内容推荐 随着网络和计算机的安全越来越受重视,渗透测试技术已经成为网络安全研究领域的焦点之一。作为一款网络安全审计工具,Kali在渗透测试行业广受认可,几乎包含了所有的热门工具,它可以通过对设备的探测来审计其安全性,而且功能极其完备。 本书由畅销的Kali图书升级而来,由资深的网络安全领域的一线教师编写完成。全书共15章,围绕如何使用Kali这款网络安全审计工具集合展开,涉及网络安全渗透测试的相关理论和工具、Kali Linux 2的基础知识、被动扫描、主动扫描、漏洞扫描、远程控制、渗透攻击、社会工程学工具、用Python?3编写漏洞渗透模块、网络数据的嗅探与欺骗、无线安全渗透测试、拒绝服务攻击等知识点,并结合Nmap、Metasploit、Armitage、Wireshark、Burp Suite等工具进行全面的实操演示。读者将从书中学习到简洁易懂的网络安全知识,了解实用的案例和操作技巧,更好地运用Kali Linux 2的工具和功能。 本书适合网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员、高校网络安全专业的师生等群体阅读,有教学需求的读者,还可以从本书的配套资源中获得相应的教辅资料。 目录 第1章 网络安全渗透测试的相关理论和工具 1.1 网络安全渗透测试的概念 1.2 网络安全渗透测试的执行标准 1.2.1 前期与客户的交流阶段 1.2.2 情报的搜集阶段 1.2.3 威胁建模阶段 1.2.4 漏洞分析阶段 1.2.5 漏洞利用阶段 1.2.6 后渗透攻击阶段 1.2.7 报告阶段 1.3 网络安全渗透测试的常用工具 1.4 渗透测试报告的编写 1.4.1 编写渗透测试报告的目的 1.4.2 编写渗透测试报告的内容摘要 1.4.3 编写渗透测试报告包含的范围 1.4.4 安全交付渗透测试报告 1.4.5 渗透测试报告应包含的内容 1.5 小结 第2章 Kali Linux 2使用基础 2.1 Kali Linux 2简介 2.2 Kali Linux 2的安装 2.2.1 在VMware虚拟机中安装Kali Linux 2.2.2 在树莓派中安装Kali Linux 2.3 Kali Linux 2的常用操作 2.3.1 Kali Linux 2中的文件系统 2.3.2 Kali Linux 2的常用命令 2.3.3 对Kali Linux 2的网络进行配置 2.3.4 在Kali Linux 2中安装第三方软件 2.3.5 对Kali Linux 2网络进行SSH远程控制 2.3.6 Kali Linux 2的更新操作 2.4 VMware的高级操作 2.4.1 在VMware中安装其他操作系统 2.4.2 VMware中的网络连接 2.4.3 VMware中的快照与克隆功能 2.5 小结 第3章 被动扫描 3.1 被动扫描的范围 3.2 Maltego的使用 3.3 使用sn0int进行信息搜集 3.3.1 sn0int的安装 3.3.2 sn0int的使用 3.4 神奇的搜索引擎——ZoomEye 3.4.1 ZoomEye的基本用法 3.4.2 ZoomEye中的关键词 3.4.3 ZoomEye中指定设备的查找功能 3.5 小结 第4章 主动扫描 4.1 Nmap的基本用法 4.2 使用Nmap进行设备发现 4.2.1 使用ARP进行设备发现 4.2.2 使用ICMP进行设备发现 4.2.3 使用TCP进行设备发现 4.2.4 使用UDP进行设备发现 4.3 使用Nmap进行端口扫描 4.3.1 什么是端口 4.3.2 端口的分类 4.3.3 Nmap中对端口状态的定义 4.3.4 Nmap中的各种端口扫描技术 4.4 使用Nmap扫描目标系统 4.5 使用Nmap扫描目标服务 4.6 将Nmap的扫描结果保存为XML文件 4.7 对Web服务进行扫描 4.8 小结 第5章 漏洞扫描技术 5.1 程序漏洞的成因与分析 |