Kali Linux学习手册
Ric Messier
邓世超 译
出版时间:2020年07月
页数:424
“Ric Messier持续为安全专业人士提供高质量且实用的见解和培训材料。这本书不会让你失望;对于负责执行安全测试的人来说,如果希望使用Kali Linux作为一种低成本并有效的解决方案,那么这本书是必备的。”
——John P. Pironti
CGEIT,CISA,CISM, CRISC,CISSP,ISSAP,ISSMR,主席,IP架构师
“保护网络的最佳方法之一是以攻击者的角度使用Kali Linux工具。学习Kali Linux将帮助你了解如何(道德地)攻击网络,这样你就能更好地保护它。”
——DJ Palombo
资深顾问,Mandiant,一家网络公司

凭借600多种安全工具,Kali Linux发行版可能会占据压倒性优势。经验丰富且志向远大的安全专业人士可能会发现,为特定测试选择合适的工具非常具有挑战性。本书非常实用,涵盖了Kali的大部分安全功能,可以帮助你确定各种安全测试和渗透测试所需的工具。同时还将了解到这些测试成为必要的各种漏洞。
本书作者将带你了解Kali Linux的基础知识,并介绍在网络、Web应用程序、无线安全、密码漏洞等方面的测试方法。你将发现用于扩展Kali工具集和构建自己的工具集的不同技术。
● 学习用于网络堆栈和应用程序的压力测试工具。
● 执行网络侦查以确定攻击者可以使用的内容。
● 使用Metasploit等自动化漏洞利用工具进行渗透测试。
● 使用破解工具查看密码是否符合复杂性要求。
● 通过注入帧和破解密码来测试无线网络安全性。
● 使用自动化或基于代理的工具评估Web应用程序漏洞。
● 通过扩展Kali工具或开发自己的工具来创建高级攻击技术。
● 测试完毕后,通过Kali Linux生成报告。
  1. 前言
  2. 第1章 Kali Linux入门
  3. Linux的由来
  4. 关于Linux
  5. 单内核与微内核
  6. Kali Linux的获取和安装
  7. 桌面环境
  8. GNOME桌面
  9. 通过桌面管理器登录
  10. Xfce桌面
  11. Cinnamon和MATE
  12. 命令行
  13. 管理文件和目录
  14. Linux文件系统结构
  15. 进程管理
  16. 手册页
  17. 信号
  18. 其他实用程序
  19. 用户管理
  20. 服务管理
  21. 软件包管理
  22. 日志管理
  23. 小结
  24. 实用资源
  25. 第2章 网络安全测试基础
  26. 安全测试
  27. 网络安全测试
  28. 监控
  29. 网络层
  30. 压力测试
  31. 拒绝服务工具
  32. 加密测试
  33. 捕获数据包
  34. tcpdump
  35. BFP
  36. Wireshark
  37. 病毒攻击
  38. ARP欺骗
  39. DNS欺骗
  40. 小结
  41. 实用资源
  42. 第3章 侦察
  43. 什么是侦察?
  44. 运营安全(OPSEC)
  45. 开源智能工具
  46. Google与黑客攻击
  47. 自动化信息抓取
  48. Recon-NG
  49. Maltego
  50. DNS侦察和whois
  51. DNS侦察
  52. 区域互联网注册服务商
  53. 被动侦察
  54. 端口扫描
  55. TCP扫描
  56. UDP扫描
  57. Nmap端口扫描
  58. 高速扫描
  59. 服务扫描
  60. 手工交互
  61. 小结
  62. 实用资源
  63. 第4章 寻找漏洞
  64. 什么是漏洞
  65. 漏洞类型
  66. 缓冲区溢出
  67. 竞争条件
  68. 输入验证
  69. 访问控制
  70. 本地漏洞
  71. 使用lynis进行本地检查
  72. OpenVAS本地扫描
  73. Root Kit
  74. 远程漏洞
  75. OpenVAS入门
  76. 创建扫描
  77. OpenVAS报告
  78. 网络设备漏洞
  79. 审查设备
  80. 数据库漏洞
  81. 识别新的漏洞
  82. 小结
  83. 实用资源
  84. 第5章 自动化漏洞利用
  85. 什么是漏洞利用?
  86. 思科攻击
  87. 管理协议
  88. 其他设备
  89. 漏洞利用数据库
  90. Metasploit
  91. Metasploit入门
  92. Metasploit模块应用
  93. 导入数据
  94. 漏洞利用系统
  95. Armitage
  96. 社交工程
  97. 小结
  98. 实用资源
  99. 第6章 Metasploit进阶
  100. 扫描目标
  101. 端口扫描
  102. SMB扫描
  103. 漏洞扫描
  104. 对目标进行漏洞利用
  105. Meterpreter应用
  106. Meterpreter基础
  107. 用户信息
  108. 操作进程
  109. 权限升级
  110. 转向其他
  111. 维护访问权限
  112. 小结
  113. 实用资源
  114. 第7章 无线安全测试
  115. 无线应用的范围
  116. 80211
  117. 蓝牙协议
  118. Zigbee协议
  119. WiFi攻击和测试工具
  120. 80211协议的术语和功能
  121. 识别网络
  122. WPS攻击
  123. 自动化多个测试
  124. 注入攻击
  125. WiFi密码破解
  126. besside-ng
  127. coWPAtty
  128. Aircrack-ng
  129. Fern
  130. 流氓AP
  131. 托管接入点
  132. 网络钓鱼攻击
  133. 无线蜜罐
  134. 蓝牙测试
  135. 扫描
  136. 服务识别
  137. 其他蓝牙测试
  138. Zigbee测试
  139. 小结
  140. 实用资源
  141. 第8章 Web应用测试
  142. Web架构
  143. 防火墙
  144. 负载均衡器
  145. Web服务器
  146. 应用程序服务器
  147. 数据库服务器
  148. 基于Web的攻击
  149. SQL注入
  150. XML实体注入
  151. 命令注入
  152. 跨站脚本
  153. 跨站请求伪造
  154. 会话劫持
  155. 使用代理
  156. Burp Suite
  157. Zed攻击代理
  158. WebScarab
  159. Paros代理
  160. Proxystrike
  161. 自动化Web攻击
  162. Recon
  163. Vega
  164. nikto
  165. Dirbuster和Gobuster
  166. 基于Java的应用程序服务器
  167. 基于SQL的攻击
  168. 高级应用
  169. 小结
  170. 实用资源
  171. 第9章 破解密码
  172. 密码存储
  173. 生日悖论
  174. 安全账户管理器(SAM)
  175. PAM和Crypt
  176. 获取密码
  177. 本地破解
  178. 密码破解中的数学
  179. John the Ripper
  180. 彩虹表
  181. HashCat
  182. 远程破解
  183. Hydra
  184. Patator
  185. 基于Web的攻击
  186. 小结
  187. 实用资源
  188. 第10章 高级技术
  189. 编程基础
  190. 编译性语言
  191. 解释性语言
  192. 中间语言
  193. 编译和构建
  194. 编程错误
  195. 缓冲区溢出
  196. 堆栈保护
  197. 堆溢出
  198. 返回libc
  199. 编写Nmap模块
  200. 扩展Metasploit
  201. 反汇编与逆向工程
  202. 调试
  203. 反汇编
  204. 跟踪程序
  205. 其他文件类型
  206. 保持访问和善后
  207. Metasploit与善后
  208. 维持访问
  209. 小结
  210. 实用资源
  211. 第11章 报告
  212. 确定威胁发生的可能性和严重程度
  213. 编写报告
  214. 受众
  215. 执行摘要
  216. 方法论
  217. 测试结果
  218. 记笔记
  219. 文本编辑器
  220. 基于GUI的编辑器
  221. 笔记
  222. 捕获数据
  223. 组织数据
  224. Dradis Framework
  225. CaseFile
  226. 小结
  227. 实用资源
书名:Kali Linux学习手册
作者:Ric Messier
译者:邓世超 译
国内出版社:中国电力出版社
出版时间:2020年07月
页数:424
书号:978-7-5198-4603-9
原版书书名:Learning Kali Linux
原版书出版商:O'Reilly Media
Ric Messier
 
Ric Messier,是一位作家,顾问,教育家,持有GCIH、GSEC、CEH和CISSP等认证,并出版了几本信息安全和数字取证方面的书籍。凭借在信息安全和信息技术领域数十年的从业经验,Ric担任过程序员,系统管理员,网络工程师,安全工程经理,VoIP工程师,顾问和教授等多种职位。
 
 
本书封面上的动物是一只斗牛犬。它是斗牛犬和其他猎犬之间的杂交品种。它是在19世纪的英格兰成功繁育的,旨在创造终极的战斗犬。得益于“Humane Act of 1835”,英格兰境内禁止逗引公牛,斗牛犬很快顺应潮流,适应了作为人类伴侣而存在的生活方式。后来它们与白梗、斑点狗和边境牧羊犬杂交,这使得它比它的前辈更加复杂。
斗牛犬最容易识别的特征是它的头部,正面观察室可以看到被称为“鲨鱼头”的造型。斗牛犬还是唯一具有三角形眼睛的注册品种。它的体格强壮饱满,四肢的肌肉发达。它们毛发要么是白色、红色、浅黄褐色、黑色、斑纹,要么是这些颜色的组合。异常低的重心使得对手很难击倒它。
斗牛犬性格坚强独立。因此并不认为适合交给没有经验的狗主人。早期的社交活动能确保它与其他狗或动物和谐相处。它的个性被描述为勇敢,活泼,充满善意,热爱孩子和完美的家庭成员。
O’Reilly封面上的很多动物都濒临灭绝,所有这些动物对地球都很重要。要了解有关如何提供帮助的更多信息,请访问animals.oreilly.com。
购买选项
定价:98.00元
书号:978-7-5198-4603-9
出版社:中国电力出版社