当前位置: 免费硬盘 >> 免费硬盘优势 >> 每日好书推荐KaliLinux渗透测试
内容简介
KaliLinux是一个渗透测试兼安全审计平台,集成了多款漏洞检测、目标识别和漏洞利用工具,在信息安全业界有着广泛的用途。 本书从业务角度出发,通过真实攻击案例并辅之以各种实用的黑客工具,探讨了进行渗透测试所需的各种准备工序和操作流程。本书共分为12章,其内容涵盖了KaliLinux的使用、渗透测试方法论、收集评估项目需求的标准流程、信息收集阶段的工作流程、在目标环境中探测终端设备的方法、服务枚举及用途、漏洞映射、社会工程学、漏洞利用、提升权限、操作系统后门和Web后文的相关技术、渗透测试文档报告的撰写等。
获取方法
私信回复就可以免费领取了
书本目录
第1部分系统的搭建与测试
第1章 KaliLinux入门
1.1Kali的发展简史1.2KaliLinux工具包1.3下载KaliLinux1.4使用KaliLinux1.4.1LiveDVD方式1.4.2硬盘安装1.4.3安装在USB闪存上1.5配置虚拟机1.5.1安装客户端功能增强包1.5.2网络设置1.5.3文件夹共享1.5.4快照备份1.5.5导出虚拟机1.6系统更新1.7KaliLinux的网络服务1.7.1HTTP1.7.2MySQL1.7.3SSH1.8安装脆弱系统1.9安装额外工具包1.9.1安装Nessus漏洞扫描程序1.9.2安装Cisco密码破解工具1.10本章总结
第2章 渗透测试方法论
2.1渗透测试的种类2.1.1黑盒测试2.1.2白盒测试2.2脆弱性评估与渗透测试2.3安全测试方法论2.3.1开源安全测试方法论(OSSTMM)2.3.2信息系统安全评估框架2.3.3开放式Web应用程序安全项目2.3.4Web应用安全联合威胁分类2.4渗透测试执行标准2.5通用渗透测试框架2.5.1范围界定2.5.2信息收集2.5.3目标识别2.5.4服务枚举2.5.5漏洞映射2.5.6社会工程学2.5.7漏洞利用2.5.8提升权限2.5.9访问维护2.5.10文档报告2.6道德准则2.7本章总结
第2部分渗透测试人员的军械库
第3章 范围界定
3.1收集需求3.1.1需求调查问卷3.1.2可交付成果的需求调查表3.2筹划工作3.3测试边界分析3.4定义业务指标3.5项目管理和统筹调度3.6本章总结
第4章 信息收集
4.1公开网站4.2域名的注册信息4.3DNS记录分析4.3.1host4.3.2dig4.3.3dnsenum4.3.4dnsdict64.3.5fierce4.3.6DMitry4.3.7Maltego4.4路由信息4.4.1tcptraceroute4.4.2tctrace4.5搜索引擎4.5.1theharvester4.5.2Metagoofil4.6本章总结
第5章 目标识别
5.1简介5.2识别目标主机5.2.1ping5.2.2arping5.2.3fping5.2.4hping35.2.5nping5.2.6alive65.2.7detect-new-ip65.2.8passive_discovery65.2.9nbtscan5.3识别操作系统5.3.1p0f5.3.2Nmap5.4本章总结
第6章 服务枚举
6.1端口扫描6.1.1TCP/IP协议6.1.2TCP和UDP的数据格式6.2网络扫描程序6.2.1Nmap6.2.2Unicornscan6.2.3Zenmap6.2.4Amap6.3SMB枚举6.4SNMP枚举6.4.1onesixtyone6.4.2snmpcheck6.5VPN枚举6.6本章总结
第7章 漏洞映射
7.1漏洞的类型7.1.1本地漏洞7.1.2远程漏洞7.2漏洞的分类7.3OpenVAS7.4Cisco分析工具7.4.1CiscoAuditingTool7.4.2CiscoGlobalExploiter7.5Fuzz(模糊)分析工具7.5.1BED7.5.2JBroFuzz7.6SMB分析工具7.7SNMP分析工具7.8Web程序分析工具7.8.1数据库评估工具7.8.2Web应用程序评估工具7.9本章总结
第8章 社会工程学攻击
8.1人类心理学建模8.2攻击过程8.3攻击方法8.3.1冒名顶替8.3.2投桃报李8.3.3狐假虎威8.4啖以重利8.5社会关系8.6SocialEngineeringToolkit(SET)定向钓鱼攻击8.7本章总结
第9章 漏洞利用
9.1漏洞检测9.2漏洞和exploit资料库9.3漏洞利用程序工具集9.3.1MSFConsole9.3.2MSFCLI9.3.3忍者操练.3.4编写漏洞利用模板9.4本章总结
第10章 提升权限
10.1利用本地漏洞10.2密码攻击10.2.1离线攻击工具10.2.2在线破解工具10.3网络欺骗工具10.3.1DNSChef10.3.2arpspoof10.3.3Ettercap10.4网络嗅探器10.4.1Dsniff10.4.2tcpdump10.4.3Wireshark10.5本章总结
第11章 访问维护
11.1操作系统后门11.1.1Cymothoa11.1.2Intersect11.1.3Meterpreter后门11.2隧道工具11.2.1dns2tcp11.2.2iodine11.2.3ncat11.2.4proxychains11.2.5ptunnel11.2.6socat11.2.7sslh11.2.8stunnel.3创建Web后门11.3.1WeBaCoo11.3.2weevely11.3.3PHPMeterpreter11.4本章总结
第12章 文档报告
12.1文档记录与结果验证12.2报告的种类12.2.1行政报告12.2.2管理报告12.2.3技术报告12.3渗透测试报告(样文)12.4准备演示的资料12.5测试的后期流程12.6本章总结
第3部分额外资源附录A 辅助工具
附录B 关键资源
总结
作为一名测试工程师要自己拥有核心竞争力,努力提升自己是关键,而如何提升,就需要看自己个人的学习习惯了。
最后只想说,学习不会辜负任何人,如果你也需要这份《软件测试经验与教训》,我可以免费分享给大家了,有需要的朋友可以私信我免费领取~如果支持我这篇文章,不妨转发+评论+
转载请注明:http://www.aideyishus.com/lkzp/2439.html