新書推薦:
《
佛山华家班粤菜传承 华家班59位大厨 102道粤菜 图文并茂 菜式制作视频 粤菜故事技法 佛山传统文化 广东科技
》
售價:NT$
1010.0
《
武人琴音(十周年纪念版 逝去的武林系列收官之作 形意拳一门三代:尚云祥、韩伯言、韩瑜的人生故事 凸显百年武人命运)
》
售價:NT$
199.0
《
剑桥斯堪的纳维亚戏剧史(剑桥世界戏剧史译丛)
》
售價:NT$
704.0
《
禅心与箭术:过松弛而有力的生活(乔布斯精神导师、世界禅者——铃木大拙荐)
》
售價:NT$
301.0
《
先进电磁屏蔽材料——基础、性能与应用
》
售價:NT$
1010.0
《
可转债投资实战
》
售價:NT$
454.0
《
王氏之死(新版,史景迁成名作)
》
售價:NT$
250.0
《
敢为天下先:三年建成港科大
》
售價:NT$
352.0
|
編輯推薦: |
本书全面、系统且深入地介绍了Kali Linux在渗透测试中的高级应用,堪称渗透测试方面的经典之作。对于测试人员或安全实践者,通过阅读本书,你将领会渗透测试人员的侦察、漏洞评估、利用、提权以及后利用活动。
首先,你将使用实验室环境来验证所学工具和技术,以及支持用于测试的协作方法的应用程序。然后,你将学习基于开源智能的被动侦察以及基于内部和外部基础设施的主动侦察。你还将专注于如何选择、使用和自定义不同漏洞扫描程序,并解释扫描结果,然后专注于检查到目的地址的特定路由,其中包括物理安全地绕过和使用各种技术的数据外泄。你还将学习社交工程学攻击、无线网络攻击、Web服务和嵌入式设备等概念。
一旦你对这些主题充满信心,你将通过实践学习使用无文件技术的后门来攻击用户客户端系统,然后你将关注网络中*脆弱的部分——直接攻击终端用户。在本书结尾处,你将探索在严格保护的环境中进行高级测试的方法,理解在嵌入式外围设备上使用的测试和黑客技术。
|
內容簡介: |
作为测试者或者安全实践者,你将通过本书领会渗透测试人员的侦察、漏洞评估、利用、提权以及后利用活动。首先,你将使用实验室环境来验证所学工具和技术,以及支持用于测试的协作方法的应用程序。然后,您将学习基于开源智能的被动侦察以及基于内部和外部基础设施的主动侦察。您还将专注于如何选择,使用和自定义不同漏洞扫描程序,并且解释扫描结果,然后专注于检查到目的地址的特定路由,其中包括物理安全的绕过和使用各种技术的数据外泄。你还将学习社交工程攻击,无线网络攻击,Web服务和嵌入式设备等概念。
|
目錄:
|
前言
致谢
审校者简介
第1章 基于目标的渗透测试1
1.1 安全测试概述1
1.2 漏洞扫描、渗透测试和红队训练的误解2
1.3 基于目标的渗透测试2
1.4 测试方法3
1.5 Kali Linux简介:特征5
1.6 安装和更新Kali Linux6
1.6.1 在便携式设备中安装Kali Linux6
1.6.2 在Raspberry Pi 3中安装Kali7
1.6.3 在虚拟机中安装Kali7
1.6.4 在Docker中安装Kali10
1.6.5 在AWS 云中安装Kali11
1.7 组织Kali Linux14
1.7.1 配置和自定义Kali Linux14
1.7.2 重置超级用户密码14
1.7.3 添加普通用户15
1.7.4 配置网络服务和安全通信15
1.7.5 调整网络代理设置16
1.7.6 访问安全外壳协议17
1.7.7 加速Kali运行18
1.7.8 与主机操作系统共享文件夹18
1.7.9 使用Bash脚本来定制Kali20
1.8 构建验证环境20
1.8.1 安装预定目标20
1.8.2 创建活动目录及域控制器22
1.9 使用Faraday管理合作渗透测试25
1.10 小结27
第2章 开源情报和被动侦察28
2.1 侦察的基本原则29
2.1.1 开源情报29
2.1.2 进攻型OSINT29
2.1.3 利用Sublist3r收集域资料30
2.1.4 Maltego31
2.1.5 OSRFramework34
2.1.6 Web archives35
2.1.7 抓取35
2.1.8 收集用户名和电子邮件地址36
2.1.9 获取用户信息36
2.1.10 Shodan和censys.io37
2.2 Google黑客数据库38
2.2.1 使用dork脚本来查询Google38
2.2.2 Data dump网站39
2.2.3 使用脚本自动收集OSINT数据39
2.2.4 防守型OSINT40
2.2.5 分析用户以获取密码列表42
2.3 创建自定义单词列表来破解密码43
2.3.1 使用CeWL来映射网站43
2.3.2 使用twofi从Twitter提取单词44
2.4 小结44
第3章 外网与内网的主动侦察45
3.1 秘密扫描策略46
3.1.1 调整源IP栈和工具识别设置46
3.1.2 修改数据包参数47
3.1.3 使用匿名网络代理48
3.2 DNS侦察和路由映射51
3.3 利用综合侦察应用程序52
3.3.1 recon-ng框架53
3.3.2 使用IPv6专用工具56
3.3.3 映射路由到目标57
3.4 识别外部网络基础设施59
3.5 防火墙外映射60
3.6 IDS IPS识别61
3.7 枚举主机63
3.8 识别端口、操作系统和服务63
3.9 使用netcat编写自己的端口扫描器64
3.9.1 指纹识别操作系统65
3.9.2 确定主动服务66
3.10 大规模扫描66
3.10.1 DHCP信息67
3.10.2 内部网络主机的识别与枚举67
3.10.3 本地MS Windows命令68
3.10.4 ARP广播70
3.10.5 ping扫描70
3.10.6 使用脚本组合masscan和nmap扫描71
3.10.7 利用SNMP72
3.10.8 通过服务器消息块会话获取Windows账户信息74
3.10.9 定位网络共享74
3.10.10 主动侦察目录域服务器75
3.10.11 使用综合工具76
3.10.12 SPARTA配置实例76
3.11 小结77
第4章 漏洞评估78
4.1 漏洞命名78
4.2 本地和在线漏洞数据库79
4.3 用nmap进行漏洞扫描82
4.3.1 Lua脚本介绍83
4.3.2 自定义NSE脚本83
4.4 Web应用漏洞扫描器85
4.4.1 Nikto和Vega简介85
4.4.2 定制Nikto和Vega87
4.5 移动应用漏洞扫描器89
4.6 网络漏洞扫描器OpenVAS92
4.7 商业漏洞扫描器94
4.7.1 Nessus94
4.7.2 Nexpose96
4.8 专业扫描器97
4.9 威胁建模98
4.10 小结99
第5章 高级社会工程学和物理安全101
5.1 方法论和攻击方法102
5.1.1 基于技术的攻击103
5.1.2 基于人的攻击103
5.2 控制台上的物理攻击104
5.2.1 samdump2和chntpw104
5.2.2 粘滞键107
5.3 创建流氓物理设备108
5.4 社会工程学工具包112
5.4.1 使用网站攻击媒介——凭据收割机攻击方法114
5.4.2 使用网站攻击媒介——标签钓鱼攻击方法116
5.4.3 HTA攻击118
5.4.4 使用PowerShell字母数字的shellcode注入攻击120
5.5 隐藏可执行文件与伪装攻击者的URL121
5.6 使用DNS重定向升级攻击121
5.6.1 鱼叉式网络钓鱼攻击122
5.6.2 使用Gophish设置网络钓鱼活动126
5.7 发起网络钓鱼攻击127
5.8 利用bulk转换发起网络钓鱼攻击128
5.9 小结129
第6章 无线攻击130
6.1 为无线攻击配置Kali130
6.2 无线侦察131
6.3 绕过隐藏的服务集标识符135
6.4 绕过MAC 地址验证和公开验证137
6.5 攻击WPA和WPA2138
6.5.1 暴力破解138
6.5.2 使用Reaver攻击无线路由器141
6.6 无线通信的拒绝服务攻击142
6.7 破解WPAWPA2企业版实现143
6.8 使用Ghost Phisher151
6.9 小结152
第7章 基于Web应用的利用153
7.1 Web应用程序攻击方法153
7.2 黑客的思维导图154
7.3 Web应用的侦察156
7.3.1 Web应用防火墙和负载均衡器检测157
7.3.2 指纹识别Web应用和CMS158
7.3.3 利用命令行设置镜像网站160
7.4 客户端代理161
7.4.1 Burp代理161
7.4.2 Web抓
|
內容試閱:
|
本书致力于介绍如何使用Kali Linux对网络、系统和应用执行渗透测试。渗透测试可以模拟内部或外部的恶意攻击者对网络或系统进行攻击。不同于漏洞评估,渗透测试包括漏洞利用阶段。因此,它能证实漏洞是存在的,而且如果不采取相应的措施将会有很大风险。
在本书中,“渗透测试人员”“攻击者”和“黑客”互换使用,因为他们使用完全相同的技术及工具评估网络和数据库系统的安全性。他们之间的唯一区别是目标——数据网络的安全或数据的外泄。
简而言之,本书将带你完成渗透测试之旅:使用一些成熟的工具,使用Kali Linux在网络找出防御漏洞,从选择最有效的工具到快速突破网络安全防线,再到最重要的避免检测技术。
本书的读者对象
如果你是一位渗透测试人员、IT专家或者安全顾问,想要利用Kali Linux的一些高级功能最大限度地完成网络测试,那么本书就是为你准备的。预先掌握渗透测试的基础知识将有助于你充分利用本书。
本书的主要内容
第1章概述了贯穿本书的渗透测试方法,确保全书遵循一致且全面的方法。
第2章提供了一个背景,说明如何利用可公开使用的资源收集有关目标的信息,以及用于简化侦察和信息管理的技术。
第3章向读者介绍了可用于获取关于目标信息的隐秘方法,特别是识别可利用的漏洞的信息。
第4章教你掌握扫描网络及其设备的半自动化过程,接收所有侦察和漏洞扫描信息的过程,并评估这些信息,最后创建一个指导渗透测试过程的路线图。
第5章说明了如何才能物理地访问一个系统,或与管理人员进行交互,从而提供最成功的利用途径。
第6章简要介绍了无线技术,重点介绍了绕过安全防范,进而危害网络的常用技术。
第7章简要概述了确保最复杂的交付阶段的安全:暴露在公共网络上的Web应用。
第8章着重介绍了对终端用户系统上的应用程序的攻击,这些终端系统通常得不到与组织的主干网络相同级别的保护。
第9章演示了最常见的安全控制,找出了克服这些控制的系统化过程,并演示了如何使用Kali工具集的工具。
第10章演示了攻击者发现和利用系统漏洞的方法。
第11章重点讨论了直接的后利用活动和横向扩展。横向扩展是指利用被控制系统作为起点,“跳”到网络上的其他系统的过程。
第12章演示了渗透测试人员如何拥有系统的各种操作权限,更重要的是,如何获得一些访问权限,允许测试人员控制网络上的所有系统。
第13章重点讨论了现代攻击者如何使数据转移到攻击者的本地位置,同时隐藏攻击的证据。
第14章主要讲述了现代攻击者如何在嵌入式设备和复制的NFC卡上实施结构化的攻击来达成目的。
学习本书需要准备什么
为了实践本书提供的代码,你需要虚拟化工具,如VMware或者VirtualBox。
你需要下载并配置Kali Linux 操作系统及其工具套件。为了确保它是最新版本且包括所有工具,你需要连接到互联网。
很遗憾,本书不会一一介绍Kali Linux系统的所有工具,因为工具实在太多了。本书并非想要你掌握所有的工具和选项,而是提供一种测试的方法,进而随着你的经验和知识的增长,给你机会去学习和整合新工具。
尽管本书的大多数实例专注于Microsoft Windows操作系统,但是这些方法和大多数工具同样适用于其他操作,如Linux 和其他版本的Unix。
最后,本书运用Kali完成对目标系统的攻击。为此,你也需要一个目标操作系统。本书的大多数实例使用Microsoft Windows 7 和 Windows 2008 R2操作系统。
下载示例代码及彩色图像
本书的示例源码及所有截图和样图,可以从http:www.packtpub.com通过个人账号下载,也可以访问华章图书官网http:www.hzbook.com,通过注册并登录个人账号下载。
|
|