22回答

0收藏

Kali Linux高级渗透测试(原书第2版) PDF 电子书 X0177

电子书 电子书 3024 人阅读 | 22 人回复 | 2024-03-05

Java电子书:Kali Linux高级渗透测试(原书第2版)   PDF 电子书 Java吧 java8.com
8 e' ^9 ?7 T( K) Y
0 V' y3 E3 |2 N! m6 R8 c作者:维杰·库马尔·维卢出版社:机械工业出版社出版时间:2018年04月
" I: g' _3 ~4 Z6 |) {( F
8 d; H0 M' H& l% R$ C' \1 o* y* N
编号:166-Java吧资源免费-X0177【Java吧 java8.com】
( \; n9 I0 X1 B4 }3 F
  s/ L* F& M& y- C: A, m

& a  f) s( S* h! `0 p" e2 \
6 [4 Y& [4 h' q" M" {
目录:
8 F: }) _* j; _8 Q
前 言
2 i8 P% Y9 ^/ D% l* ~% f第1章 基于目标的渗透测试 1
0 `$ s! @9 P9 a+ e9 k# `1.1 安全测试的概念 1
7 ^  U: @! h' {0 V1.2 经典漏洞扫描、渗透测试和红队练习的失败 2
8 V* q" i7 H+ o, J1.3 测试方法 2) @- \6 C6 l0 Z9 \
1.4 Kali Linux介绍——历史和目的 4
5 [) j/ N. m! J% N( @6 H9 W% [1.5 安装和更新Kali Linux 5) N7 ]4 B4 p) @# o) o
1.6 在便携式设备中使用Kali Linux 5
4 a0 D$ A) X5 [( W1.7 将Kali安装到虚拟机中 6
" f2 q  i; }/ X& V* F- @1 F& D; P* C1.8 将Kali安装到Docker设备 104 \* M5 |! j8 l" r
1.9 将Kali安装到云——创建一个AWS实例 12
9 j8 P7 x, |5 S. d* M! a: p, g1.10 组织Kali Linux 14$ w  s9 l" z! S8 \7 b. C5 _4 t
1.10.1 配置和自定义Kali Linux 156 G' D( i) J4 h$ v& F+ q; y7 ^  l8 m
1.10.2 建立验证实验室 18' i0 C" w9 I8 S+ X. {
1.11 小结 26
: {  ^. m$ Z2 ]/ D第2章 开源情报和被动侦察 27. D+ Z0 y) P/ o, l& ~2 v# a% A
2.1 侦察的基本原则 28
; Y+ b# j, W" F, N2.1.1 开源情报 28
  s) {7 p% Y  P: a' C+ O; y6 v2.1.2 进攻型OSINT 28
- Q# m/ I: \) a) S4 n6 _2.1.3 Maltego 29- Y2 b* g, d, E$ `1 m9 @
2.1.4 CaseFile 32+ k. ~: T- W6 X5 P+ V  c" ]
2.1.5 Google缓存 33
0 D7 ~- \0 U; W2.1.6 抓取 332 V2 j1 F% J1 y4 J
2.1.7 收集姓名和电子邮件地址 34; b" O; |& s1 i+ |- ]9 F
2.1.8 获得用户信息 348 d0 X( H; H( R
2.1.9 Shodan和censys.io 34
* ]( B/ C+ n- {3 a2.2 Google黑客数据库 36
$ M/ M/ M' e) `( ?, r2.2.1 使用dork脚本来查询Google 36
) v$ w  g8 X+ c3 _4 |7 J1 O+ Y* B2.2.2 DataDump网站 369 }1 M( ^$ H2 @6 \5 k
2.2.3 使用脚本自动收集OSINT数据 38
1 r/ B" h3 z+ Q0 ]3 \' Q$ B2.2.4 防守型OSINT 387 `- }$ K# Y0 m. |
2.2.5 分析用户密码列表 40
3 P4 i/ Q" M2 A6 g6 @% ]3 {2.3 创建自定义单词列表来破解密码 41
' O* v7 ~: D; R5 m6 G2.3.1 使用CeWL来映射网站 412 E7 R% s$ S2 m8 N, ^1 q6 _
2.3.2 使用Twofi从Twitter提取单词 42# d+ q2 n- U9 G) }. U8 ^
2.4 小结 429 x3 \$ p$ n6 U( V0 ]) g$ O
第3章 外网和内网的主动侦察 43
& C+ Y' u8 _4 h3.1 隐形扫描策略 441 x& y4 N0 ]8 }0 a
3.1.1 调整源IP栈和工具识别设置 445 R; a0 [/ l$ S* J5 Q
3.1.2 修改数据包参数 45
$ \- b6 j: q& G: y3.1.3 使用匿名网络代理 46
/ r, \  X( o* c$ K$ \) d3.2 DNS侦察和路由映射 49
! a( t. f1 q9 T- r3.3 综合侦察应用 50; g4 P. \' q, h7 n# Z  g
3.3.1 recon-ng框架 51
5 I9 r6 ^( T, S( M9 j3.3.2 使用IPv6专用工具 54
- D, Z3 B2 P3 Y3.3.3 映射路由到目标 55
2 n+ K1 B: y  k9 Q9 n1 r4 g3.4 识别外部网络基础设施 57
) X5 o( Q4 x6 I) ~& ^4 b) \3.5 防火墙外映射 58
" y$ z$ P" ]  x. o3.6 IDS / IPS识别 58. z, I% I6 Y; m
3.7 枚举主机 59
; p6 p: b$ s7 b2 L- W3.8 端口、操作系统和发现服务 60
2 B2 g7 c; h) J% |3.9 使用netcat编写自己的端口扫描器 61
. K8 a$ G- Y  i/ C3.9.1 指纹识别操作系统 62
6 S" _% f2 A& x- u0 h; |) Q3.9.2 确定主动服务 62
$ A1 k- @$ E4 {/ @: s- S3.10 大规模扫描 637 }+ N* T+ U" x
3.10.1 DHCP信息 64
! M" ]: s, i- {4 r3.10.2 内部网络主机的识别与枚举 64' s6 t# t- S4 Z, d5 _/ _/ T( q
3.10.3 本地MS Windows命令 658 R( s" B4 J# T
3.10.4 ARP广播 660 D3 G2 e, h, i/ m% g! [
3.10.5 ping扫描 67
- c4 b* {. M& H3.10.6 使用脚本组合Masscan和nmap扫描 689 D2 F% ?( e5 i  S- ]# ]
3.10.7 利用SNMP 69
4 T. @( ?- J, Z# D* ?3.10.8 通过服务器消息块(SMB)会话的Windows账户信息 70
% ?* Z( t0 M3 R1 C6 J3.10.9 查找网络共享 71
) O, k& \; G3 b1 ^; U9 M3.10.10 主动侦察目录域服务器 72) W2 I9 K2 \, i8 d6 O
3.10.11 使用综合工具(SPARTA) 73
- y1 a" C$ W( T3 P' |3.10.12 配置SPARTA的示例 73
( t7 l! w3 C- N' C% x9 P3.11 小结 74
' H& G4 }5 P1 F, c9 [/ Q第4章 漏洞评估 751 C2 K# B/ c5 @( h6 f
4.1 漏洞命名 75
( u! N  S! D) k( m8 n9 h  F+ j& v4.2 本地和在线漏洞数据库 76
: W% w* |$ \9 Q0 T4.3 用nmap进行漏洞扫描 79
! _+ r6 v  c: k8 v( ^  H. Q/ y4.3.1 LUA脚本介绍 80
  v: ]" }. V7 F0 I- X8 ?4.3.2 自定义NSE脚本 80- ]: J' z; E' D
4.4 Web应用漏洞扫描器 810 ^( `# O5 `  {% {# j' x
4.4.1 Nikto和Vege简介 82
, O: l9 }7 S6 y0 w4.4.2 定制Nikto和Vege 84
9 ~/ k+ p% R/ G: {4.5 移动应用漏洞扫描程序 87
: r! Q4 L* V! S2 L4.6 网络漏洞扫描程序OpenVAS 880 b! ^. O' l2 {- v6 J: {
4.7 专业扫描器 91
2 E- q! X- o9 o* r' W4.8 威胁建模 92
9 T! z' X% p! w  o9 G4.9 小结 93" u. o1 G0 F5 G
第5章 物理安全和社会工程学 94) n; Y3 x* a' i/ _* W. h* O
5.1 方法和攻击方法 95
4 a9 g" U: ]. v0 V. j, b' z6 i5.1.1 基于计算机的攻击 95. I+ p) A7 d" _& H2 j% P3 M. {7 y/ {
5.1.2 基于语音的攻击 96
% Q9 a$ a# }: ~8 S0 q* [5.1.3 物理攻击 961 J3 P) \( \1 ~
5.2 控制台上的物理攻击 97
; ?5 Z- P! O- m; H* L& i  a5.2.1 samdump2和chntpw 979 m! N3 c2 L5 f" W' O, R
5.2.2 粘滞键 99
/ _( U! {3 R, m5.2.3 使用Inception攻击系统内存 100& i( s% i& ]& N# L2 t4 {
5.3 创建流氓物理设备 101$ d) B" B$ w/ W/ h5 J5 k
5.4 社会工程工具包 103- J8 @3 S) s1 D( y7 w
5.4.1 使用网站攻击向量——凭据收割攻击方法 106
1 c+ x9 b: V8 x* y- A4 d) {5.4.2 使用网站攻击向量——标签钓鱼攻击方法 107
3 u( E! T6 y( J5.4.3 使用网站攻击向量——综合攻击网页方法 108
# d4 c9 j0 `( T- u9 H7 _$ l! @* v5.4.4 使用PowerShell字母数字的shellcode注入攻击 109
% G& [. d% L5 N' h# g+ ~2 S5.4.5 HTA攻击 110 java8.com4 v0 e$ p% N2 {1 ?& H
5.5 隐藏可执行文件与伪装攻击者的URL 111
, l# r6 J4 A& C: t1 J/ W) \. G5.6 使用DNS重定向攻击的升级攻击 112
" e- z# `% l- ]0 x7 P5.7 网络钓鱼攻击曝光 113
+ u* ?, X/ L5 n( ]' f% n" g/ l5.7.1 用Phishing Frenzy搭建网络钓鱼活动 116
6 C* W0 }5 {( u& M( H5 S5.7.2 发起网络钓鱼攻击 1191 g$ d$ f8 h: O/ T) V% M4 d
5.8 小结 120
1 Z2 n1 r  X3 N2 G* k第6章 无线攻击 1212 m0 U; E- D8 z6 \0 l# W  p! [( x
6.1 配置Kali实现无线攻击曝光 121* d$ O' ~: U* f% o
6.2 无线侦察 1227 }$ N# n, h3 C6 U4 V
6.3 绕过一个隐藏的服务集标识符 1260 V  r# w! d( s2 B
6.4 绕过MAC 地址验证与公开验证 127
5 M" {& E0 |. |! D! m# F2 l" H6.5 攻击WPA和WPA2 1296 \9 e( v6 h1 V# u) _4 k
6.5.1 暴力攻击曝光 129
" N6 {2 f( P! u6.5.2 使用Reaver攻击无线路由器曝光 132
0 v' [* |0 j$ l8 V1 x5 p6.6 拒绝服务(DoS)攻击无线通信 132
8 v3 V! `- C3 ]" Z: b# g1 ~6.7 对WPA/WPA2实施攻击规划 133
/ e% l4 g9 ?+ @/ G3 {- i$ s6.8 使用Ghost Phisher工作 137$ X; w8 v+ x0 K" n4 N9 J: x
6.9 小结 138: O  n/ w5 w( j& o
第7章 基于Web应用的侦察与利用 139& e( b& C/ u. w0 R
7.1 方法 139
( h( {: D1 Z" C( s7.2 黑客构思 141. e8 t$ }  q' n) C0 [4 |8 h8 l
7.3 对网站进行侦察 142
( n8 ?; a4 W, s) o" v7.3.1 Web应用防火墙和负载均衡检测 143, c3 E. r5 \6 f" m
7.3.2 指纹识别Web应用和CMS 1448 p8 F) \* c. C3 \; p" M
7.3.3 利用命令行设置镜像网站 1467 C' A* i; H8 H# E( V( i2 f! Q
7.4 客户端代理 147
* @8 L8 s+ U0 W0 [* I7.4.1 Burp代理 1471 O" l+ w  ?* B: F( W& ?
7.4.2 扩展Web浏览器的功能 150
% u' N4 Y6 p# }; Y1 p" J7.4.3 Web抓取和目录的暴力攻击 151- Y8 u/ H+ g" S" x
7.4.4 具体网络服务的漏洞扫描器 1526 L1 ~4 t( p" r/ y
7.5 针对特定应用的攻击 153
' X& y+ `) a  G; |" Y* z! `% s- B: Y7.5.1 暴力破解访问证书 153
$ j, ^$ }9 D7 I1 Q! H/ D5 e2 s3 o7.5.2 使用commix的OS命令行注入 1541 E% y+ {/ }* p, E( p
7.5.3 数据库注入攻击 1555 M" J: }4 I1 y. s, |
7.6 使用WebShells维持访问 157
# [& x  W  }, v/ D% a, g4 l7 c# S7.7 小结 158
0 Y$ V. m5 `9 F) t/ c2 t  R; h第8章 攻击远程访问 159" [4 U4 x- v4 N
8.1 利用通信协议漏洞 160
, Z5 i* `2 `! Y; a# R; ^% B, w" {8.1.1 破解远程桌面协议 160' a/ x. ]! K2 B  s  @+ E
。。。。。
# W6 d' S+ z4 R& V5 [. C- F
百度云盘下载地址(完全免费-绝无套路):
游客,如果您要查看本帖隐藏内容请回复

. b5 ^% h, ]4 }+ J3 E; k4 [' A4 X$ Q9 C

& i( x" j5 ^4 V( d1 b: m  _3 S& p: _" G

* h! ^, w7 h" X4 ~* d. A

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
关注下面的标签,发现更多相似文章
分享到:

回答|共 22 个

坏兔兔

发表于 2024-3-5 10:18:16 | 显示全部楼层

good 白漂啦

王大俊

发表于 2024-3-5 10:59:06 | 显示全部楼层

白漂来了

麒麟在天

发表于 2024-3-5 11:40:53 | 显示全部楼层

白漂来了

活腻了

发表于 2024-3-5 12:22:20 | 显示全部楼层

真的无套路,大赞

果果姥爷

发表于 2024-3-5 13:02:42 | 显示全部楼层

我又来了 白漂开始

声光歌

发表于 2024-3-5 13:43:48 | 显示全部楼层

资料免费 给力

梁大进

发表于 2024-3-5 14:24:36 | 显示全部楼层

良心网站,力挺

诅咒评论我的人干啥啥不行

发表于 2024-3-5 15:05:49 | 显示全部楼层

太爽了  干货很多!!!

红鲱鱼灬枫

发表于 2024-3-5 15:47:40 | 显示全部楼层

java吧 真给力
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则