作品简介

第1章渗透测试概述,主要介绍了渗透测试和Kali系统的基础知识,如渗透测试的类型、渗透测试流程、使用Kali Linux的原因、Kali Linux的发展史,以及法律边界问题等。

第2~4章为测试环境的准备,主要介绍了Kali Linux系统的使用和靶机环境的搭建。这3章涵盖的主要内容有Kali Linux镜像获取、虚拟机安装、实体机安装、网络配置、软件源配置、软件安装、驱动安装和靶机构建等。

第5~7章为渗透测试的流程,主要介绍了渗透测试的三大核心环节:信息收集、漏洞扫描和漏洞利用。这3章涵盖的主要内容有发现主机、扫描端口、识别操作系统与服务、收集服务信息、分析信息、漏洞扫描和漏洞利用等。

第8~10章主要介绍了渗透测试中常见的几项技术,如嗅探欺骗、密码攻击和无线网络渗透等。这些技术可以帮助安全人员更好地完成渗透测试任务。

大学霸IT达人编著

作品目录

  • 前言
  • 第1章 渗透测试概述
  • 1.1 什么是渗透测试
  • 1.2 渗透测试流程
  • 1.3 Kali Linux系统概述
  • 1.4 法律边界
  • 第2章 安装Kali Linux系统
  • 2.1 下载镜像
  • 2.2 虚拟机安装
  • 2.3 实体机安装
  • 第3章 配置Kali Linux
  • 3.1 认识Kali Linux
  • 3.2 配置网络
  • 3.3 配置软件源
  • 3.4 安装软件源的软件
  • 3.5 安装第三方软件
  • 3.6 执行软件
  • 3.7 安装驱动
  • 第4章 配置靶机
  • 4.1 什么是靶机
  • 4.2 使用虚拟机
  • 第5章 信息收集
  • 5.1 发现主机
  • 5.2 域名分析
  • 5.3 扫描端口
  • 5.4 识别操作系统
  • 5.5 识别服务
  • 5.6 收集服务信息
  • 5.7 信息分析和整理
  • 第6章 扫描漏洞
  • 6.1 漏洞概述
  • 6.2 使用Nessus扫描漏洞
  • 6.3 使用OpenVAS扫描漏洞
  • 6.4 其他发现方式
  • 第7章 漏洞利用
  • 7.1 Metasploit概述
  • 7.2 查询渗透测试模块
  • 7.3 实施攻击
  • 7.4 攻击范例
  • 7.5 控制Meterpreter会话
  • 7.6 免杀Payload攻击
  • 第8章 嗅探欺骗
  • 8.1 中间人攻击
  • 8.2 社会工程学攻击
  • 8.3 捕获和监听网络数据
  • 第9章 密码攻击
  • 9.1 创建字典
  • 9.2 破解哈希密码
  • 9.3 借助Utilman绕过Windows登录
  • 9.4 路由器密码破解
  • 9.5 破解Linux用户密码
  • 第10章 无线网络渗透
  • 10.1 无线网络概述
  • 10.2 802.11协议概述
  • 10.3 无线网络安全保障
  • 10.4 无线网络监听
  • 10.5 扫描无线网络
  • 10.6 无线网络密码攻击与防护
展开全部