Kali Linux学习手册

Book description

凭借600多种安全工具,Kali Linux发行版可能会占据压倒性优势。经验丰富且志向远大的安全专业人士可能会发现,为特定测试选择合适的工具非常具有挑战性。本书非常实用,涵盖了Kali的大部分安全功能,可以帮助你确定各种安全测试和渗透测试所需的工具。同时还将了解到这些测试成为必要的各种漏洞。

本书作者将带你了解Kali Linux的基础知识,并介绍在网络、Web应用程序、无线安全、密码漏洞等方面的测试方法。你将发现用于扩展Kali工具集和构建自己的工具集的不同技术。

  • 学习用于网络堆栈和应用程序的压力测试工具。
  • 执行网络侦察以确定攻击者可以使用的内容。
  • 使用Metasploit等自动化漏洞利用工具进行渗透测试。
  • 使用破解工具查看密码是否符合复杂性要求。
  • 通过注入帧和破解密码来测试无线网络安全性。
  • 使用自动化或基于代理的工具评估Web应用程序漏洞。
  • 通过扩展Kali工具或开发自己的工具来创建高级攻击技术。
  • 测试完毕后,通过Kali Linux生成报告。

Table of contents

  1. 封面
  2. 封底
  3. 扉页
  4. 版权页
  5. O'Reilly公司介绍
  6. 目录 (1/2)
  7. 目录 (2/2)
  8. 前言
    1. 本书概要
    2. 读者对象
    3. 道德忠告
    4. 排版约定
    5. 代码示例
    6. 联系我们
    7. 致谢
  9. 第1章 Kali Linux入门
    1. Linux的由来
    2. 关于Linux
      1. 单内核与微内核
    3. Kali Linux的获取和安装
    4. 桌面环境
      1. GNOME桌面
      2. 通过桌面管理器登录
      3. Xfce桌面
      4. Cinnamon和MATE
    5. 命令行
      1. 管理文件和目录
      2. Linux文件系统结构
      3. 进程管理
      4. 手册页
      5. 信号
      6. 其他实用程序
    6. 用户管理
    7. 服务管理
    8. 软件包管理
    9. 日志管理
    10. 小结
    11. 实用资源
  10. 第2章 网络安全测试基础
    1. 安全测试
    2. 网络安全测试
      1. 监控
      2. 网络层
      3. 压力测试 (1/2)
      4. 压力测试 (2/2)
      5. 拒绝服务工具
    3. 加密测试
    4. 捕获数据包
      1. tcpdump
      2. BFP
      3. Wireshark
    5. 病毒攻击
      1. ARP欺骗
      2. DNS欺骗
    6. 小结
    7. 实用资源
  11. 第3章 侦察
    1. 什么是侦察?
      1. 运营安全(OPSEC)
    2. 开源智能工具
      1. Google与黑客攻击
      2. 自动化信息抓取
      3. Recon-NG
      4. Maltego
    3. DNS侦察和whois
      1. DNS侦察
      2. 区域互联网注册服务商
    4. 被动侦察
    5. 端口扫描
      1. TCP扫描
      2. UDP扫描
      3. Nmap端口扫描
      4. 高速扫描
    6. 服务扫描
      1. 手工交互
    7. 小结
    8. 实用资源
  12. 第4章 寻找漏洞
    1. 什么是漏洞
    2. 漏洞类型
      1. 缓冲区溢出
      2. 竞争条件
      3. 输入验证
      4. 访问控制
    3. 本地漏洞
      1. 使用lynis进行本地检查
      2. OpenVAS本地扫描
      3. Root Kit
    4. 远程漏洞
      1. OpenVAS入门
      2. 创建扫描
      3. OpenVAS报告
    5. 网络设备漏洞
      1. 审查设备
      2. 数据库漏洞
    6. 识别新的漏洞
    7. 小结
    8. 实用资源
  13. 第5章 自动化漏洞利用
    1. 什么是漏洞利用?
    2. 思科攻击
      1. 管理协议
      2. 其他设备
    3. 漏洞利用数据库
    4. Metasploit
      1. Metasploit入门
      2. Metasploit模块应用
      3. 导入数据
      4. 漏洞利用系统
    5. Armitage
    6. 社交工程
    7. 小结
    8. 实用资源
  14. 第6章 Metasploit进阶
    1. 扫描目标
      1. 端口扫描
      2. SMB扫描
      3. 漏洞扫描
    2. 对目标进行漏洞利用
    3. Meterpreter应用
      1. Meterpreter基础
      2. 用户信息
      3. 操作进程
    4. 权限升级
    5. 转向其他网络
    6. 维护访问权限
    7. 小结
    8. 实用资源
  15. 第7章 无线安全测试
    1. 无线应用的范围
      1. 802.11
      2. 蓝牙协议
      3. Zigbee协议
    2. WiFi攻击和测试工具
      1. 802.11协议的术语和功能
      2. 识别网络
      3. WPS攻击
      4. 自动化多个测试
      5. 注入攻击
    3. WiFi密码破解
      1. besside-ng
      2. coWPAtty
      3. Aircrack-ng
      4. Fern
    4. 流氓AP
      1. 托管接入点
      2. 网络钓鱼攻击
      3. 无线蜜罐
    5. 蓝牙测试
      1. 扫描
      2. 服务识别
      3. 其他蓝牙测试
    6. Zigbee测试
    7. 小结
    8. 实用资源
  16. 第8章 Web应用测试
    1. Web架构
      1. 防火墙
      2. 负载均衡器
      3. Web服务器
      4. 应用程序服务器
      5. 数据库服务器
    2. 基于Web的攻击
      1. SQL注入
      2. XML实体注入
      3. 命令注入
      4. 跨站脚本
      5. 跨站请求伪造
      6. 会话劫持
    3. 使用代理
      1. Burp Suite
      2. Zed攻击代理 (1/2)
      3. Zed攻击代理 (2/2)
      4. WebScarab
      5. Paros代理
      6. Proxystrike
    4. 自动化Web攻击
      1. Recon
      2. Vega
      3. nikto
      4. Dirbuster和Gobuster
      5. 基于Java的应用程序服务器
    5. 基于SQL的攻击
    6. 高级应用
    7. 小结
    8. 实用资源
  17. 第9章 破解密码
    1. 密码存储
      1. 生日悖论
      2. 安全账户管理器(SAM)
      3. PAM和Crypt
    2. 获取密码
    3. 本地破解
      1. 密码破解中的数学
      2. John the Ripper
      3. 彩虹表 (1/2)
      4. 彩虹表 (2/2)
      5. HashCat
    4. 远程破解
      1. Hydra
      2. Patator
    5. 基于Web的攻击
    6. 小结
    7. 实用资源
  18. 第10章 高级技术
    1. 编程基础
      1. 编译性语言
      2. 解释性语言
      3. 中间语言
      4. 编译和构建
    2. 编程错误
      1. 缓冲区溢出
      2. 堆栈保护
      3. 堆溢出
      4. 返回libc
    3. 编写Nmap模块
    4. 扩展Metasploit
    5. 反汇编与逆向工程
      1. 调试
      2. 反汇编
      3. 跟踪程序
      4. 其他文件类型
    6. 保持访问和善后
      1. Metasploit与善后
      2. 维持访问
    7. 小结
    8. 实用资源
  19. 第11章 报告
    1. 确定威胁发生的可能性和严重程度
    2. 编写报告
      1. 受众
      2. 执行摘要
      3. 方法论
      4. 测试结果
    3. 记笔记
      1. 文本编辑器
      2. 基于GUI的编辑器
      3. 笔记
      4. 捕获数据
    4. 组织数据
      1. Dradis Framework
      2. CaseFile
    5. 小结
    6. 实用资源
  20. 作者介绍
  21. 封面介绍

Product information

  • Title: Kali Linux学习手册
  • Author(s): Ric Messier
  • Release date: June 2020
  • Publisher(s): China Electric Power Press Ltd.
  • ISBN: 9787519846039

You might also like

book

現代 PHP|新的特點及良好習慣

by Josh Lockhart

「這幾年來我一直無法推薦一本足以反映這個語言和社群當前情況的PHP書籍,有了《現代 PHP》,我終於可以毫不猶豫的說出一個書名了。」 - Ed Finkler Funkatron.com 的開發者和作者 「在程式語言中,唯一不變的事情是改變,PHP正在改變,而你開發應用程式的方式也是如此,Josh條列了撰寫現代的PHP時需要注意的工具和概念。」 - Cal Evans PHP正在經歷文藝復興的時期,雖然線上那麼多過時的PHP教學讓這句話的可信度降低了許多,但有了這份實用的指南,你會學習到PHP是如何成為一個擁有全方位能力的成熟語言,其中包括了物件導向、名稱空間和日益成長的可重複使用的元件函式庫。 作者Josh Lockhart(以推廣PHP最佳實作方式為目的的PHP The Right …

article

Run Llama-2 Models Locally with llama.cpp

by Federico Castanedo

Llama is Meta’s answer to the growing demand for LLMs. Unlike its well-known technological relative, ChatGPT, …

book

bash 网络安全运维

by Paul Troncone, Carl Albing

如果你希望抵御攻击者的威胁,就应注重网络安全运维的速度和效率。 在危急时刻,掌握标准命令行界面(CLI)是一项非常宝贵的技能,因为没有其他软件应用程序可以与CLI的可用性、灵活性、敏捷性相媲美。本书将向你展示如何使用带有bash shell 的CLI执行数据收集和分析、入侵检测、逆向工程和管理等任务。 作者深入介绍了命令行工具和技术,以帮助安全从业者收集数据、分析日志和监控网络。渗透测试人员将学习如何利用Linux的功能来支持攻击性操作。 在书中包含的四部分内容中,安全从业者、管理者、学生将会看到: 基础:防御和攻击原则、命令行、bash基础及常规表达。 安全防御操作:数据收集和分析、实时日志监控、恶意软件分析。 渗透测试:脚本混淆和命令行模糊及远程访问工具。 安全管理:用户、组、权限,以及设备和软件清单。

article

Use Github Copilot for Prompt Engineering

by Rizel Scarlett

Using GitHub Copilot can feel like magic. The tool automatically fills out entire blocks of code--but …