猜你喜欢
Kali Linux高级渗透测试(原书第3版)

Kali Linux高级渗透测试(原书第3版)

书籍作者:[印度] 维杰·库马尔·维卢(Vijay ISBN:9787111659471
书籍语言:简体中文 连载状态:全集
电子书格式:pdf,txt,epub,mobi,azw3 下载次数:1506
创建日期:2021-02-14 发布日期:2021-02-14
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板
内容简介

第1章概述了贯穿本书的渗透测试方法,确保全书遵循一致且全面的方法。

第2章提供了一个背景,说明如何利用可公开使用的资源收集有关目标的信息,以及用于简化侦察和信息管理的技术。

第3章向读者介绍了可用于获取关于目标信息的隐秘方法,特别是识别可利用的漏洞的信息。

第4章教你掌握扫描网络及其设备的半自动化过程,接收所有侦察和漏洞扫描信息的过程,并评估这些信息,最后创建一个指导渗透测试过程的路线图。

第5章说明了如何才能物理地访问一个系统,或与管理人员进行交互,从而提供最成功的利用途径。

第6章简要介绍了无线技术,重点介绍了绕过安全防范,进而危害网络的常用技术。

第7章简要概述了确保最复杂的交付阶段的安全:暴露在公共网络上的Web应用。

第8章着重介绍了对终端用户系统上的应用程序的攻击,这些终端系统通常得不到与组织的主干网络相同级别的保护。

第9章演示了最常见的安全控制,找出了克服这些控制的系统化过程,并演示了如何使用Kali工具集的工具。

第10章演示了攻击者发现和利用系统漏洞的方法。

第11章重点讨论了直接的后利用活动和横向扩展。横向扩展是指利用被控制系统作为起点,“跳”到网络上的其他系统的过程。

第12章演示了渗透测试人员如何拥有系统的各种操作权限,更重要的是,如何获得一些访问权限,允许测试人员控制网络上的所有系统。

第13章重点讨论了现代攻击者如何使数据转移到攻击者的本地位置,同时隐藏攻击的证据。

第14章主要讲述了现代攻击者如何在嵌入式设备和复制的NFC卡上实施结构化的攻击来达成目的。


作者简介

Vijay Kumar Velu

(维杰·库马尔· 维卢)

Vijay 拥有12年多的IT从业经验,拥有渗透测试人员资格证书,专门为各种网络安全问题提供技术解决方案,包括简单的安全配置审查和网络威胁情报等。Vijay获得了多个安全方面的资格证,包括CEH、ECSA和CHFI等。Vijay已经出版了两本关于渗透测试的图书:Mastering Kali Linux for Advanced Penetration Testing, Second Edition和Mobile Application Penetration Testing 。Vijay还是印度国家网络防御与研究中心(NCDRC)的主席。

Robert Beggs

(罗伯特·贝格斯)

Robert Beggs是DigitalDefence公司的创始人和首席执行官,是一位拥有15年丰富经验的安全从业人员,负责了300多个咨询项目的技术领导和项目管理,其中包括策略制定与评估、标准遵循、有线和无线网络的渗透测试、第三方安全评估、事件响应和数据取证,以及其他咨询项目。

祝清意 博士,硕士生导师,重庆邮电大学网络空间安全与信息法学院副教授,主要从事网络空间安全相关的基础理论研究。近年来主持国家项目2项,省部级项目2项,并作为主研人员参与省部级以上项目多项。在ACM Computing Surveys等国际期刊发表论文20余篇,Google引用800余次。


蒋溢 博士,正高级工程师,硕士生导师,重庆邮电大学计算机科学与技术学院副院长,重庆市移动互联网数据应用工程技术研究中心负责人,重庆高校“移动互联网大数据创新团队”带头人,重庆高校移动互联网大数据智能处理众创空间负责人。主要从事移动互联网网络安全、服务计算、海量数据处理与分析等领域研究。出版学术专著两部,获重庆市科技进步奖两项。


罗文俊 博士,硕士生导师,重庆邮电大学网络空间安全与信息法学院教授,为研究生、本科生讲授信息安全课程。


李琪 硕士,就职于中国电信股份有限公司重庆分公司,从事通信及网络安全相关工作6年。


编辑推荐
适读人群 :如果你是一位渗透测试人员、IT专家或者安全顾问,想要利用Kali Linux的一些高级功能最大限度地完成网络测试,那么本书就是为你准备的。预先掌握渗透测试的基础知识将有助于你充分利用本书。

本书旨在帮助你开发自己的方法和方式来进行有效渗透测试,深入理解黑客怎样攻击数据系统,进而了解怎样在漏洞被利用之前弥补漏洞。如果你是一名专业的安全工程师、渗透测试员,或者是对复杂的数据环境的安全感兴趣的人,那么这本书是为你准备的。

通过阅读本书,你将学到:

l 配置最有效的Kali Linux工具来测试基础设施安全性

l 采用隐蔽措施避免在被测试的基础设施中被发现

l 识别对基础设施使用的隐形攻击

l 使用有线和无线网络以及Web服务来利用网络和数据系统

l 从目标系统中识别并下载有价值的数据

l 维持对被入侵系统的访问

l 利用社会工程学来攻击网络中最脆弱的部分——终端用户


前言

本书致力于介绍如何使用Kali Linux对网络、系统和应用执行渗透测试。渗透测试可以模拟内部或外部的恶意攻击者对网络或系统进行攻击。不同于漏洞评估,渗透测试包括漏洞利用阶段。因此,它能证实漏洞是存在的,而且如果不采取相应的措施将会有很大风险。在本书中,“渗透测试人员”“攻击者”和“黑客”互换使用,因为他们使用完全相同的技术及工具评估网络和数据库系统的安全性。他们之间的唯一区别是目标——数据网络的安全或数据的外泄。
简而言之,本书将带你完成渗透测试之旅:使用一些成熟的工具,使用Kali Linux在网络找出防御漏洞,从选择最有效的工具到快速突破网络安全防线,再到最重要的避免检测技术。本书的读者对象
如果你是一位渗透测试人员、IT专家或者安全顾问,想要利用Kali Linux的一些高级功能最大限度地完成网络测试,那么本书就是为你准备的。预先掌握渗透测试的基础知识将有助于你充分利用本书。本书的主要内容
第1章概述了贯穿本书的渗透测试方法,确保全书遵循一致且全面的方法。
第2章提供了一个背景,说明如何利用可公开使用的资源收集有关目标的信息,以及用于简化侦察和信息管理的技术。
第3章向读者介绍了可用于获取关于目标信息的隐秘方法,特别是识别可利用的漏洞的信息。
第4章教你掌握扫描网络及其设备的半自动化过程,接收所有侦察和漏洞扫描信息的过程,并评估这些信息,最后创建一个指导渗透测试过程的路线图。
第5章说明了如何才能物理地访问一个系统,或与管理人员进行交互,从而提供最成功的利用途径。
第6章简要介绍了无线技术,重点介绍了绕过安全防范,进而危害网络的常用技术。
第7章简要概述了确保最复杂的交付阶段的安全:暴露在公共网络上的Web应用。
第8章着重介绍了对终端用户系统上的应用程序的攻击,这些终端系统通常得不到与组织的主干网络相同级别的保护。
第9章演示了最常见的安全控制,找出了克服这些控制的系统化过程,并演示了如何使用Kali工具集的工具。
第10章演示了攻击者发现和利用系统漏洞的方法。
第11章重点讨论了直接的后利用活动和横向扩展。横向扩展是指利用被控制系统作为起点,“跳”到网络上的其他系统的过程。
第12章演示了渗透测试人员如何拥有系统的各种操作权限,更重要的是,如何获得一些访问权限,允许测试人员控制网络上的所有系统。
第13章重点讨论了现代攻击者如何使数据转移到攻击者的本地位置.同时隐藏攻击的证据。
第14章主要讲述了现代攻击者如何在嵌入式设备和复制的NFC卡上实施结构化的攻击来达成目的。学习本书需要准备什么
为了实践本书提供的代码,你需要虚拟化工具,如VMware或者VirtualBox。
你需要下载并配置Kali Linux操作系统及其工具套件。为了确保它是最新版本且包括所有工具,你需要连接到互联网。
很遗憾,本书不会一一介绍Kali Linux系统的所有工具,因为工具实在太多了。本书并非想要你掌握所有的工具和选项,而是提供一种测试的方法,进而随着你的经验和知识的增长,给你机会去学习和整合新工具。

目录


短评

学习计算机

2020-10-01 09:11:55

好书,非常的好,好书,推荐

2020-09-03 00:01:01

物流非常快,活动力度大!

2020-09-02 18:14:08

这是一个好评这是一个好评

2020-08-31 23:14:49

书不错,内容有待阅读

2020-08-29 02:08:57

产品特色