22回答

0收藏

Kali Linux高级渗透测试(原书第2版) PDF 电子书 X0177

电子书 电子书 1649 人阅读 | 22 人回复 | 2024-03-05

Java电子书:Kali Linux高级渗透测试(原书第2版)   PDF 电子书 Java吧 java8.com/ X9 \+ W$ _1 q" t/ g& d- V
  T, z$ S+ o; m
作者:维杰·库马尔·维卢出版社:机械工业出版社出版时间:2018年04月
9 ^: ~$ `& G( q8 U3 Q( S' ]( d$ m9 Y4 r
编号:166-Java吧资源免费-X0177【Java吧 java8.com】
6 D2 ?2 _1 w$ R% ~% D
7 w, r" ?' N. \2 m. z0 M
: S" W8 ^3 E5 r

. v$ e6 @4 F0 y7 \; u3 v; g目录:
4 y2 w1 p" r4 }: x
前 言2 v- b1 z" O/ B/ y9 ?
第1章 基于目标的渗透测试 1* |! V: Y' x, N& T  X( u% p4 a/ f
1.1 安全测试的概念 1
0 ]" J. _" D* G1.2 经典漏洞扫描、渗透测试和红队练习的失败 22 e$ [. T1 ^9 `- E1 k6 V$ m* w- z
1.3 测试方法 2* A0 P3 A2 T* P8 k0 @
1.4 Kali Linux介绍——历史和目的 4
3 a( `0 Z% E9 y. j2 d$ r1.5 安装和更新Kali Linux 53 `6 a- M# ~9 z: G
1.6 在便携式设备中使用Kali Linux 5
" a7 W0 ?) C4 `/ j1.7 将Kali安装到虚拟机中 6
- |* [+ W5 H6 a; b+ p/ g; |1.8 将Kali安装到Docker设备 100 U% r6 Z. A1 s
1.9 将Kali安装到云——创建一个AWS实例 12
8 J" W: t7 `. Y( E/ y, m" Y' c- ^# L1.10 组织Kali Linux 14
4 B% q' r8 c- B  l7 ?1.10.1 配置和自定义Kali Linux 15
& z* _9 i5 r0 T# N6 |1.10.2 建立验证实验室 18- w) [8 M6 G0 Z1 @1 y7 B+ y- q
1.11 小结 26+ ^% y1 W' d5 z4 s7 W3 P
第2章 开源情报和被动侦察 27& I9 f+ U6 H4 }8 K$ n) |2 P
2.1 侦察的基本原则 286 K6 w6 j3 b( S) D8 N5 o
2.1.1 开源情报 286 ^' u  X5 u& ~& P' c0 t( W
2.1.2 进攻型OSINT 28
& f  P! B5 ?1 @" I# S3 L# x2.1.3 Maltego 29
$ C  q+ Z  q- }+ [2.1.4 CaseFile 32
0 e+ [7 H$ i, d7 U* \2.1.5 Google缓存 33
, L/ B) `3 w" w) H. y' A2.1.6 抓取 33
5 c( H' Y6 V- I5 K2.1.7 收集姓名和电子邮件地址 34( A% q  V4 u# d  n7 \, ?1 s
2.1.8 获得用户信息 34; C; ~, A( B; D  c8 z
2.1.9 Shodan和censys.io 34" }- @& S. ]) n6 m# ^) c
2.2 Google黑客数据库 36$ a/ }9 g3 d9 P; x
2.2.1 使用dork脚本来查询Google 36. M& ~% t3 ^6 F9 j! m( c
2.2.2 DataDump网站 36/ l% b) p: F. H) v! g0 y
2.2.3 使用脚本自动收集OSINT数据 38
9 v- m" C/ m1 O( s2.2.4 防守型OSINT 38
3 M6 G5 S& z: ?5 q2.2.5 分析用户密码列表 40
! ~6 r2 Y1 z3 I5 s2 F' g$ C1 Z2.3 创建自定义单词列表来破解密码 41! _/ l, x* l2 }, Q
2.3.1 使用CeWL来映射网站 41/ k; R' O, _! U" Y) Q6 B  R
2.3.2 使用Twofi从Twitter提取单词 424 t1 f  R. j8 I
2.4 小结 423 J6 X5 @8 n6 ?
第3章 外网和内网的主动侦察 432 G; ]* K  r6 Q+ t
3.1 隐形扫描策略 44) {# o8 |- C; G! ?9 e; X0 h
3.1.1 调整源IP栈和工具识别设置 44
! \: r1 P0 A1 u. J2 S' o: o3.1.2 修改数据包参数 45
% `. ~# a6 s% F3.1.3 使用匿名网络代理 46" x# s  k% M# }5 J& W/ h& n! y  }3 c8 @
3.2 DNS侦察和路由映射 492 V, c) c' R. K& U& a& ~
3.3 综合侦察应用 50
- Z* R. q* a* a3.3.1 recon-ng框架 51
% t6 H- t8 x5 F( r3.3.2 使用IPv6专用工具 54
& e% q! Q0 Z, X3.3.3 映射路由到目标 55- J# O" o9 Y+ b8 _! n5 @# _
3.4 识别外部网络基础设施 57
: f9 n6 g% r) I" l2 D  p- A$ Z3.5 防火墙外映射 58! w! T( c1 `( F
3.6 IDS / IPS识别 58
% ?# |2 N. s+ w8 l5 O0 h3.7 枚举主机 59
% B; o: c9 B$ z3.8 端口、操作系统和发现服务 60
3 S6 G7 u# V, l$ [& Y3.9 使用netcat编写自己的端口扫描器 61
! \3 I7 x5 W! {. }. ]& g3.9.1 指纹识别操作系统 62
  {/ K9 O; w+ Z: g2 r* F3.9.2 确定主动服务 62
; ^7 x, J& M& G) S/ F; Z3 M6 u  t2 M3.10 大规模扫描 63
$ O/ D  v/ v/ T% i6 ]; `3.10.1 DHCP信息 64' [; R. u2 C% ]8 ^' d- F
3.10.2 内部网络主机的识别与枚举 64
% T! R/ b6 c  U0 S6 Z5 w3.10.3 本地MS Windows命令 65
4 K2 P9 }$ i8 A' _5 B, C* T4 Z  l2 W3.10.4 ARP广播 66" }& t: X. v- O1 B5 V, M0 p
3.10.5 ping扫描 67  X7 e* Z3 j( D- R0 q
3.10.6 使用脚本组合Masscan和nmap扫描 68; a7 {3 B8 ]' g$ O! x4 j6 s
3.10.7 利用SNMP 69
* j2 g% r, k3 S8 ]; h5 L7 @( h8 ^3.10.8 通过服务器消息块(SMB)会话的Windows账户信息 70
2 x" w1 S7 ^) ]0 K7 Z' @3.10.9 查找网络共享 710 f+ g/ I+ g3 H/ Z0 ?2 d: m
3.10.10 主动侦察目录域服务器 729 T4 l0 X, C9 m, z& @6 _
3.10.11 使用综合工具(SPARTA) 73
) t3 \5 g8 K1 _  y% o: ~# N3.10.12 配置SPARTA的示例 73" v! R) A- u& Q
3.11 小结 74
- V5 F- j3 ~) o& ]第4章 漏洞评估 75
( [- F" _( M& @4.1 漏洞命名 75
% I1 C# c) U$ f, d, v, A) G! P4.2 本地和在线漏洞数据库 768 K' W9 c" {$ n& Q
4.3 用nmap进行漏洞扫描 79
8 e+ |) b6 @9 {4.3.1 LUA脚本介绍 80. Z2 N- v$ D% T" E6 j( C& `$ u# j  _
4.3.2 自定义NSE脚本 80& \8 D! n5 O7 A4 E( \: Q+ n
4.4 Web应用漏洞扫描器 817 g% T, e4 R# n( Y
4.4.1 Nikto和Vege简介 82
  m% L  h5 A; I. ]* Z4.4.2 定制Nikto和Vege 84/ r& R( G. W) D& h! j) w# S& I
4.5 移动应用漏洞扫描程序 87
* s! |; P9 a3 a/ G# q4.6 网络漏洞扫描程序OpenVAS 88) ~$ x' A1 j. T- e$ E( n4 z6 B4 h
4.7 专业扫描器 91* |8 {  H' V" Z
4.8 威胁建模 92( h$ F& Z5 u  c( ?/ E! C
4.9 小结 93" s: x3 V/ |# Q5 D$ V, O# V. N
第5章 物理安全和社会工程学 94
. q# \+ D/ T7 {& |5.1 方法和攻击方法 952 A- q& k" }( ]4 `7 o. ~' z3 a6 M* Z
5.1.1 基于计算机的攻击 95
! r, O+ H# c+ a7 P( C0 I. A5.1.2 基于语音的攻击 967 Z  q3 Y" C" r
5.1.3 物理攻击 96
" U8 H* Y- B5 {8 l4 {- D5 D5.2 控制台上的物理攻击 978 F6 `% G( A( i) n( W# B! o
5.2.1 samdump2和chntpw 97/ W) x2 }; E8 D& d# J
5.2.2 粘滞键 99  t, ]  l, v$ C+ t& d8 e
5.2.3 使用Inception攻击系统内存 100. ~  l' }) R- |$ t6 L
5.3 创建流氓物理设备 101/ L) ?$ s" o1 N' L$ [+ [& `. g
5.4 社会工程工具包 103
- Y1 E$ G0 O# v4 }! M, m  O: ?5.4.1 使用网站攻击向量——凭据收割攻击方法 106
  p: j3 I1 j& s3 j5.4.2 使用网站攻击向量——标签钓鱼攻击方法 107
3 i% P+ O6 J; i$ R5.4.3 使用网站攻击向量——综合攻击网页方法 108
- ~$ B% D7 D9 c+ X5.4.4 使用PowerShell字母数字的shellcode注入攻击 109
# I8 t$ M' q) }7 P/ ^( V5.4.5 HTA攻击 110 java8.com
. Q3 j. ~1 x# k. N0 ~5.5 隐藏可执行文件与伪装攻击者的URL 111
) Z: W! g( |0 ~. I- W% u- i& a1 L5.6 使用DNS重定向攻击的升级攻击 112! s+ o, z4 c% Y( v: v/ K/ \1 L7 c
5.7 网络钓鱼攻击曝光 1135 c  i. b; Q* J6 `* i" X# h
5.7.1 用Phishing Frenzy搭建网络钓鱼活动 116
! d& Q8 |- @6 S" [3 r9 T5.7.2 发起网络钓鱼攻击 119
4 M: O8 C# v8 x! H& f8 y0 N5.8 小结 120
9 z% X- b; I* Y- `% G/ m8 E2 |: A第6章 无线攻击 121# i; D8 o: u: i% N! x- l
6.1 配置Kali实现无线攻击曝光 121$ t/ y3 l5 [" M, k
6.2 无线侦察 122" _' k$ R  S8 `
6.3 绕过一个隐藏的服务集标识符 1267 Y, \2 w% e) G$ s$ [, h
6.4 绕过MAC 地址验证与公开验证 127
, J4 r% U+ Y5 Z/ }. S6.5 攻击WPA和WPA2 1295 P! X" i, W. X: C) z7 K- p
6.5.1 暴力攻击曝光 129
. O/ u8 e# u+ V6 d6.5.2 使用Reaver攻击无线路由器曝光 132. f+ o- d  a2 q) `2 F
6.6 拒绝服务(DoS)攻击无线通信 132
6 a0 D2 w( a1 Q$ X, Q6.7 对WPA/WPA2实施攻击规划 133+ ^- ]- B7 t% B: K  R, N
6.8 使用Ghost Phisher工作 137
. G$ o" J/ N. E. }6.9 小结 138
  T  X1 l. V4 M* v# d3 X第7章 基于Web应用的侦察与利用 139
) T5 a1 J9 S9 t$ J7.1 方法 139
7 o4 N) S$ a+ R; w7.2 黑客构思 141
" S4 U7 b- R4 y* A7 L- @7.3 对网站进行侦察 1421 x5 N+ f2 i% p5 c" f2 j
7.3.1 Web应用防火墙和负载均衡检测 143
3 ?. n5 [/ d9 @; ]9 s7 ~8 P7.3.2 指纹识别Web应用和CMS 144
3 |" s7 r( x8 `& v) y3 @& q7.3.3 利用命令行设置镜像网站 146
# j9 y* J% g0 g/ p5 D" U7.4 客户端代理 147  T( M6 L+ H1 ?3 |1 `
7.4.1 Burp代理 147
/ q. M5 M- i2 F0 M: A0 @& x7.4.2 扩展Web浏览器的功能 150; w1 {1 ]7 o5 k" F% \
7.4.3 Web抓取和目录的暴力攻击 151
4 s$ {# w) @4 X7.4.4 具体网络服务的漏洞扫描器 152
9 x* K5 d0 g2 m$ I; h& o7.5 针对特定应用的攻击 1536 M" \, ]) j, ?$ H$ X3 d
7.5.1 暴力破解访问证书 1538 u9 ^. u( z; [6 l  _
7.5.2 使用commix的OS命令行注入 1540 W- w* D# x2 x: D' `$ y0 O
7.5.3 数据库注入攻击 155) Q3 k# u( n1 s( E
7.6 使用WebShells维持访问 157
8 U, k( f; Y  ?5 [  t7.7 小结 158
! v) m1 z( B  z第8章 攻击远程访问 159- |6 \5 J  d) p' I, R
8.1 利用通信协议漏洞 160- }2 m) Z$ Z+ `& i( h
8.1.1 破解远程桌面协议 160
, A2 n6 @9 N' T* q  X7 u$ n+ p. i
。。。。。

8 ~$ P6 H* H# Z4 X, |4 L
百度云盘下载地址(完全免费-绝无套路):
游客,如果您要查看本帖隐藏内容请回复
5 Q/ E' \( f- y2 C" L* M

5 f& W4 ~$ X. ^8 E" o  \" X# i: Z6 ]+ i/ Z+ `' ~% y. T4 I0 J
* _; N) Q4 [! F, }6 M$ _

0 b9 H' l. q6 x- [! V* D/ V

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
关注下面的标签,发现更多相似文章
分享到:

回答|共 22 个

坏兔兔

发表于 2024-3-5 10:18:16 | 显示全部楼层

good 白漂啦

王大俊

发表于 2024-3-5 10:59:06 | 显示全部楼层

白漂来了

麒麟在天

发表于 2024-3-5 11:40:53 | 显示全部楼层

白漂来了

活腻了

发表于 2024-3-5 12:22:20 | 显示全部楼层

真的无套路,大赞

果果姥爷

发表于 2024-3-5 13:02:42 | 显示全部楼层

我又来了 白漂开始

声光歌

发表于 2024-3-5 13:43:48 | 显示全部楼层

资料免费 给力

梁大进

发表于 2024-3-5 14:24:36 | 显示全部楼层

良心网站,力挺

诅咒评论我的人干啥啥不行

发表于 2024-3-5 15:05:49 | 显示全部楼层

太爽了  干货很多!!!

红鲱鱼灬枫

发表于 2024-3-5 15:47:40 | 显示全部楼层

java吧 真给力
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则