软件测试好书推荐:《Kali Linux渗透测试的艺术》PDF高清版
内容简介
Kali Linux是一个渗透测试兼安全审计平台,集成了多款漏洞检测、目标识别和漏洞利用工具,在信息安全业界有着广泛的用途。 本书从业务角度出发,通过真实攻击案例并辅之以各种实用的黑客工具,探讨了进行渗透测试所需的各种准备工序和操作流程。本书共分为12章,其内容涵盖了Kali Linux的使用、渗透测试方法论、收集评估项目需求的标准流程、信息收集阶段的工作流程、在目标环境中探测终端设备的方法、服务枚举及用途、漏洞映射、社会工程学、漏洞利用、提升权限、操作系统后门和Web后文的相关技术、渗透测试文档报告的撰写等。
点击领取《Kali Linux渗透测试的艺术》PDF高清版
书本目录
第1章:Kali Linux入门
- Kali Linux 简要历史
- Kali Linux工具类别
- 下载Kali Linux
- 使用Kali Linux
- 使用Live DVD运行Kali
- 在硬盘上安装
- 在物理机上安装Kali
- 在虚拟机上安装kali
- 保存或移动虚拟机
- 在USB磁盘上安装Kali
- 配置虚拟机
- VirtualBox Guest添加
- 设置网络
- 设置有线连接
- 设置无线连接
- 更新Kali Linux
- Kali Linux中的网络服务
- HTTP
- MySQL
- SSH
- 安装易受攻击的服务器
- 安装其它工具
- 安装Nessus漏洞扫描程序
- 安装思科密码破解程序
第2章:渗透测试方法
- 渗透测试的类型
- 黑盒测试
- 白盒测试
- 灰盒测试
- 下决定测试
- 漏洞评估与渗透测试
- 安全测试方法
- 开源安全测试方法手册
- OSSTMM的主要功能和优势
- 信息系统安全评估框架
- ISSAF的主要特点和优势
- 开放式Web应用程序安全项目
- OWASP的主要功能和优势
- Web应用程序安全联盟威胁分类
- WASC-TC的主要功能和优点
- 渗透测试执行标准
- PTES的主要功能和优势
- 通用渗透测试框架
- 目标范围界定
- 信息收集
- 目标发现
- 枚举目标
- 漏洞映射
- 社会工程
- 目标开发
- 特权提升
- 维护访问权限
- 文件编制和报告
- 道德
第3章:目标范围设定
- 收集客户需求
- 创建客户需求表格
- 交付品评估表
- 准备测试计划
- 测试计划清单
- 分析测试边界
- 定义业务目标
- 项目管理和进度安排
第4章:信息收集
- 开源情报
- 使用公共资源
- 查询域注册信息
- 分析DNS记录
- Host
- dig
- dnsenum
- fierce
- DMitry
- Maltego
- 获取网络路由信息
- tcptraceroute
- tctrace
- 利用搜索引擎
- theharvester
- SimplyEmail
- Metagoofil
- 访问泄漏的信息
- ***
- 安装TOR浏览器
第5章:目标发现
- 从目标发现开始
- 识别目标机器
- ping
- arping
- fping
- hping3
- nping
- alive6
- detect-new-ip6
- passive_discovery6
- nbtscan
- OS fingerprinting(操作系统指纹)
- p0f
- Nmap
第6章:枚举目标
- 引入端口扫描
- 了解TCP / IP协议
- 了解TCP和UDP消息格式
- 网络扫描仪
- Nmap
- Nmap目标规范
- Nmap TCP扫描选项
- Nmap UDP扫描选项
- Nmap端口规范
- Nmap输出选项
- Nmap计时选项
- 有用的Nmap选项
- 服务版本检测
- 操作系统检测
- 禁用主机发现
- 侵略性扫描
- 用于扫描IPv6目标的Nmap
- Nmap脚本引擎
- ***/IDS逃避的Nmap选项
- Unicornscan
- Zenmap
- Amap
- SMB列举
- SNMP枚举
- onesixtyone
- snmpcheck
- ***枚举
- ike-scan
第7章:漏洞映射
- 漏洞类型
- 本地漏洞
- 远程漏洞
- 漏洞分类法
- 自动化漏洞扫描
- Nessus
- 网络漏洞扫描
- Cisco analysis
- Cisco auditing tool
- Cisco global exploiter
- SMB analysis
- Impacket Samrdump
- SNMP analysis
- SNMP Walk
- Web应用程序分析
- Nikto2
- OWASP ZAP
- Burp Suite
- Paros proxy
- W3AF
- WafW00f
- WebScarab
- 模糊分析
- BED
- JBroFuzz
- 数据库评估工具
- SQLMap
- SQL Ninja
第8章:社会工程学
- 模拟人类心理
- 攻击过程
- 攻击方法
- 假冒
- 回报
- 权威
- 稀缺
- 社交关系
- 好奇心
- 社会工程学工具集:Social Engineering Toolkit
- 匿名USB攻击
第9章:目标漏洞利用
- 漏洞研究
- 漏洞和漏洞利用库
- 先进的开发工具包
- MSFConsole
- MSFCLI
- Ninja 101演习
- 场景1
- 场景2
- SMB用户名
- VNC空白身份验证扫描仪
- PostGRESQL登录
- 场景3
- 绑定shell
- 反向shell
- Meterpreter
- 场景4
- 生成二进制后门
- 自动化浏览器漏洞利用
- 编写漏洞利用模块
第10章:特权升级
- 使用本地漏洞利用提升特权
- 密码攻击工具
- Offline attack tools
- hash-identifier
- Hashcat
- RainbowCrack
- samdump2
- John
- Johnny
- Ophcrack
- Crunch
- Online attack tools
- CeWL
- Hydra
- Medusa
- Mimikatz
- 网络欺骗工具
- DNSChef
- 设置DNS代理
- 伪造域名
- arpspoof
- Ettercap
- Network sniffers
- dsniff
- tcpdump
- Wireshark
第11章:维护访问权限
- 使用操作系统后门
- Cymothoa
- Intersect
- meterpreter backdoor
- 使用隧道工具
- dns2tcp
- iodine
- 配置DNS服务器
- 运行iodine服务器
- 运行iodine客户端
- ncat
- proxychains
- ptunnel
- socat
- 获取HTTP标头信息
- 传输文件
- sslh
- stunnel4
- 创建Web后门
- WeBaCoo
- PHP meterpreter
第12章:无线渗透测试
- 无线网络
- Overview of 802.11
- 有线等效保密标准
- Wi-Fi保护访问
- 无线网络侦察
- Antennas
- Iwlist
- Kismet
- WAIDPS
- 无线测试工具
- Aircrack-ng
- WPA预共享密钥破解
- WEP破解
- PixieWPS
- Wifite
- Fern Wifi Cracker
- 后期破解
- MAC欺骗
- 持久性
- 嗅探无线流量
- 嗅探WLAN流量
- 被动嗅探
第13章:Kali Nethunter
- 部署
- 网络部署
- 无线部署
- 主机部署
- 安装Kali Nethunter
- Nethunter图标
- Nethunter工具
- Nmap
- Metasploit
- MAC转换器
- 第三方应用程序
- 无线攻击
- 无线扫描
- Nethunter工具
- 第三方应用程序
- WPA/WPA2破解
- WPS破解
- Evil AP攻击
- Mana Evil AP
- HID攻击
第14章:文档和报告
- 文件和结果验证
- 报告类型
- 执行报告
- 管理报告
- 技术报告
- 网络渗透测试报告(样本内容)
- 准备演示文稿
- 测试Post后程序
附录A:辅助工具
- 侦察工具
- Vulnerability scanner
- NeXpose社区版
- 安装NeXpose
- 启动NeXpose社区
- 登录到NeXpose社区
- 使用NeXpose社区
- Web应用程序工具
- Vega
- BlindElephant
- 网络工具
- Netcat
- 打开连接
- 服务标语抢夺
- 创建一个简单的聊天服务器
- 档案传输
- 端口扫描
- 后门shell
- 反向shell
附录B:关键资源
- 漏洞披露和跟踪
- 有偿奖励计划
- 逆向工程资源
- 渗透测试学习资源
- 开发发展学习资源
- 脆弱环境下的渗透测试
- 在线Web应用程序挑战
- 虚拟机和ISO映像
- 网络端口
总结
作为一名测试工程师要自己拥有核心竞争力,努力提升自己是关键,而如何提升,就需要看自己个人的学习习惯了。
最后只想说,学习不会辜负任何人,点击领取《Kali Linux渗透测试的艺术》PDF高清版
