软件测试好书推荐:《Kali Linux渗透测试的艺术》PDF高清版


内容简介

Kali Linux是一个渗透测试兼安全审计平台,集成了多款漏洞检测、目标识别和漏洞利用工具,在信息安全业界有着广泛的用途。 本书从业务角度出发,通过真实攻击案例并辅之以各种实用的黑客工具,探讨了进行渗透测试所需的各种准备工序和操作流程。本书共分为12章,其内容涵盖了Kali Linux的使用、渗透测试方法论、收集评估项目需求的标准流程、信息收集阶段的工作流程、在目标环境中探测终端设备的方法、服务枚举及用途、漏洞映射、社会工程学、漏洞利用、提升权限、操作系统后门和Web后文的相关技术、渗透测试文档报告的撰写等。

点击领取《Kali Linux渗透测试的艺术》PDF高清版

书本目录

第1章:Kali Linux入门

  • Kali Linux 简要历史
  • Kali Linux工具类别
  • 下载Kali Linux
  • 使用Kali Linux
  • 使用Live DVD运行Kali
  • 在硬盘上安装
  • 在物理机上安装Kali
  • 在虚拟机上安装kali
  • 保存或移动虚拟机
  • 在USB磁盘上安装Kali
  • 配置虚拟机
  • VirtualBox Guest添加
  • 设置网络
  • 设置有线连接
  • 设置无线连接
  • 更新Kali Linux
  • Kali Linux中的网络服务
  • HTTP
  • MySQL
  • SSH
  • 安装易受攻击的服务器
  • 安装其它工具
  • 安装Nessus漏洞扫描程序
  • 安装思科密码破解程序

第2章:渗透测试方法

  • 渗透测试的类型
  • 黑盒测试
  • 白盒测试
  • 灰盒测试
  • 下决定测试
  • 漏洞评估与渗透测试
  • 安全测试方法
  • 开源安全测试方法手册
  • OSSTMM的主要功能和优势
  • 信息系统安全评估框架
  • ISSAF的主要特点和优势
  • 开放式Web应用程序安全项目
  • OWASP的主要功能和优势
  • Web应用程序安全联盟威胁分类
  • WASC-TC的主要功能和优点
  • 渗透测试执行标准
  • PTES的主要功能和优势
  • 通用渗透测试框架
  • 目标范围界定
  • 信息收集
  • 目标发现
  • 枚举目标
  • 漏洞映射
  • 社会工程
  • 目标开发
  • 特权提升
  • 维护访问权限
  • 文件编制和报告
  • 道德

第3章:目标范围设定

  • 收集客户需求
  • 创建客户需求表格
  • 交付品评估表
  • 准备测试计划
  • 测试计划清单
  • 分析测试边界
  • 定义业务目标
  • 项目管理和进度安排

第4章:信息收集

  • 开源情报
  • 使用公共资源
  • 查询域注册信息
  • 分析DNS记录
  • Host
  • dig
  • dnsenum
  • fierce
  • DMitry
  • Maltego
  • 获取网络路由信息
  • tcptraceroute
  • tctrace
  • 利用搜索引擎
  • theharvester
  • SimplyEmail
  • Metagoofil
  • 访问泄漏的信息
  • ***
  • 安装TOR浏览器

第5章:目标发现

  • 从目标发现开始
  • 识别目标机器
  • ping
  • arping
  • fping
  • hping3
  • nping
  • alive6
  • detect-new-ip6
  • passive_discovery6
  • nbtscan
  • OS fingerprinting(操作系统指纹)
  • p0f
  • Nmap

第6章:枚举目标

  • 引入端口扫描
  • 了解TCP / IP协议
  • 了解TCP和UDP消息格式
  • 网络扫描仪
  • Nmap
  • Nmap目标规范
  • Nmap TCP扫描选项
  • Nmap UDP扫描选项
  • Nmap端口规范
  • Nmap输出选项
  • Nmap计时选项
  • 有用的Nmap选项
  • 服务版本检测
  • 操作系统检测
  • 禁用主机发现
  • 侵略性扫描
  • 用于扫描IPv6目标的Nmap
  • Nmap脚本引擎
  • ***/IDS逃避的Nmap选项
  • Unicornscan
  • Zenmap
  • Amap
  • SMB列举
  • SNMP枚举
  • onesixtyone
  • snmpcheck
  • ***枚举
  • ike-scan

第7章:漏洞映射

  • 漏洞类型
  • 本地漏洞
  • 远程漏洞
  • 漏洞分类法
  • 自动化漏洞扫描
  • Nessus
  • 网络漏洞扫描
  • Cisco analysis
  • Cisco auditing tool
  • Cisco global exploiter
  • SMB analysis
  • Impacket Samrdump
  • SNMP analysis
  • SNMP Walk
  • Web应用程序分析
  • Nikto2
  • OWASP ZAP
  • Burp Suite
  • Paros proxy
  • W3AF
  • WafW00f
  • WebScarab
  • 模糊分析
  • BED
  • JBroFuzz
  • 数据库评估工具
  • SQLMap
  • SQL Ninja

第8章:社会工程学

  • 模拟人类心理
  • 攻击过程
  • 攻击方法
  • 假冒
  • 回报
  • 权威
  • 稀缺
  • 社交关系
  • 好奇心
  • 社会工程学工具集:Social Engineering Toolkit
  • 匿名USB攻击

第9章:目标漏洞利用

  • 漏洞研究
  • 漏洞和漏洞利用库
  • 先进的开发工具包
  • MSFConsole
  • MSFCLI
  • Ninja 101演习
  • 场景1
  • 场景2
  • SMB用户名
  • VNC空白身份验证扫描仪
  • PostGRESQL登录
  • 场景3
  • 绑定shell
  • 反向shell
  • Meterpreter
  • 场景4
  • 生成二进制后门
  • 自动化浏览器漏洞利用
  • 编写漏洞利用模块

第10章:特权升级

  • 使用本地漏洞利用提升特权
  • 密码攻击工具
  • Offline attack tools
  • hash-identifier
  • Hashcat
  • RainbowCrack
  • samdump2
  • John
  • Johnny
  • Ophcrack
  • Crunch
  • Online attack tools
  • CeWL
  • Hydra
  • Medusa
  • Mimikatz
  • 网络欺骗工具
  • DNSChef
  • 设置DNS代理
  • 伪造域名
  • arpspoof
  • Ettercap
  • Network sniffers
  • dsniff
  • tcpdump
  • Wireshark

第11章:维护访问权限

  • 使用操作系统后门
  • Cymothoa
  • Intersect
  • meterpreter backdoor
  • 使用隧道工具
  • dns2tcp
  • iodine
  • 配置DNS服务器
  • 运行iodine服务器
  • 运行iodine客户端
  • ncat
  • proxychains
  • ptunnel
  • socat
  • 获取HTTP标头信息
  • 传输文件
  • sslh
  • stunnel4
  • 创建Web后门
  • WeBaCoo
  • PHP meterpreter

第12章:无线渗透测试

  • 无线网络
  • Overview of 802.11
  • 有线等效保密标准
  • Wi-Fi保护访问
  • 无线网络侦察
  • Antennas
  • Iwlist
  • Kismet
  • WAIDPS
  • 无线测试工具
  • Aircrack-ng
  • WPA预共享密钥破解
  • WEP破解
  • PixieWPS
  • Wifite
  • Fern Wifi Cracker
  • 后期破解
  • MAC欺骗
  • 持久性
  • 嗅探无线流量
  • 嗅探WLAN流量
  • 被动嗅探

第13章:Kali Nethunter

  • 部署
  • 网络部署
  • 无线部署
  • 主机部署
  • 安装Kali Nethunter
  • Nethunter图标
  • Nethunter工具
  • Nmap
  • Metasploit
  • MAC转换器
  • 第三方应用程序
  • 无线攻击
  • 无线扫描
  • Nethunter工具
  • 第三方应用程序
  • WPA/WPA2破解
  • WPS破解
  • Evil AP攻击
  • Mana Evil AP
  • HID攻击

第14章:文档和报告

  • 文件和结果验证
  • 报告类型
  • 执行报告
  • 管理报告
  • 技术报告
  • 网络渗透测试报告(样本内容)
  • 准备演示文稿
  • 测试Post后程序

附录A:辅助工具

  • 侦察工具
  • Vulnerability scanner
  • NeXpose社区版
  • 安装NeXpose
  • 启动NeXpose社区
  • 登录到NeXpose社区
  • 使用NeXpose社区
  • Web应用程序工具
  • Vega
  • BlindElephant
  • 网络工具
  • Netcat
  • 打开连接
  • 服务标语抢夺
  • 创建一个简单的聊天服务器
  • 档案传输
  • 端口扫描
  • 后门shell
  • 反向shell

附录B:关键资源

  • 漏洞披露和跟踪
  • 有偿奖励计划
  • 逆向工程资源
  • 渗透测试学习资源
  • 开发发展学习资源
  • 脆弱环境下的渗透测试
  • 在线Web应用程序挑战
  • 虚拟机和ISO映像
  • 网络端口

总结

作为一名测试工程师要自己拥有核心竞争力,努力提升自己是关键,而如何提升,就需要看自己个人的学习习惯了。

最后只想说,学习不会辜负任何人,点击领取《Kali Linux渗透测试的艺术》PDF高清版

全部评论

相关推荐

评论
点赞
收藏
分享

创作者周榜

更多
牛客网
牛客网在线编程
牛客网题解
牛客企业服务