Kali Linux安全渗透教程新手版(V2.0内部资料)

Kali Linux安全渗透教程新手版(V2.0内部资料)

 介绍:新版本教程基于最新版Kali Linux 1.1.0,新版比老版本更适合入门读者学习。老版本教程已经由清华大学出版社出版,书名为《Kali Linux渗透测试技术详解 》见下图。

Kali Linux渗透测试技术详解封面

Kali Linux渗透测试技术详解封面

 

Kali Linux安全渗透教程新手版

Kali Linux安全渗透教程新手版

 

试读下载地址:http://pan.baidu.com/s/1qW7bRWS

注意:如有不明白的地方,可以联系本店客服或者QQ:2950605613

淘宝购书连接http://item.taobao.com/item.htm?spm=a1z10.5-c.w4002-6661928482.43.ovPOLH&id=39369637517

目   录

第1章  Linux安全渗透简介 1
1.1  什么是安全渗透 1
1.2  安全渗透所需工具 1
1.3  Kali Linux简介 2
1.4  在虚拟机中安装Kali Linux 6
1.4.1  安装VMware Workstation软件 6
1.4.2  构建Kali Linux虚拟机 10
1.4.3  安装Kali Linux 14
1.4.4  安装VMware Tools 25
1.5  电脑上直接安装Kali Linux 27
1.5.1  制作安装光盘 27
1.5.2  制作安装U盘 29
1.5.3  安装Kali Linux 32
1.6  Kali更新与升级 35
1.6.1  配置软件源基础–命令行终端 35
1.6.2  使用vi编辑软件源 39
1.6.3  图形界面编辑软件源 42
1.6.4  使用apt-get更新系统 43
1.6.5  使用“软件更新”功能更新系统 45
1.7  基本设置 49
1.7.1  启动默认的服务 49
1.7.2  设置网络 50
1.7.3  设置虚拟机的网络 53
1.7.4  为虚拟机添加无线网络 58
第2章  配置Kali Linux 60
2.1  准备内核头文件 60
2.2  安装额外工具 62
2.2.1  安装中文输入法 62
2.2.2  安装Firefox浏览器 63
2.2.3  安装QQ软件 68
2.2.4  设置代理(V#P#N) 72
2.3  目录加密 77
2.3.1  创建加密目录 77
2.3.2  文件夹解密 86
第3章  高级测试实验室 89
3.1  使用VMwareWorstation 89
3.1.1  复制虚拟机 89
3.1.2  使用第三方创建的虚拟机系统 92
3.2  攻击WordPress和其它应用程序 99
3.2.1  获取WordPress应用程序 99
3.2.2  安装WordPress Turnkey Linux 101
3.2.3  攻击WordPress应用程序 106
第4章  信息收集 112
4.1  枚举服务 112
4.1.1  DNS枚举简介 112
4.1.2  DNS枚举工具DNSenum 112
4.1.3  DNS枚举工具fierce 113
4.1.4  SNMP枚举简介 114
4.1.5  SNMP枚举工具Snmpwalk 114
4.1.6  SNMP枚举工具snmpcheck 116
4.1.7  SMTP枚举工具smtp-user-enum 120
4.2  测试网络范围 121
4.2.1  IP地址类型和理论范围 121
4.2.2  域名查询工具DMitry 121
4.2.3  跟踪路由工具Scapy 122
4.3  识别活跃的主机 125
4.3.1  网络映射器工具Nmap 125
4.3.2  使用NMAP识别活跃主机 126
4.4  查看打开的端口 127
4.4.1  端口简介 127
4.4.2  TCP端口扫描工具Nmap 129
4.4.3  图形化TCP端口扫描工具Zenmap 131
4.5  系统指纹识别 132
4.5.1  使用NMAP工具识别系统指纹信息 133
4.5.2  指纹识别工具p0f 133
4.6  服务的指纹识别 135
4.6.1  常见服务概述 135
4.6.2  使用Nmap工具识别服务指纹信息 137
4.6.3  服务枚举工具Ampa 137
4.7  使用Maltego收集信息 138
4.7.1  准备工作 138
4.7.2  使用Maltego工具 138
4.8  绘制网络结构图 145
第5章  漏洞扫描 153
5.1  使用Nessus 153
5.1.1  安装并激活Nessus 153
5.1.2  配置Nessus 161
5.1.2  扫描本地漏洞 168
5.1.3  扫描网络漏洞 172
5.1.4  扫描指定Linux系统漏洞 173
5.1.5  扫描指定Windows的系统漏洞 174
5.2  使用OpenVAS 175
5.2.1  配置及登录OpenVAS服务 175
5.2.2  创建Scan config和扫描任务 182
5.2.3  扫描本地漏洞 188
5.2.4  扫描网络漏洞 190
5.2.5  扫描指定Linux系统漏洞 191
5.2.6  扫描指定Windows系统漏洞 193
第6章  漏洞利用 196
6.1  Metasploitable操作系统 196
6.2  Metasploit基础 198
6.2.1  Metasploit的图形管理工具Armitage 198
6.2.2  控制Metasploit终端(MSFCONSOLE) 200
6.2.3  控制Metasploit命令行接口(MSFCLI) 203
6.3  渗透攻击应用 208
6.3.1  渗透攻击MySQL数据库服务 208
6.3.2  渗透攻击PostgreSQL数据库服务 211
6.3.3  渗透攻击Tomcat服务 213
6.3.4  PDF文件攻击 216
6.3.5  利用MS08_067漏洞实施渗透攻击 218
6.4  控制Meterpreter 223
第7章  权限提升 226
7.1  使用假冒令牌 226
7.1.1  工作机制 226
7.1.2  使用假冒令牌 227
7.2  本地权限提升 229
7.3  使用社会工程学工具包(SET) 229
7.3.1  启动社会工程学工具包 230
7.3.2  传递攻击载荷给目标系统 235
7.3.3  收集目标系统数据 236
7.3.4  清除踪迹 236
7.3.5  创建持久后门 238
7.3.6  中间人攻击(MITM) 240
第8章  密码攻击 248
8.1  分析密码 248
8.1.1  Ettercap工具 248
8.1.2  使用MSFCONSOLE分析密码 249
8.2  创建密码字典 251
8.2.1  Crunch工具 251
8.2.2  rtgen工具 252
8.3  实施密码破解 254
8.3.1  Hydra工具 254
8.3.2  Medusa工具 256
8.4  破解操作系统用户密码 258
8.4.1  破解Windows用户密码 258
8.4.2  破解Linux用户密码 259
8.5  物理访问攻击 261
第9章  无线网络密码破解 262
9.1  Aircrack-ng破解无线网络 262
9.1.1  网卡和系统内核的选择 262
9.1.2  破解WEP加密的无线网络 263
9.1.3  破解WPA/WPA2无线网络 266
9.2  Gerix Wifi Cracker破解无线网络 269
9.2.1  Gerix破解WEP加密的无线网络 269
9.2.2  使用Gerix创建假的接入点 277
9.3  Arpspoof工具 280
9.3.1  URL流量操纵攻击 280
9.3.2  端口重定向攻击 282

Comments are closed.