Kali Linux学习手册

Book description

凭借600多种安全工具,Kali Linux发行版可能会占据压倒性优势。经验丰富且志向远大的安全专业人士可能会发现,为特定测试选择合适的工具非常具有挑战性。本书非常实用,涵盖了Kali的大部分安全功能,可以帮助你确定各种安全测试和渗透测试所需的工具。同时还将了解到这些测试成为必要的各种漏洞。

本书作者将带你了解Kali Linux的基础知识,并介绍在网络、Web应用程序、无线安全、密码漏洞等方面的测试方法。你将发现用于扩展Kali工具集和构建自己的工具集的不同技术。

  • 学习用于网络堆栈和应用程序的压力测试工具。
  • 执行网络侦察以确定攻击者可以使用的内容。
  • 使用Metasploit等自动化漏洞利用工具进行渗透测试。
  • 使用破解工具查看密码是否符合复杂性要求。
  • 通过注入帧和破解密码来测试无线网络安全性。
  • 使用自动化或基于代理的工具评估Web应用程序漏洞。
  • 通过扩展Kali工具或开发自己的工具来创建高级攻击技术。
  • 测试完毕后,通过Kali Linux生成报告。

Table of contents

  1. 封面
  2. 封底
  3. 扉页
  4. 版权页
  5. O'Reilly公司介绍
  6. 目录 (1/2)
  7. 目录 (2/2)
  8. 前言
    1. 本书概要
    2. 读者对象
    3. 道德忠告
    4. 排版约定
    5. 代码示例
    6. 联系我们
    7. 致谢
  9. 第1章 Kali Linux入门
    1. Linux的由来
    2. 关于Linux
      1. 单内核与微内核
    3. Kali Linux的获取和安装
    4. 桌面环境
      1. GNOME桌面
      2. 通过桌面管理器登录
      3. Xfce桌面
      4. Cinnamon和MATE
    5. 命令行
      1. 管理文件和目录
      2. Linux文件系统结构
      3. 进程管理
      4. 手册页
      5. 信号
      6. 其他实用程序
    6. 用户管理
    7. 服务管理
    8. 软件包管理
    9. 日志管理
    10. 小结
    11. 实用资源
  10. 第2章 网络安全测试基础
    1. 安全测试
    2. 网络安全测试
      1. 监控
      2. 网络层
      3. 压力测试 (1/2)
      4. 压力测试 (2/2)
      5. 拒绝服务工具
    3. 加密测试
    4. 捕获数据包
      1. tcpdump
      2. BFP
      3. Wireshark
    5. 病毒攻击
      1. ARP欺骗
      2. DNS欺骗
    6. 小结
    7. 实用资源
  11. 第3章 侦察
    1. 什么是侦察?
      1. 运营安全(OPSEC)
    2. 开源智能工具
      1. Google与黑客攻击
      2. 自动化信息抓取
      3. Recon-NG
      4. Maltego
    3. DNS侦察和whois
      1. DNS侦察
      2. 区域互联网注册服务商
    4. 被动侦察
    5. 端口扫描
      1. TCP扫描
      2. UDP扫描
      3. Nmap端口扫描
      4. 高速扫描
    6. 服务扫描
      1. 手工交互
    7. 小结
    8. 实用资源
  12. 第4章 寻找漏洞
    1. 什么是漏洞
    2. 漏洞类型
      1. 缓冲区溢出
      2. 竞争条件
      3. 输入验证
      4. 访问控制
    3. 本地漏洞
      1. 使用lynis进行本地检查
      2. OpenVAS本地扫描
      3. Root Kit
    4. 远程漏洞
      1. OpenVAS入门
      2. 创建扫描
      3. OpenVAS报告
    5. 网络设备漏洞
      1. 审查设备
      2. 数据库漏洞
    6. 识别新的漏洞
    7. 小结
    8. 实用资源
  13. 第5章 自动化漏洞利用
    1. 什么是漏洞利用?
    2. 思科攻击
      1. 管理协议
      2. 其他设备
    3. 漏洞利用数据库
    4. Metasploit
      1. Metasploit入门
      2. Metasploit模块应用
      3. 导入数据
      4. 漏洞利用系统
    5. Armitage
    6. 社交工程
    7. 小结
    8. 实用资源
  14. 第6章 Metasploit进阶
    1. 扫描目标
      1. 端口扫描
      2. SMB扫描
      3. 漏洞扫描
    2. 对目标进行漏洞利用
    3. Meterpreter应用
      1. Meterpreter基础
      2. 用户信息
      3. 操作进程
    4. 权限升级
    5. 转向其他网络
    6. 维护访问权限
    7. 小结
    8. 实用资源
  15. 第7章 无线安全测试
    1. 无线应用的范围
      1. 802.11
      2. 蓝牙协议
      3. Zigbee协议
    2. WiFi攻击和测试工具
      1. 802.11协议的术语和功能
      2. 识别网络
      3. WPS攻击
      4. 自动化多个测试
      5. 注入攻击
    3. WiFi密码破解
      1. besside-ng
      2. coWPAtty
      3. Aircrack-ng
      4. Fern
    4. 流氓AP
      1. 托管接入点
      2. 网络钓鱼攻击
      3. 无线蜜罐
    5. 蓝牙测试
      1. 扫描
      2. 服务识别
      3. 其他蓝牙测试
    6. Zigbee测试
    7. 小结
    8. 实用资源
  16. 第8章 Web应用测试
    1. Web架构
      1. 防火墙
      2. 负载均衡器
      3. Web服务器
      4. 应用程序服务器
      5. 数据库服务器
    2. 基于Web的攻击
      1. SQL注入
      2. XML实体注入
      3. 命令注入
      4. 跨站脚本
      5. 跨站请求伪造
      6. 会话劫持
    3. 使用代理
      1. Burp Suite
      2. Zed攻击代理 (1/2)
      3. Zed攻击代理 (2/2)
      4. WebScarab
      5. Paros代理
      6. Proxystrike
    4. 自动化Web攻击
      1. Recon
      2. Vega
      3. nikto
      4. Dirbuster和Gobuster
      5. 基于Java的应用程序服务器
    5. 基于SQL的攻击
    6. 高级应用
    7. 小结
    8. 实用资源
  17. 第9章 破解密码
    1. 密码存储
      1. 生日悖论
      2. 安全账户管理器(SAM)
      3. PAM和Crypt
    2. 获取密码
    3. 本地破解
      1. 密码破解中的数学
      2. John the Ripper
      3. 彩虹表 (1/2)
      4. 彩虹表 (2/2)
      5. HashCat
    4. 远程破解
      1. Hydra
      2. Patator
    5. 基于Web的攻击
    6. 小结
    7. 实用资源
  18. 第10章 高级技术
    1. 编程基础
      1. 编译性语言
      2. 解释性语言
      3. 中间语言
      4. 编译和构建
    2. 编程错误
      1. 缓冲区溢出
      2. 堆栈保护
      3. 堆溢出
      4. 返回libc
    3. 编写Nmap模块
    4. 扩展Metasploit
    5. 反汇编与逆向工程
      1. 调试
      2. 反汇编
      3. 跟踪程序
      4. 其他文件类型
    6. 保持访问和善后
      1. Metasploit与善后
      2. 维持访问
    7. 小结
    8. 实用资源
  19. 第11章 报告
    1. 确定威胁发生的可能性和严重程度
    2. 编写报告
      1. 受众
      2. 执行摘要
      3. 方法论
      4. 测试结果
    3. 记笔记
      1. 文本编辑器
      2. 基于GUI的编辑器
      3. 笔记
      4. 捕获数据
    4. 组织数据
      1. Dradis Framework
      2. CaseFile
    5. 小结
    6. 实用资源
  20. 作者介绍
  21. 封面介绍

Product information

  • Title: Kali Linux学习手册
  • Author(s): Ric Messier
  • Release date: June 2020
  • Publisher(s): China Electric Power Press Ltd.
  • ISBN: 9787519846039

You might also like

book

Kubernetes 实战

by Brendan Burns, Eddie Villalba, Dave Strebel, Lachlan Evenson

在本书中,四位在分布式系统、企业应用开发和开源领域有着丰富经验的Kubernetes专家将会对使用Kubernetes容器编排系统构建应用进行全程指导。他们的经验来源于在生产环境中成功运行Kubernetes的众多企业,书中的很多方法都是通过具体的代码示例来说明。 本书面向已经熟悉Kubernetes 的基本概念,想进一步学习通用的最佳实践的读者。本书提供了在Kubernetes上构建应用所需的知识,包括: 如何在Kubernetes中创建和开发应用。 监控、系统安全,以及升级、部署和回滚管理的模式。 Kubernetes的网络策略和服务网格的适用场景。 服务与遗留应用的集成,以及如何在Kubernetes之上构建高层的平台。 如何在Kubernetes上运行机器学习工作负载。

book

Linux Server Hacks, Volume Two

by William von Hagen, Brian K. Jones

Today's system administrators deal with a vast number of situations, operating systems, software packages, and problems. …

book

Palm OS Network Programming

by Greg Winton

The wireless revolution has touched off a huge demand for Palm OS network applications. But information …

book

面向MapReduce的Hadoop优化

by Posts & Telecom Press, Khaled Tannir

汇聚社区经验精华,阐述配置Hadoop集群运行最优MapReduce作业的方法 Key Features 原理与实践相结合,通过原理讲解影响MapReduce性能的因素 透过实例一步步地教读者如何发现性能瓶颈并消除瓶颈,如何识别系统薄弱环节并改善薄弱环节 讲解过程中融合了作者在优化实践过程中积累的丰富经验,具有很强的针对性 既覆盖了系统层面的优化又覆盖程序层面的优化 Book Description 大数据时代,MapReduce的重要性不言而喻。Hadoop作为MapReduce框架的一个实现,受到业界广泛的认同,并被广泛部署和应用。尽管Hadoop为数据开发工程师入门和编程提供了极大便利,但构造一个真正满足性能要求的MapReduce程序并不简单。数据量巨大是大数据工作的现实问题,而对低响应时间的要求则时常困扰着数据开发工程师。 本书采用原理与实践相结合的方式,通过原理讲解影响MapReduce性能的因素,透过实例一步步地教读者如何发现性能瓶颈并消除瓶颈,如何识别系统薄弱环节并改善薄弱环节,讲解过程中融合了作者在优化实践过程中积累的丰富经验,具有很强的针对性。读完本书,能让读者对Hadoop具有更强的驾驭能力,从而构造出性能最优的MapReduce程序。 Hadoop性能问题既是程序层面的问题,也是系统层面的问题。本书既覆盖了系统层面的优化又覆盖了程序层面的优化,非常适合Hadoop管理员和有经验的数据开发工程师阅读。对于初学者,本书第1章也作了必要的技术铺垫,避免对后面章节的理解产生梯度。 What you will learn …