新書推薦:
《
浪潮将至
》
售價:HK$
86.9
《
在虚无时代:与马克斯·韦伯共同思考
》
售價:HK$
57.2
《
斯大林格勒:为了正义的事业(格罗斯曼“战争二部曲”的第一部,《生活与命运》前传)
》
售價:HK$
184.8
《
日内交易与波段交易的资金风险管理
》
售價:HK$
85.8
《
自然信息图:一目了然的万物奇观
》
售價:HK$
140.8
《
经纬度丛书·州县之民:治乱之间的小民命运
》
售價:HK$
96.8
《
女性史:古代卷(真正意义上的女性大历史)
》
售價:HK$
123.2
《
你当我好骗吗?
》
售價:HK$
120.9
|
內容簡介: |
KaliLinux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者“杀链”采取的具体步骤。通过阅读本书读者能快速学习并掌握渗透测试方法和工具。
|
關於作者: |
作 者 简 介?About the AuthorVijay Kumar Velu是一位充满激情的信息安全从业者、作者、演讲人和博主。他目前是马来西亚的Big4的副总监之一,拥有超过11年的IT行业经验,拥有渗透测试人员资格证书,专门为各种网络安全问题提供技术解决方案,包括简单的安全配置审查、网络威胁情报,以及事件响应等方面。Vijay有多个安全职业头衔,包括CEH(道德黑客)、EC委员会安全分析师和计算机取证调查员。
Vijay受邀在印度各种网络安全大会上发表过演讲,包括国家网络安全峰会(NCSS)、印度网络会议(InCyCon)、开放云会议(Open Cloud Conference)等;他还在印度各大商学院举办的重要信息安全培训会上做了多次客座讲座。
Vijay还撰写了《Mobile Application Penetration Testing》一书,并且审校了Packt出版的《Learning Android Forensics》一书。
在信息安全界,Vijay是吉隆坡云安全联盟(CSA)董事会成员,也是印度国家网络防御与研究中心(NCDRC)主席。工作之余,他喜欢演奏音乐和做慈善事业。
Vijay是新技术的采用者,喜欢听任何疯狂的想法——所以,如果你有一个创意、产品或服务,不要犹豫,与他联系。作 者 简 介?About the AuthorVijay Kumar Velu是一位充满激情的信息安全从业者、作者、演讲人和博主。他目前是马来西亚的Big4的副总监之一,拥有超过11年的IT行业经验,拥有渗透测试人员资格证书,专门为各种网络安全问题提供技术解决方案,包括简单的安全配置审查、网络威胁情报,以及事件响应等方面。Vijay有多个安全职业头衔,包括CEH(道德黑客)、EC委员会安全分析师和计算机取证调查员。
Vijay受邀在印度各种网络安全大会上发表过演讲,包括国家网络安全峰会(NCSS)、印度网络会议(InCyCon)、开放云会议(Open Cloud Conference)等;他还在印度各大商学院举办的重要信息安全培训会上做了多次客座讲座。
Vijay还撰写了《Mobile Application Penetration Testing》一书,并且审校了Packt出版的《Learning Android Forensics》一书。
在信息安全界,Vijay是吉隆坡云安全联盟(CSA)董事会成员,也是印度国家网络防御与研究中心(NCDRC)主席。工作之余,他喜欢演奏音乐和做慈善事业。
Vijay是新技术的采用者,喜欢听任何疯狂的想法——所以,如果你有一个创意、产品或服务,不要犹豫,与他联系。
特别感谢我的母亲、姐姐、兄弟和父亲对我的信任,他们总是鼓励我做我喜欢的事,甚至疯狂的事。不能忘记感谢我的黑客朋友(Mega、Madhan、Sathish、Kumaresh、Parthi、Vardha)和我的同事Rachel Martis及Reny Cheah的支持。
感谢Packt出版社在本书的整个出版过程中提供的所有支持,对Chandan和Deepti表示特别的感谢!感谢他们完美的协调工作!
|
目錄:
|
Contents?目录
推荐序
作者简介
审校者简介
译者简介
前 言
第1章 基于目标的渗透测试1
1.1 安全测试的概念1
1.2 经典漏洞扫描、渗透测试和红队练习的失败2
1.3 测试方法2
1.4 Kali Linux介绍——历史和目的4
1.5 安装和更新Kali Linux5
1.6 在便携式设备中使用Kali Linux5
1.7 将Kali安装到虚拟机中6
1.8 将Kali安装到Docker设备10
1.9 将Kali安装到云——创建一个AWS实例12
1.10 组织Kali Linux14
1.10.1 配置和自定义Kali Linux15
1.10.2 建立验证实验室18
1.11 小结26
第2章 开源情报和被动侦察27
2.1 侦察的基本原则28
2.1.1 开源情报28
2.1.2 进攻型OSINT28
2.1.3 Maltego29
2.1.4 CaseFile32
2.1.5 Google缓存33
2.1.6 抓取33
2.1.7 收集姓名和电子邮件地址34
2.1.8 获得用户信息34
2.1.9 Shodan和censys.io34
2.2 Google黑客数据库36
2.2.1 使用dork脚本来查询Google36
2.2.2 DataDump网站36
2.2.3 使用脚本自动收集OSINT数据38
2.2.4 防守型OSINT38
2.2.5 分析用户密码列表40
2.3 创建自定义单词列表来破解密码41
2.3.1 使用CeWL来映射网站41
2.3.2 使用Twofi从Twitter提取单词42
2.4 小结42
第3章 外网和内网的主动侦察43
3.1 隐形扫描策略44
3.1.1 调整源IP栈和工具识别设置44
3.1.2 修改数据包参数45
3.1.3 使用匿名网络代理46
3.2 DNS侦察和路由映射49
3.3 综合侦察应用50
3.3.1 recon-ng框架51
3.3.2 使用IPv6专用工具54
3.3.3 映射路由到目标55
3.4 识别外部网络基础设施57
3.5 防火墙外映射58
3.6 IDS IPS识别58
3.7 枚举主机59
3.8 端口、操作系统和发现服务60
3.9 使用netcat编写自己的端口扫描器61
3.9.1 指纹识别操作系统62
3.9.2 确定主动服务62
3.10 大规模扫描63
3.10.1 DHCP信息64
3.10.2 内部网络主机的识别与枚举64
3.10.3 本地MS Windows命令65
3.10.4 ARP广播66
3.10.5 ping扫描67
3.10.6 使用脚本组合Masscan和nmap扫描68
3.10.7 利用SNMP69
3.10.8 通过服务器消息块(SMB)会话的Windows账户信息70
3.10.9 查找网络共享71
3.10.10 主动侦察目录域服务器72
3.10.11 使用综合工具(SPARTA)73
3.10.12 配置SPARTA的示例73
3.11 小结74
第4章 漏洞评估75
4.1 漏洞命名75
4.2 本地和在线漏洞数据库76
4.3 用nmap进行漏洞扫描79
4.3.1 LUA脚本介绍80
4.3.2 自定义NSE脚本80
4.4 Web应用漏洞扫描器81
4.4.1 Nikto和Vege简介82
4.4.2 定制Nikto和Vege84
4.5 移动应用漏洞扫描程序87
4.6 网络漏洞扫描程序OpenVAS88
4.7 专业扫描器91
4.8 威胁建模92
4.9 小结93
第5章 物理安全和社会工程学94
5.1 方法和攻击方法95
5.1.1 基于计算机的攻击95
5.1.2 基于语音的攻击96
5.1.3 物理攻击96
5.2 控制台上的物理攻击97
5.2.1 samdump2和chntpw97
5.2.2 粘滞键99
5.2.3 使用Inception攻击系统内存100
5.3 创建流氓物理设备101
5.4 社会工程工具包103
5.4.1 使用网站攻击向量——凭据收割攻击方法106
5.4.2 使用网站攻击向量——标签钓鱼攻击方法107
5.4.3 使用网站攻击向量——综合攻击网页方法108
5.4.4 使用PowerShell字母数字的shellcode注入攻击109
5.4.5 HTA攻击110
5.5 隐藏可执行文件与伪装攻击者的URL111
5.6 使用DNS重定向攻击的升级攻击112
5.7 网络钓鱼攻击曝光113
5.7.1 用Phishing Frenzy搭建网络钓鱼活动116
5.7.2 发起网络钓鱼攻击119
5.8 小结120
第6章 无线攻击121
6.1 配置Kali实现无线攻击曝光121
6.2 无线侦察122
6.3 绕过一个隐藏的服务集标识符126
6.4 绕过MAC 地址验证与公开验证127
6.5 攻击WPA和WPA2129
6.5.1 暴力攻击曝光129
6.5.2 使用Reaver攻击无线路由器曝光132
6.6 拒绝服务(DoS)攻击无线通信132
6.7 对WPAWPA2实施攻击规划133
6.8 使用Ghost Phisher工作137
6.9 小结138
第7章 基于Web应用的侦察与利用139
7.1 方法139
7.2 黑客构思141
7.3 对网站进行侦察142
7.3.1 Web应用防火墙和负载均衡检测143
7.3.2 指纹识别Web应用和CMS144
7.3.3 利用命令行设置镜像网站146
7.4 客户端代理147
7.4.1 Burp代理147
7.4.2 扩展Web浏览器的功能150
7.4.3 Web抓取和目录的暴力攻击151
7.4.4 具体网络服务的漏洞扫描器152
7.5 针对特定应用的攻击153
7.5.1 暴力破解访问证书153
7.5.2 使用commix的OS命令行注入154
7.5.3 数据库注入攻击155
7.6 使用WebShells维持访问157
7.7 小结158
第8章 攻击远程访问159
8.1 利用通信协议漏洞160
8.1.1 破解远程桌面协议160
8.
|
內容試閱:
|
Preface?前言本书致力于介绍如何使用Kail Linux对网络、系统、应用执行渗透测试。渗透测试可以模拟内部或外部的恶意攻击者对网络或系统进行的攻击。不同于漏洞评估,渗透测试包括漏洞利用阶段。因此,漏洞是存在的,而且如果不采取相应的措施将会有很大风险。
在本书中,“渗透测试人员”“攻击者”和“黑客”使用完全相同的技术及工具评估网络和数据系统的安全性。他们之间唯一的区别是他们的目标——数据网络的安全或数据的外泄。
简而言之,本书将带你踏上渗透测试者之旅:使用一些成熟的工具,在使用 Kali Linux 的网络上打败最新的防御,从选择最有效的工具,到网络安全快速响应,再到最重要的避免检测技术。
本书涵盖的内容第1章介绍了贯穿全书的渗透测试方法的功能概要,确保全书遵循一致和全面的渗透测试方法。
第2章提供了一个背景,说明如何利用公共可用的资源和工具收集有关目标的信息,从而简化侦察和信息管理。
第3章向读者介绍可用于获取有关目标信息的隐秘方法,特别是识别可利用的漏洞的信息。
第4章教你掌握扫描网络及其设备的半自动化过程,接受所有侦察和漏洞信息,评估并创建一个指导渗透测试过程的地图。
第5章说明了如何能够物理地访问一个系统,或与管理人员进行交互,从而提供最成功的利用方法。
第6章简要介绍了无线技术,重点介绍了绕过安全防范进而危害这些网络的常用技术。
第7章简要概述了一个最复杂的交付阶段,以确保基于Web的应用暴露在公共网络上。
第8章从安全的角度介绍了最常用的远程访问技术,说明了可利用的弱点在哪里,以及如何在渗透测试中验证系统的安全性。
第9章着重介绍对最终用户系统上的应用程序的攻击,这些终端系统常常没有得到与组织的主干网络相同级别的保护。
第10章演示最常见的安全控制,找出克服这些控制的系统过程,并演示如何使用Kali工具集的工具。
第11章演示了攻击者发现和利用系统漏洞的方法。
第12章重点讨论直接的后利用活动和横向扩展,即利用被控制系统作为起点,“跳”到网络上的其他系统。
第13章演示了渗透测试人员如何拥有系统各方面的操作权限;更重要的是,获得一些访问权限,将允许测试人员控制网络上的所有系统。
第14章重点讨论现代攻击者如何使数据转移到攻击者的本地位置,以及隐藏攻击的证据。
学习本书需要准备什么为了练习本书中出现的示例,需要虚拟化工具,例如VMware或者VirtualBox。
需要下载和安装Kali Linux操作系统及工具套件。通过访问互联网来确保你的系统是最新的,并且安装了所有的工具。
不幸的是,不是Kali Linux系统上的所有工具都会呈现,因为工具太多了。本书的目标不是将所有的攻击和选项展现给读者,而是提供一个测试方法,这个方法可以为读者提供学习和掌握新工具的机会,经过一段时间后,将它们变为自己的经验和知识。
虽然本书中大多数示例是基于Microsoft Windows的,但是方法和大多数工具是可以转换到其他操作系统的,例如Linux和其他UNIX系统。
最后,本书应用Kali 来完成攻击者的攻击流程,对目标系统进行攻击。你需要一个目标操作系统。本书的许多示例是基于Microsoft Windows 7和Windows 2008 R2的。
读者对象如果你是一个渗透测试者、IT专业人士,或安全顾问,想要通过使用Kali Linux的先进功能最大程度地完成网络测试任务,那么本书是为你准备的。之前有一些渗透测试道德黑客的基础知识会帮助你充分利用本书。
|
|