作品简介

Kali Linux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。该书在Kali Linux平台上从攻击者的角度来审视网络框架,详细介绍攻击者“杀链”采取的具体步骤。

《Kali Linux高级渗透测试(原书第3版)》旨在帮助你开发自己的方法和方式来进行有效渗透测试,深入理解黑客怎样攻击数据系统,进而了解怎样在漏洞被利用之前弥补漏洞。如果你是一名专业的安全工程师、渗透测试员,或者是对复杂的数据环境的安全感兴趣的人,那么这本书是为你准备的。

维杰·库马尔·维卢(Vijay Kumar Velu),是一位充满激情的信息安全从业者、作者、演讲家、发明家和博主。Vijay拥有12年多的IT从业经验,拥有渗透测试人员资格证书,专门为各种网络安全问题提供技术解决方案,包括简单的安全配置审查和网络威胁情报等。Vijay获得了多个安全方面的资格证,包括CEH、ECSA和CHFI等。Vijay已经出版了两本关于渗透测试的图书:Mastering Kalli Linux for Advanced Penetration Testing,Second Edition 和Mobile Application Penetration Testing。Vijay还是印度国家网络防御与研究中心(NCDRC)的主席。工作之余,他喜欢音乐,热衷慈善。

罗伯特·贝格斯(Robert Beggs),是DigitaIDefence公司的创始人和首席执行官,该公司专门从事信息安全事件的预防和应对。Robert是一位拥有15年丰富经验的安全从业人员,负责了300多个咨询项目的技术领导和项目管理,其中包括策略制定与评估、标准遵循、有线和无线网络的渗透测试、第三方安全评估、事件响应和数据取证,以及其他咨询项目。此前,他还为加拿大一个主要的金融机构和Netigy公司(一家位于圣何塞州的全球网络和安全基础设施公司)提供安全服务。

祝清意,博士,硕士生导师,重庆邮电大学网络空间安全与信息法学院副教授,主要从事网络空间安全相关的基础理论研究。近年来主持国家项目2项,省部级项目2项,并作为主研人员参与省部级以上项目多项。在ACM Computing Sur veys等国际期刊发表论文20余篇,Google引用800余次。

蒋溢,博士,正高级工程师,硕士生导师,重庆邮电大学计算机科学与技术学院副院长,重庆市移动互联网数据应用工程技术研究中心负责人,重庆高校“移动互联网大数据创新团队”带头人,重庆高校移动互联网大数据智能处理众创空间负责人。主要从事移动互联网网络安全、服务计算、海量数据处理与分析等领域研究。出版学术专著两部,获重庆市科技进步奖两项。

罗文俊,博士,硕士生导师,重庆邮电大学网络空间安全与信息法学院教授,为研究生、本科生讲授信息安全课程。

李琪,硕士,就职于中国电信股份有限公司重庆分公司,从事通信及网络安全相关工作6年。

作品目录

  • 前言
  • 致谢
  • 审校者简介
  • 第1章 基于目标的渗透测试
  • 1.1 安全测试概述
  • 1.2 漏洞扫描、渗透测试和红队训练的误解
  • 1.3 基于目标的渗透测试
  • 1.4 测试方法
  • 1.5 Kali Linux简介:特征
  • 1.6 安装和更新Kali Linux
  • 1.7 组织Kali Linux
  • 1.8 构建验证环境
  • 1.9 使用Faraday管理合作渗透测试
  • 1.10 小结
  • 第2章 开源情报和被动侦察
  • 2.1 侦察的基本原则
  • 2.2 Google黑客数据库
  • 2.3 创建自定义单词列表来破解密码
  • 2.4 小结
  • 第3章 外网与内网的主动侦察
  • 3.1 秘密扫描策略
  • 3.2 DNS侦察和路由映射
  • 3.3 利用综合侦察应用程序
  • 3.4 识别外部网络基础设施
  • 3.5 防火墙外映射
  • 3.6 IDS/IPS识别
  • 3.7 枚举主机
  • 3.8 识别端口、操作系统和服务
  • 3.9 使用netcat编写自己的端口扫描器
  • 3.10 大规模扫描
  • 3.11 小结
  • 第4章 漏洞评估
  • 4.1 漏洞命名
  • 4.2 本地和在线漏洞数据库
  • 4.3 用nmap进行漏洞扫描
  • 4.4 Web应用漏洞扫描器
  • 4.5 移动应用漏洞扫描器
  • 4.6 网络漏洞扫描器OpenVAS
  • 4.7 商业漏洞扫描器
  • 4.8 专业扫描器
  • 4.9 威胁建模
  • 4.10 小结
  • 第5章 高级社会工程学和物理安全
  • 5.1 方法论和攻击方法
  • 5.2 控制台上的物理攻击
  • 5.3 创建流氓物理设备
  • 5.4 社会工程学工具包
  • 5.5 隐藏可执行文件与伪装攻击者的URL
  • 5.6 使用DNS重定向升级攻击
  • 5.7 发起网络钓鱼攻击
  • 5.8 利用bulk转换发起网络钓鱼攻击
  • 5.9 小结
  • 第6章 无线攻击
  • 6.1 为无线攻击配置Kali
  • 6.2 无线侦察
  • 6.3 绕过隐藏的服务集标识符
  • 6.4 绕过MAC地址验证和公开验证
  • 6.5 攻击WPA和WPA2
  • 6.6 无线通信的拒绝服务攻击
  • 6.7 破解WPA/WPA2企业版实现
  • 6.8 使用Ghost Phisher
  • 6.9 小结
  • 第7章 基于Web应用的利用
  • 7.1 Web应用程序攻击方法
  • 7.2 黑客的思维导图
  • 7.3 Web应用的侦察
  • 7.4 客户端代理
  • 7.5 针对特定应用的攻击
  • 7.6 小结
  • 第8章 客户端利用
  • 8.1 留后门的可执行文件
  • 8.2 使用恶意脚本攻击系统
  • 8.3 跨站点脚本框架
  • 8.4 浏览器利用框架——BeEF
  • 8.5 BeEF浏览器
  • 8.6 小结
  • 第9章 绕过安全控制
  • 9.1 绕过网络访问控制
  • 9.2 使用文件绕过杀毒软件
  • 9.3 无文件方式绕过杀毒软件
  • 9.4 绕过应用程序级控制
  • 9.5 绕过Windows操作系统控制
  • 9.6 小结
  • 第10章 利用
  • 10.1 Metasploit框架
  • 10.2 使用MSF利用目标
  • 10.3 使用MSF资源文件的多目标利用
  • 10.4 使用Armitage的多目标利用
  • 10.5 使用公开的漏洞利用
  • 10.6 开发Windows利用
  • 10.7 小结
  • 第11章 操控目标与内网漫游
  • 11.1 破解的本地系统上的活动
  • 11.2 横向提权与内网漫游
  • 11.3 小结
  • 第12章 提权
  • 12.1 常见的提权方法概述
  • 12.2 从域用户提权至系统管理员
  • 12.3 本地系统提权
  • 12.4 由管理员提权至系统管理员
  • 12.5 凭据收割和提权攻击
  • 12.6 提升活动目录中的访问权限
  • 12.7 入侵Kerberos——金票攻击
  • 12.8 小结
  • 第13章 命令与控制
  • 13.1 持久性
  • 13.2 使用持久代理
  • 13.3 前置域
  • 13.4 数据提取
  • 13.5 隐藏攻击证据
  • 13.6 小结
  • 第14章 嵌入式设备和RFID的入侵
  • 14.1 嵌入式系统及硬件架构
  • 14.2 固件解包与更新
  • 14.3 RouterSploit框架简介
  • 14.4 UART
  • 14.5 利用Chameleon Mini克隆RFID
  • 14.6 小结
展开全部