17回答

0收藏

Kali Linux渗透测试的艺术 PDF 电子书 X0224

电子书 电子书 115 人阅读 | 17 人回复 | 2024-04-21

Java电子书:Kali Linux渗透测试的艺术 PDF 电子书 Java吧 java8.com
* r# h+ p2 T8 b1 r" p1 n( t- M: L" R1 }5 R: z2 Y' y$ h
作者ee Allen [印尼]Tedi Heriyanto [英]Shakeel Ali 著,陈彻 译出版时间:2015年02月
& f* }' p$ w0 X7 ^- Q) ?% B
3 ?4 L) [- ?% @2 ]. T* t: p: x
编号:166-Java吧资源免费-X0224【Java吧 java8.com】0 @5 G* @9 L1 V  G/ I: }: y

, m& d$ N9 Z7 J# e' W1 L4 z
3 H2 @9 \9 o0 f' F# t& d
. a2 [" o8 F( }0 b7 E8 I8 I2 O
目录:+ T$ F2 `9 y9 j( B; _. _

第1部分 系统的搭建与测试
# j6 i5 K' f' i& }5 P) I9 T2 N第1章 Kali Linux入门
: r: T8 S' R) Y. C& i1.1 Kali的发展简史5 f( `' |8 K" |+ R; b$ Y! D
1.2 Kali Linux工具包
# B! A4 u# r: O0 X8 D1.3 下载Kali Linux
3 g3 I3 r  v( l1.4 使用Kali Linux
" M. R+ Z' ^0 I1.4.1 Live DVD方式, W* o5 }- V. K! |5 h
1.4.2 硬盘安装
$ I# r; r1 c# s) x, H1.4.3 安装在USB闪存上6 I7 r- u& X3 T
1.5 配置虚拟机- F. n2 E# }4 P2 K8 q
1.5.1 安装客户端功能增强包
1 N4 x3 r. Q. S1.5.2 网络设置+ h6 ^6 f% V' u6 S) x
1.5.3 文件夹共享& W3 T$ t% w, Z( a& ^
1.5.4 快照备份- }% Y$ Y8 ~8 ~" d% k2 ^& N# m4 H
1.5.5 导出虚拟机
" L; b$ a5 R! f% {" j1.6 系统更新
& L, Y# P9 `" s7 I* c1.7 Kali Linux的网络服务; i( n( d5 ]1 B  T2 O. W, H
1.7.1 HTTP3 d& O3 G# W7 U
1.7.2 MySQL6 u% [5 V0 l! `; Y$ s
1.7.3 SSH- a  a) P  n7 ?' r8 @* Y
1.8 安装脆弱系统9 S2 d' w8 K5 n1 x8 u( W, s( |5 [, K
1.9 安装额外工具包; x# d- Z. `, P% q- x7 \" @
1.9.1 安装Nessus漏洞扫描程序
( p5 `! `' B- {7 c. Y1.9.2 安装Cisco密码破解工具
9 s9 g' E5 z/ o2 y; }1.10 本章总结: f2 ^; m% u. d0 G5 V$ ~
第2章 渗透测试方法论/ f9 c7 d% j) X- W3 V. }
2.1 渗透测试的种类
! w1 n" U8 |6 c; K' B2.1.1 黑盒测试
9 u; m7 M+ }+ U9 a* I4 {- l2.1.2 白盒测试' W& x1 y. Z" e5 y  A
2.2 脆弱性评估与渗透测试) d1 q: R  D# C+ P1 \2 B1 z
2.3 安全测试方法论
5 m% j( Q  d" a2.3.1 开源安全测试方法论(OSSTMM)
8 Z- r+ d& S- x2 V5 n& q) a2.3.2 信息系统安全评估框架4 o8 b3 v: x7 D5 \1 D
2.3.3 开放式Web应用程序安全项目/ @8 Q$ a2 B$ z! B
2.3.4 Web应用安全联合威胁分类  M* c) U. _$ p# m% F" z
2.4 渗透测试执行标准$ Z1 W- U$ S9 a0 l* f
2.5 通用渗透测试框架2 Z( k" J" r1 ^7 ^
2.5.1 范围界定
" y8 a. I9 c3 Z2 I+ E2.5.2 信息收集8 j5 z& A" I1 |/ k) u5 p' A
2.5.3 目标识别
) \1 [0 V3 G3 e2.5.4 服务枚举8 F4 q; p. I: D2 r6 q7 M
2.5.5 漏洞映射" C2 m; I" R- \6 d' n
2.5.6 社会工程学0 \* D$ S" R/ |- x! g) |8 l
2.5.7 漏洞利用# F! i: q5 b9 \- o& e: Z
2.5.8 提升权限
* }) A8 D9 g# P6 F, M6 y2.5.9 访问维护
9 ?5 ^' _" j9 F# k( }2.5.10 文档报告
: U4 {/ m. V4 d8 k4 r3 Q0 g2.6 道德准则
/ R0 a+ _9 P, H$ k1 y* q6 S2.7 本章总结
( m9 ?, g9 X5 v( \第2部分 渗透测试人员的军械库
! [9 K- G; G0 r/ g) ?* U9 _第3章 范围界定
2 ]/ {. G. e4 u0 a3 r3.1 收集需求6 L% p& S+ z! m2 f
3.1.1 需求调查问卷
' {  X4 y3 t' ?3.1.2 可交付成果的需求调查表, Z/ T8 U/ Y2 {9 T5 D
3.2 筹划工作
  r% Y. R. Q4 i- J: l. o3.3 测试边界分析) I3 S! W- Q, `; e7 c
3.4 定义业务指标% L7 A8 g3 [4 Y5 W6 P* U  e5 ]
3.5 项目管理和统筹调度0 t" _3 ?: V8 t* J
3.6 本章总结5 d3 T) |+ X) C. G
第4章 信息收集
+ h3 \1 E8 a7 m! T4.1 公开网站( v4 ]" e- ]7 X7 d4 q
4.2 域名的注册信息7 ~9 h4 U( B4 W6 ?# B
4.3 DNS记录分析
" C) y7 A3 t8 T4.3.1 host
" [- H9 V; ?/ k4.3.2 dig
0 N! r1 x! X' U' w* V( `; s8 R4.3.3 dnsenum, W2 {/ P/ L1 O3 |
4.3.4 dnsdict6
* k5 ^! u# F* d2 H& a; E4.3.5 fierce3 F7 x  F1 Y, _, f3 f% Z9 X% l' a
4.3.6 DMitry
) J& M) K* r: E' x  p  V0 x4.3.7 Maltego: _) S8 \# }$ u& z. o
4.4 路由信息1 y; }  x( I- o6 b) u
4.4.1 tcptraceroute2 J+ S9 `% z: a% n
4.4.2 tctrace! K  w. K& ]& i
4.5 搜索引擎! ]7 z6 u: R# T- C/ j7 \- C
4.5.1 theharvester$ J5 [% Z2 v- r8 h: o# n( G
4.5.2 Metagoofil$ q/ Z9 F, O3 T% g* k; A
4.6 本章总结& i( U) [+ B- R, c4 J; W0 ~
第5章 目标识别% u/ }+ o/ I2 b+ |0 ~4 H$ h
5.1 简介
% U1 D) u  k6 N3 [% g) E+ C% H1 T5.2 识别目标主机# K+ u# e' J! {- r3 M8 O) x; k
5.2.1 ping
: P$ I# ]1 X' s4 _0 J8 `5.2.2 arping
& `* K! A$ i- N: ]5.2.3 fping
3 v, o' h7 o; }4 b% k* @6 R5.2.4 hping3+ j& A9 M; A* M) N& ]8 ^! q* l
5.2.5 nping
# o* O* ?: w. U/ T; e. s4 y5.2.6 alive6
8 U! x6 w0 ^5 b% E& L8 E5.2.7 detect-new-ip6
  ?9 Q. S, v6 p2 @' q4 ]4 L8 V5.2.8 passive_discovery6
* g" K7 y2 u6 L7 z5 C" F. O' f5.2.9 nbtscan5 A0 `1 P6 H6 d& g& M
5.3 识别操作系统1 i4 g6 F+ D5 N5 w1 h6 w
5.3.1 p0f! k7 t3 `6 G+ p
5.3.2 Nmap& ]/ Y, G/ q. T  o
5.4 本章总结
! ?$ b7 \) [/ ^0 M第6章 服务枚举
" o; ^' v2 g. r6.1 端口扫描' V. K' Z: Q+ z- A+ R6 ?) }
6.1.1 TCP/IP协议
4 H+ c0 T6 c) o1 e6.1.2 TCP和UDP的数据格式" [! P' X/ J8 ^" m. }- O
6.2 网络扫描程序* d$ C0 z1 Y- R3 P3 D2 Z" Q
6.2.1 Nmap
6 ^1 A, _- Z) c4 s6.2.2 Unicornscan9 P. o1 x4 K+ E# y% i& s
6.2.3 Zenmap( ^$ ]; M  l4 w* j7 F) Q9 Z% w8 i
6.2.4 Amap
% H4 y& B, K$ Y7 T8 n6.3 SMB枚举1 O' w- s. [: v4 A& j
6.4 SNMP枚举) b; H6 {2 t9 F8 \. p7 @" }
6.4.1 onesixtyone8 A/ v. p3 P2 A# U, C% k, N
6.4.2 snmpcheck
7 f' q% v8 G6 T+ A% U6.5 VPN枚举
( V: t. G( F& u  K& u6.6 本章总结
( `( G! x2 |6 ]第7章 漏洞映射  j% S# F4 J) k% Z& Q! e' G
7.1 漏洞的类型
, ~5 T. \5 D* y! O7 k* T9 }! J6 R% C8 _7.1.1 本地漏洞4 P/ e5 _1 Z. P: D
7.1.2 远程漏洞
, P- m6 n5 ~" T9 q! Z- H4 e7.2 漏洞的分类
# z; O; }; c) P5 g2 J7.3 OpenVAS$ `6 x1 t# J9 ]: S  g
7.4 Cisco分析工具! V2 ]* M( q) T# u* I
7.4.1 Cisco Auditing Tool% w$ `  D! K% n  _# K# f6 u
7.4.2 Cisco Global Exploiter: V; K5 o4 U5 h2 e. [( y
7.5 Fuzz(模糊)分析工具0 W% T4 v: J& y6 I
7.5.1 BED
  r" ^" c9 ]  C) y: u. \5 L2 F' n7.5.2 JBroFuzz
- }/ R. T# k( F$ ]4 o0 F7.6 SMB分析工具$ F- e& v2 \9 _, X1 `2 {
7.7 SNMP分析工具
, ^/ k4 h( Z1 D0 {% W0 y( u7.8 Web程序分析工具' o; B/ E& E0 {# {: d0 v
7.8.1 数据库评估工具0 r- h: ^9 m9 p& E1 D
7.8.2 Web应用程序评估工具3 {) S, v0 G0 F5 ?  s' ~
7.9 本章总结
- t5 O' n7 \( a; h) a2 D第8章 社会工程学攻击
8 y4 ]* x! L( i/ T8.1 人类心理学建模
0 Q+ J* F( W* X+ w  x$ Q! K' H3 C8.2 攻击过程
* j/ F# ~% H1 p+ G5 b2 v8.3 攻击方法
9 U( h  R# B8 S' K$ I4 |7 s8.3.1 冒名顶替
8 o  l) z( P9 E3 V; B8.3.2 投桃报李: @$ H  e  {. g- n
8.3.3 狐假虎威
6 T" }3 h  E0 Z# U8.4 啖以重利
9 P" I) x$ O. y$ {8.5 社会关系
9 H0 T+ L0 f7 W0 |! q; i8.6 Social Engineering Toolkit(SET)  J4 J5 |% L5 n8 y( _+ f
定向钓鱼攻击4 B9 B  e, m0 G! L
8.7 本章总结, \! }1 ~! s; h* @2 h* e
第9章 漏洞利用
% _' ^/ W$ w3 X. ~' K9.1 漏洞检测
/ Q5 b7 N8 i& `7 y5 y* q, a9.2 漏洞和exploit资料库
- T' r7 B& ^* N$ k9.3 漏洞利用程序工具集
$ k% u4 v8 ?. B2 J9.3.1 MSFConsole
) s3 w$ v0 |, o! H9.3.2 MSFCLI) y+ d+ ^3 g4 l/ ?
9.3.3 忍者操练101
" z4 K2 P8 P! z0 l7 D2 {7 J9.3.4 编写漏洞利用模板" d1 }2 z! t% c$ X3 u, a! x2 e7 S
9.4 本章总结
, p! X& {+ m3 ]1 d' w% J第10章 提升权限
4 T, Z! ^5 ]  [% ^9 c- Q2 J10.1 利用本地漏洞  u2 d9 X% t4 h! K, c
10.2 密码攻击
4 b' `2 J6 a# W& i. U0 @+ k10.2.1 离线攻击工具5 i5 ?* v6 `" M( S+ ~4 ~
10.2.2 在线破解工具
/ t/ Y4 i/ u: o( V10.3 网络欺骗工具
# n) H/ E5 v- M2 ?10.3.1 DNSChef
# D4 Z: Z  n8 z! W& s10.3.2 arpspoof- Q0 q- b8 h* n9 M! S
10.3.3 Ettercap% W" I, V- p1 [0 F) S0 s8 U# ?
10.4 网络嗅探器
2 Z8 Y4 {4 |1 n$ Z  {10.4.1 Dsniff$ q& d3 _5 {* `$ _+ E
10.4.2 tcpdump. a/ x4 C: d3 l6 Y5 ?# @" t8 i/ N
10.4.3 Wireshark
5 W1 `2 m, u: n) S8 X0 G10.5 本章总结
: I$ {! M9 h- \  T. f6 I# n& M第11章 访问维护4 x( @( l4 l/ l$ [
11.1 操作系统后门' n6 ^1 U2 @: f* q) X! e8 r( `
11.1.1 Cymothoa2 p7 j* ?& R4 R# {( j- d" S
11.1.2 Intersect% D* v) a) N) v+ `& W
11.1.3 Meterpreter后门5 I9 f+ d% y" [3 r0 M: ^* C2 F6 ]3 ~
11.2 隧道工具7 n8 @$ f; F' k/ k4 n1 t! h) w
11.2.1 dns2tcp$ O4 u0 U% g9 }" @- N: B
11.2.2 iodine: U1 I1 b2 [0 D; _* Y# Q
11.2.3 ncat
% |3 I8 M0 P) B11.2.4 proxychains
# Q: S! p, x: |11.2.5 ptunnel
6 T1 x' k/ K; b; i. m9 U11.2.6 socat% Q/ F0 c* {4 N0 L
11.2.7 sslh, v' K1 z/ |4 ]' [, A% I1 f9 o7 F
11.2.8 stunnel4, a. ^' x/ ]$ u8 T2 U/ K
11.3 创建Web后门+ q) j! ~" m& x7 b: M
11.3.1 WeBaCoo
) ^  I8 n: B$ _* x11.3.2 weevely
$ j5 S5 L  P3 h11.3.3 PHP Meterpreter
2 B9 ]. s4 N  W- S' ]; Q; b: Y11.4 本章总结$ l( _' c$ j9 _- B! R
第12章 文档报告
* T$ u% v. N# E) e12.1 文档记录与结果验证
1 r3 y8 F% V, c; S# p12.2 报告的种类 java8.com) ~7 ~) D6 c3 G% V+ N/ G9 v" Q. W
12.2.1 行政报告" k  _; n& C7 K* y. v7 q: P
12.2.2 管理报告: c8 }( J! R$ u, ?
12.2.3 技术报告
2 D8 M. ~/ g" w+ O3 _12.3 渗透测试报告(样文)
' L1 L( i6 Z( A& A: k* S" L. d12.4 准备演示的资料
4 b4 ?* A) q+ A7 v) d9 P12.5 测试的后期流程
  M6 K6 C# _2 G0 ^. `4 J. u12.6 本章总结
- H3 _' l, c  }% `+ j! u第3部分 额外资源. W! c8 x: p! V$ v" E9 L, \
附录A 辅助工具
/ A& a& Q3 r, S! r附录B 关键资源
3 ~0 i" ?! b$ [! J' {

% a6 h# T  k. \6 u5 H
百度云盘下载地址(完全免费-绝无套路):
游客,如果您要查看本帖隐藏内容请回复

3 G* A; K" A3 h& F# Z/ ~" `: _  @4 r. o/ m% V
本资源由Java吧收集整理【www.java8.com
3 R; e+ D& D# L4 s5 |9 {+ U
. W  K; M% E1 j/ i8 H# v
; e3 g4 s. ~* z9 a+ m
5 j! {7 u& |! f& c- B* M7 n! r0 O2 I- L% O, X: x9 A2 s
3 k- X* h/ e+ K) H  y

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
分享到:

回答|共 17 个

小管丶芥末

发表于 2024-4-21 10:25:25 | 显示全部楼层

路过,收下了,不错的论坛

美丽达吊顶与新型管道护角批发

发表于 2024-4-21 11:06:42 | 显示全部楼层

资源很新 好好好

錢塘龍

发表于 2024-4-21 11:47:45 | 显示全部楼层

学习java,就选java吧了

帮奇

发表于 2024-4-21 12:28:59 | 显示全部楼层

真的无套路,大赞

好未来

发表于 2024-4-21 13:10:42 | 显示全部楼层

资源很新 好好好

长安安定

发表于 2024-4-21 13:51:36 | 显示全部楼层

免费下载的网站 头一次遇到 不错

黑猫大少爷

发表于 2024-4-21 14:33:16 | 显示全部楼层

白漂来了

乐世界

发表于 2024-4-21 15:14:15 | 显示全部楼层

以后学java 就靠java吧了

鹦鹉老爸

发表于 2024-4-21 15:56:08 | 显示全部楼层

资料免费 给力
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则