爬虫扫描933.6.2 xray被动式扫描943.7 CMS漏洞扫描953.7.1 WPScan漏洞扫描963.7.2 JoomScan漏洞扫描983.8 小结99第4章 漏洞利用1004.1 Web安全漏洞1004.2 Burp Suite的使用1014.2.1 配置Burp Suite代理1024.2.2 Burp Suite的基础用法1074.2.3 Burp Suite获取文件路径1164.2.4 Burp Suite在实战中的应用1184.3 SQL注入1274.3.1 sqlmap工具1274.3.2 JSQL Injection的使用1404.4 XSS漏洞1444.4.1 XSSer的使用1444.4.2 XSStrike的使用1464.4.3 BeEF框架1484.5 文件包含漏洞1544.6 Metasploit渗透测试框架1574.6.1 基础结构1584.6.2 木马生成1594.6.3 扫描并利用目标主机漏洞1724.6.4 生成外网木马文件1754.7 小结178第5章 提权1795.1 提权方法1795.2 使用Metasploit框架提权1825.2.1 系统权限1835.2.2 UAC绕过1835.2.3 假冒令牌提权1855.2.4 利用RunAs提权1865.3 利用PowerShell脚本提权1875.3.1 PowerShell基本概念和用法1885.3.2 使用PowerSploit提权1895.3.3 使用Nishang提权1945.4 Starkiller后渗透框架1975.4.1 Starkiller的基础使用1985.4.2 使用Starkiller提权2035.5 小结207第6章 持久化2086.1 使用Metasploit框架实现持久化2086.1.1 修改注册表启动项2096.1.2 创建持久化服务2116.2 使用Starkiller框架实现持久化2126.2.1 创建计划任务2126.2.2 创建快捷方式后门2136.2.3 利用WMI部署无文件后门2146.3 持久化交互式代理2156.3.1 使用Netcat实现持久化交互式代理2166.3.2 DNS命令控制2196.3.3 PowerShell命令控制2226.4 WebShell2246.4.1 Metasploit框架的网页后门2246.4.2 Weevely2256.4.3 WeBaCoo2296.4.4 蚁剑2306.4.5 WebShell文件2356.5 小结235第7章 内网横向渗透2367.1 信息收集2367.1.1 内网信息收集2367.1.2 敏感文件收集2397.1.3 使用Metasploit框架收集内网信息2417.1.4 使用Starkiller框架收集内网信息2457.2 横向移动2477.2.1 代理路由2477.2.2 通过PsExec获取域控主机会话2497.2.3 通过IPC$获取域控主机会话2507.2.4 通过WMIC获取域控主机会话2527.2.5 清除日志2537.3 小结254第8章 暴力破解2558.1 哈希2558.1.1 对Linux系统的哈希收集2568.1.2 对Windows系统的哈希收集2578.2 密码字典2588.2.1 自带的字典文件2588.2.2 生成密码字典2598.3 hashcat暴力破解2628.3.1 hashcat基础用法2638.3.2 破解不同系统的用户哈希2668.3.3 破解压缩包密码2668.3.4 分布式暴力破解2678.4 Hydra暴力破解2688.5 John暴力破解2698.6 使用Metasploit暴力破解2708.7 小结272第9章 无线攻击2739.1 无线探测2749.1.1 无线适配器2749.1.2 探测无线网络2759.2 查找隐藏的SSID2809.2.1 捕获数据包以查找隐藏的SSID2809.2.2 发送解除验证包以查找隐藏的SSID2819.2.3 通过暴力破解来获悉隐藏的SSID2829.3 绕过MAC地址认证2849.4 无线网络数据加密协议2859.4.1 破解WEP2859.4.2 破解WPA/WPA22879.5 拒绝服务攻击2919.6 克隆AP攻击2939.7 架设钓鱼AP2949.8 自动化工具破解2959.8.1 Fern Wifi Cracker2959.8.2 Wifite2999.9 小结301第 10章 中间人攻击30210.1 中间人攻击原理30210.2 Ettercap框架30310.2.1 使用Ettercap执行ARP欺骗30510.2.2 使用Ettercap执行DNS欺骗30910.2.3 内容过滤31010.3 Bettercap框架31310.3.1 使用Bettercap执行ARP欺骗31510.3.2 使用Bettercap执行DNS欺骗31510.3.3 Bettercap注入脚本31710.3.4 CAP文件31810.4 使用arpspoof发起中间人攻击31910.5 SSL攻击32010.5.1 SSL漏洞检测32110.5.2 SSL中间人攻击32310.6 小结325第 11章 社会工程学32611.1 社会工程学攻击方法32711.2 Social-Engineer Toolkit32711.2.1 窃取凭据32711.2.2 使用标签钓鱼窃取凭据33211.2.3 Web劫持攻击33511.2.4 多重攻击网络方法33711.2.5 HTA攻击33711.3 钓鱼邮件攻击33911.3.1 Gophish的安装和配置33911.3.2 使用Gophish发起钓鱼邮件攻击34111.4 小结348

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.