20回答

0收藏

Kali Linux高级渗透测试(原书第2版) PDF 电子书 X0177

电子书 电子书 252 人阅读 | 20 人回复 | 2024-03-05

Java电子书:Kali Linux高级渗透测试(原书第2版)   PDF 电子书 Java吧 java8.com. C$ k' Z  }' b. T! X2 h7 B$ D6 n

/ B; B9 I* @% N9 F' l" U作者:维杰·库马尔·维卢出版社:机械工业出版社出版时间:2018年04月
1 ^  T; p# E& f7 S* i- x. [8 a, y! p5 M% i9 |2 a! W, }9 @0 A$ A
编号:166-Java吧资源免费-X0177【Java吧 java8.com】( q0 n5 v1 D. |  {& z

! ^( \  _7 s1 W$ Q2 B% R: a
; c  K1 q' l. C4 \8 Z% I
" s2 z% x5 s( e; D1 L( ]
目录:" \5 \; t9 _( b0 A. n
前 言. G) B; s7 J' j
第1章 基于目标的渗透测试 1
1 T8 [6 {7 q% |# J! M+ ^1.1 安全测试的概念 1. B: c) V* Y5 Z4 n0 Y) f
1.2 经典漏洞扫描、渗透测试和红队练习的失败 2
  f' D% P2 t# w) u! C8 K1 B1.3 测试方法 2
$ `* `: v# l5 m  j. Z' z! p: q1.4 Kali Linux介绍——历史和目的 49 Y/ j2 t* t! I
1.5 安装和更新Kali Linux 5# R5 b% M' X0 F- _$ Q, D( p
1.6 在便携式设备中使用Kali Linux 5
: O  q& y* R' X3 o5 g7 h$ t7 ~% n1.7 将Kali安装到虚拟机中 69 H4 {# w& L3 n9 |' A* U1 J
1.8 将Kali安装到Docker设备 10; E$ t  W2 u. `2 S( c
1.9 将Kali安装到云——创建一个AWS实例 12
3 M8 y" w* C$ f& s3 J1.10 组织Kali Linux 14
3 _3 n, `' K* n1.10.1 配置和自定义Kali Linux 15
0 u/ K4 }5 d$ v1.10.2 建立验证实验室 18/ l+ }* a3 Y; N/ R. |' v: t5 ~
1.11 小结 269 d  w7 u1 m" S3 R" r% N! z
第2章 开源情报和被动侦察 272 B* H; C7 K/ p
2.1 侦察的基本原则 28" T; _2 G5 V9 v7 j+ k: |
2.1.1 开源情报 28% c6 R% `5 B# U8 y: C
2.1.2 进攻型OSINT 28
& S( A9 {2 E  _# @2.1.3 Maltego 29- u+ F+ \. n0 q
2.1.4 CaseFile 32
3 o' d9 q% K; A2 Z: z( O8 N3 x. [" v2.1.5 Google缓存 33
! @. W* Z* g0 ?( t% `2.1.6 抓取 33
( h: k$ _8 S3 u; ~$ _2.1.7 收集姓名和电子邮件地址 34
% w. \! n" R+ C% F: R* @3 o2.1.8 获得用户信息 346 e7 f; S5 d1 w9 M  i1 K
2.1.9 Shodan和censys.io 34
: R  H5 A$ W' ]# b! m; R2.2 Google黑客数据库 36
  P$ s5 e. v* r+ f: ~7 U7 B0 f7 ]2.2.1 使用dork脚本来查询Google 36
. H5 z& B2 q( |( Z; B" {, `2.2.2 DataDump网站 36
1 p% r8 x% z3 `5 r2.2.3 使用脚本自动收集OSINT数据 38
0 c7 j' t1 R, G! q7 Y2.2.4 防守型OSINT 38
- k0 `0 u( F1 Y2 h5 c9 x2.2.5 分析用户密码列表 40
! ~" c; d! K: h$ Z2.3 创建自定义单词列表来破解密码 41' x2 I! k" M: J0 I: `
2.3.1 使用CeWL来映射网站 41" w9 L" D7 x6 o) Q4 m, M
2.3.2 使用Twofi从Twitter提取单词 42
* f4 ~0 \2 m3 U2 U9 J( m0 h2.4 小结 42
; q4 q4 f1 {; V1 a0 {" o- t1 V第3章 外网和内网的主动侦察 43
# A) g) ?' n% N8 [% ~3.1 隐形扫描策略 44
8 I6 v( F# ~* ?* d/ y9 ]. {3.1.1 调整源IP栈和工具识别设置 44. z, U% D- m! o& C- E3 X
3.1.2 修改数据包参数 45/ ?% {2 s  V6 y2 D
3.1.3 使用匿名网络代理 46
, ~, T* ?5 B: Z# I/ r3.2 DNS侦察和路由映射 49+ _5 T  h6 Q0 ?5 H* Z
3.3 综合侦察应用 50
; I5 r+ N$ y; I% A+ d( Y. P3.3.1 recon-ng框架 51
4 d4 E/ {2 ~. H( S- z; y3.3.2 使用IPv6专用工具 54( I2 ^, ?, c8 k0 l' Q: W
3.3.3 映射路由到目标 55# n, P$ d7 [( s- z
3.4 识别外部网络基础设施 57
; N8 t. I) N. N6 q& i1 D3 [7 X3.5 防火墙外映射 58
3 J! t4 y9 r0 P6 i5 t3.6 IDS / IPS识别 58
; V5 k) l7 `2 r4 S3.7 枚举主机 59
; H& [' N# t. M" V7 {5 w; ^3.8 端口、操作系统和发现服务 60
( q+ A. L6 y. s" k7 H3.9 使用netcat编写自己的端口扫描器 61
. w/ H, L0 x7 ~* G# f3.9.1 指纹识别操作系统 62, R5 U4 Y2 [/ `. m# j
3.9.2 确定主动服务 62
" I7 O" Y# v5 t& W% P& m1 ~+ \3.10 大规模扫描 63
; a+ S/ }! S" ?+ e3.10.1 DHCP信息 64  |0 w7 _5 C! ?+ @" B+ ]; D# ]8 I
3.10.2 内部网络主机的识别与枚举 64, u2 w. _: l# J+ ]7 d0 @& G
3.10.3 本地MS Windows命令 657 ~4 h2 |% g+ u  T; j
3.10.4 ARP广播 66' _! t. o  s: s  ?4 d/ \" t, Y# ]( I9 n
3.10.5 ping扫描 67
3 J0 W2 a  g& k3 i3.10.6 使用脚本组合Masscan和nmap扫描 68/ y8 e& h( g7 r* i4 F4 M
3.10.7 利用SNMP 69& a/ G# ~7 [; |1 G; p/ r2 {
3.10.8 通过服务器消息块(SMB)会话的Windows账户信息 70: l7 V1 B* N$ _+ w$ W9 ?. |
3.10.9 查找网络共享 71
/ ~% {' `3 M; k3 w" {/ c  i+ ~( a3.10.10 主动侦察目录域服务器 72
: v& r0 R; J5 {0 z' I; N3.10.11 使用综合工具(SPARTA) 736 i" ~' m9 V$ Q  ?' f
3.10.12 配置SPARTA的示例 73
% Z1 [6 A4 e: K' R* O3.11 小结 74
+ P6 l/ ^; n% N, e第4章 漏洞评估 75" ^3 C" w: N8 g, u% d0 }* N4 Q# Y$ ^
4.1 漏洞命名 755 P( M6 b4 j3 `/ i! f% U0 S
4.2 本地和在线漏洞数据库 76# w1 y% o7 o( E5 Y
4.3 用nmap进行漏洞扫描 79  r. x4 J5 B8 |! {+ z. s3 |
4.3.1 LUA脚本介绍 80) w' |' s$ {/ C7 n/ K8 v3 s& e0 }, }
4.3.2 自定义NSE脚本 80
$ L' F6 l5 N/ Q0 e% d& z4.4 Web应用漏洞扫描器 814 }( [/ i# s/ h2 R
4.4.1 Nikto和Vege简介 82
5 t' ?: F8 i: f' q) r9 o, s5 t4.4.2 定制Nikto和Vege 843 ~8 g& Z, l) s; N
4.5 移动应用漏洞扫描程序 87% v3 N  \" T  S, ^
4.6 网络漏洞扫描程序OpenVAS 88
! v+ c3 X( Z- ~* \, o! I4.7 专业扫描器 91
: ?6 n: C: _7 X) Y$ g' v) Y9 C) Q( U! `4.8 威胁建模 92
4 {/ |( b1 s. J4.9 小结 93% \* w4 |- G& G( B) h6 T
第5章 物理安全和社会工程学 948 F1 g: \0 [! j8 x& C
5.1 方法和攻击方法 959 ]9 |7 z3 t( E1 s7 w  u
5.1.1 基于计算机的攻击 95; ?# }+ y  O/ T6 u' u; z% P
5.1.2 基于语音的攻击 968 B" ]* c  K2 {
5.1.3 物理攻击 965 F5 N* L- \, I& h% ~
5.2 控制台上的物理攻击 97' P! l% ~7 i$ Z, g  p% U1 U
5.2.1 samdump2和chntpw 972 Y5 E/ d; ~% t  O1 ^8 x# Y
5.2.2 粘滞键 99
* s* q5 |0 a" |, S0 L( D6 C5.2.3 使用Inception攻击系统内存 100
& y4 M8 l) c2 d" E5.3 创建流氓物理设备 101, `3 @& s# ^9 A% Q% w" I+ ~
5.4 社会工程工具包 103
* D. E* q' X" M5.4.1 使用网站攻击向量——凭据收割攻击方法 106+ `) v1 N3 \/ O+ \& e
5.4.2 使用网站攻击向量——标签钓鱼攻击方法 107# P: D! m- E" q( b) D; w( O8 k
5.4.3 使用网站攻击向量——综合攻击网页方法 1082 P" o% ?+ H. T& O# c  r
5.4.4 使用PowerShell字母数字的shellcode注入攻击 109
/ z. n! k3 W3 G! B5.4.5 HTA攻击 110 java8.com6 p$ H, G6 T, x( C# k7 L" c% g
5.5 隐藏可执行文件与伪装攻击者的URL 111% `  X0 s' {  m# _
5.6 使用DNS重定向攻击的升级攻击 1128 e' Z; ^1 ?& e. K
5.7 网络钓鱼攻击曝光 1130 {0 G8 ~/ s$ _0 t- V! O
5.7.1 用Phishing Frenzy搭建网络钓鱼活动 1165 D4 m, V; M( j" f# e
5.7.2 发起网络钓鱼攻击 1193 b# r$ E3 w4 F* k
5.8 小结 120
( _* G: @: g* j0 S/ N& d第6章 无线攻击 121
' }0 S9 w7 y# T( m0 L6.1 配置Kali实现无线攻击曝光 121$ p8 q. ?% `% I6 }
6.2 无线侦察 122
$ d6 h) m$ x5 K% t' p6.3 绕过一个隐藏的服务集标识符 126% }0 U9 W' h& |& [  ]3 a
6.4 绕过MAC 地址验证与公开验证 1277 l' s' n2 D1 `- C
6.5 攻击WPA和WPA2 129
& ~, i6 g' [- ]) z6.5.1 暴力攻击曝光 1292 T  t3 ^1 ]7 @, S0 J0 a/ _) p5 q! O
6.5.2 使用Reaver攻击无线路由器曝光 132
7 i+ Y0 s! {. u) ~/ {6.6 拒绝服务(DoS)攻击无线通信 132
2 k' N# q: s2 N: O6.7 对WPA/WPA2实施攻击规划 133" [4 d8 {; G: Y4 i" {
6.8 使用Ghost Phisher工作 137; X' g, g. W7 R* ^2 @
6.9 小结 138
# f6 I4 H+ X7 w4 N. l第7章 基于Web应用的侦察与利用 139
1 `" o& S# E( c1 m& J$ ^$ v7.1 方法 139
% a: T4 H+ m, T. s7.2 黑客构思 141
' z! P, I9 h5 \. n- M7 X8 i* |7.3 对网站进行侦察 142& a  ]7 A/ b" _, k) Y8 R7 Q
7.3.1 Web应用防火墙和负载均衡检测 143  z& G- B7 m# T3 w( U9 e% H  C
7.3.2 指纹识别Web应用和CMS 1447 n) j  m& K9 i& U, p
7.3.3 利用命令行设置镜像网站 146
' }: r1 Q6 j' O! Z1 l; ~8 a7.4 客户端代理 147$ d2 m7 V2 P% E
7.4.1 Burp代理 147/ N8 H$ E( v2 J
7.4.2 扩展Web浏览器的功能 150
  O( a. G1 o" W# W5 Q: d8 W7.4.3 Web抓取和目录的暴力攻击 151
3 z+ q; _& Q! t$ u7.4.4 具体网络服务的漏洞扫描器 152- d! V/ i# r8 Q) G& ]
7.5 针对特定应用的攻击 153
) t$ @# b* G6 ]+ Z0 r7.5.1 暴力破解访问证书 153( ~2 H& _; b) g
7.5.2 使用commix的OS命令行注入 154
% U2 s* _& a7 }0 ]: z7.5.3 数据库注入攻击 155
8 d) d7 Y, X& k' q9 i* ~7.6 使用WebShells维持访问 1576 h% l$ \' [) m0 W* ^0 x5 {% ], P
7.7 小结 158
! ~7 Y2 R) O# `( b8 I' T; u' q$ f# m第8章 攻击远程访问 159
  B+ R, q* x) ^1 `6 H3 [8.1 利用通信协议漏洞 160
" |% n/ X$ n4 ^8.1.1 破解远程桌面协议 160
- I+ ^) [' W$ w! r! Q
。。。。。

& _+ q; s% Y" i3 q5 W4 M; _
百度云盘下载地址(完全免费-绝无套路):
游客,如果您要查看本帖隐藏内容请回复

' C" Z. z; e% d" m6 K( Q" Y# [" U4 o5 s' j# x$ r
# i. P/ U, W4 D) S/ ^* H

9 _1 a# ^  @  u% d) R* h; O% W2 x1 Y: G( c- f0 l

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
关注下面的标签,发现更多相似文章
分享到:

回答|共 20 个

坏兔兔

发表于 2024-3-5 10:18:16 | 显示全部楼层

good 白漂啦

王大俊

发表于 2024-3-5 10:59:06 | 显示全部楼层

白漂来了

麒麟在天

发表于 2024-3-5 11:40:53 | 显示全部楼层

白漂来了

活腻了

发表于 2024-3-5 12:22:20 | 显示全部楼层

真的无套路,大赞

果果姥爷

发表于 2024-3-5 13:02:42 | 显示全部楼层

我又来了 白漂开始

声光歌

发表于 2024-3-5 13:43:48 | 显示全部楼层

资料免费 给力

梁大进

发表于 2024-3-5 14:24:36 | 显示全部楼层

良心网站,力挺

诅咒评论我的人干啥啥不行

发表于 2024-3-5 15:05:49 | 显示全部楼层

太爽了  干货很多!!!

红鲱鱼灬枫

发表于 2024-3-5 15:47:40 | 显示全部楼层

java吧 真给力
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则