22回答

0收藏

Kali Linux高级渗透测试(原书第2版) PDF 电子书 X0177

电子书 电子书 2552 人阅读 | 22 人回复 | 2024-03-05

Java电子书:Kali Linux高级渗透测试(原书第2版)   PDF 电子书 Java吧 java8.com
4 }% l% L- W7 v* x3 |! x. B' o- \3 T6 w. F# T( T
作者:维杰·库马尔·维卢出版社:机械工业出版社出版时间:2018年04月 9 Z6 n, n, v% E9 X1 ^  o
1 X& M' {0 P. x4 \+ A1 Y4 k
编号:166-Java吧资源免费-X0177【Java吧 java8.com】
# _& j- g- V' }9 f- p! Y
) S  M: x/ W, C$ b9 M4 _' G
9 e2 k# [/ j2 {* ?5 {7 I5 u  S* w

6 H' R! N7 T5 a目录:
+ _& m  }  S' N4 r% P& T: z% i2 i
前 言' }/ Q1 S- O/ ^" J, J' c! x
第1章 基于目标的渗透测试 1
7 m) ?& R. _+ F% t2 a1.1 安全测试的概念 1  i% q/ F- ?, _1 V' H2 Z
1.2 经典漏洞扫描、渗透测试和红队练习的失败 2
! n' g4 g9 Q# n1.3 测试方法 25 j, q9 W1 g* b' e# v5 f3 [
1.4 Kali Linux介绍——历史和目的 4' I$ F0 b2 U0 C/ l; }3 C5 K
1.5 安装和更新Kali Linux 5
7 w& @) @4 {2 B, P7 U- q; Z6 Z1.6 在便携式设备中使用Kali Linux 5, o; ?+ b  M5 ]+ t& V/ T, ]' @
1.7 将Kali安装到虚拟机中 6
' m- G9 G; }- M1.8 将Kali安装到Docker设备 10
' H0 `( ?) S) L8 j/ e, N1.9 将Kali安装到云——创建一个AWS实例 128 [0 u3 F6 [" m" e0 f$ w6 q3 ^  X
1.10 组织Kali Linux 140 F  [1 W; l0 W& \! p* g  n
1.10.1 配置和自定义Kali Linux 15
& |. C7 L( \: F  \9 z1.10.2 建立验证实验室 186 }% C$ M6 t% {5 `1 a+ w5 p
1.11 小结 26. Y- {6 {/ m' V8 o" C# O
第2章 开源情报和被动侦察 27
3 v0 ?8 Z# [0 j9 h2.1 侦察的基本原则 28
* F. D" ~% B0 n3 I7 Z! b1 y& z# k2.1.1 开源情报 28  Y+ m/ d+ {5 k7 R' s2 s
2.1.2 进攻型OSINT 28
) L2 l) R7 f$ Z# |3 f& d2.1.3 Maltego 29$ M/ t( O, l1 H
2.1.4 CaseFile 32
& F7 u+ \' L- v8 Q* j' g/ f7 Y2.1.5 Google缓存 33' k% V' X# b" f2 G
2.1.6 抓取 333 E% F9 Z# C1 x- ~! ]
2.1.7 收集姓名和电子邮件地址 34) W3 L3 ]6 Z( g# `% H5 f
2.1.8 获得用户信息 34
4 E$ _' `6 l, l+ s0 Y% v' e: R5 f6 l2.1.9 Shodan和censys.io 34
8 [1 J/ H8 C$ p3 V2.2 Google黑客数据库 36
1 d3 p0 y# b9 c" I8 F' m4 F0 Z9 u- F; ]2.2.1 使用dork脚本来查询Google 36
; Q" i' O8 u, T9 A2 I* l4 [' U2.2.2 DataDump网站 36- O( R7 Z( F8 v% n6 G) w0 n
2.2.3 使用脚本自动收集OSINT数据 38
' ]7 T: ^! Y, b, p9 I0 r: [2.2.4 防守型OSINT 38
; |/ ?: p  y+ i0 A0 X: I1 ]* r2.2.5 分析用户密码列表 40' K0 p" f% U. v( }+ L) y
2.3 创建自定义单词列表来破解密码 41# q, N$ o( s1 h% |2 |2 Q4 m
2.3.1 使用CeWL来映射网站 41
2 }7 Z; h/ S  [0 b; p8 V4 i2.3.2 使用Twofi从Twitter提取单词 42
" h6 L% U1 p5 [. d/ n2.4 小结 42
$ |. K1 |7 o  k5 `( l( \6 K: ]第3章 外网和内网的主动侦察 43( L; I" C4 [) r  ~5 \
3.1 隐形扫描策略 44
5 l% C& `) U4 x' F, ?/ \! R3.1.1 调整源IP栈和工具识别设置 44
& n( u3 N( g; m! ^# y3.1.2 修改数据包参数 454 y# l3 {2 ^# o! N; y
3.1.3 使用匿名网络代理 461 \( e! ^% g2 t0 w# c
3.2 DNS侦察和路由映射 49
3 Q# D9 u: h8 s7 h# @$ }' O3.3 综合侦察应用 50
2 Z4 s& Q( M* C3.3.1 recon-ng框架 51$ w) O* I5 X* P0 t
3.3.2 使用IPv6专用工具 547 A/ m6 X! C2 N0 ~$ Z2 |# x3 N
3.3.3 映射路由到目标 55
+ b& \  x2 s2 V( C. }& S% M3.4 识别外部网络基础设施 57
# h# e, k" A* n5 m$ w5 U3 P3.5 防火墙外映射 58. _; m/ x( S( T$ x) ], G
3.6 IDS / IPS识别 585 r) T' y  y) S7 y
3.7 枚举主机 59
$ \. f( T- M. O3 C: a& R3.8 端口、操作系统和发现服务 60
- ~" B) A: N1 N# a5 c3.9 使用netcat编写自己的端口扫描器 61
  G: R% c, F7 O6 s3 X6 T3.9.1 指纹识别操作系统 62
: P0 k8 q' @( S( B3.9.2 确定主动服务 62+ u& H3 A- m& D$ ^" x1 a. D& ]
3.10 大规模扫描 63
% y2 J  t, J3 ]( i7 \7 I5 L3.10.1 DHCP信息 64
' S, [; t. [, W7 y% w3.10.2 内部网络主机的识别与枚举 640 s4 k) ^7 l/ T& J$ Y- p! N
3.10.3 本地MS Windows命令 65
; K8 \- N+ }7 C" Y5 ?3.10.4 ARP广播 661 L2 a8 E7 y4 E3 @$ S1 [* d
3.10.5 ping扫描 67
9 x2 g1 M# F+ c3.10.6 使用脚本组合Masscan和nmap扫描 68
7 n# m3 b* t4 T) r2 U$ q3.10.7 利用SNMP 69; T" b2 M9 f6 b7 E  }5 f% o& x
3.10.8 通过服务器消息块(SMB)会话的Windows账户信息 701 f- B/ l3 G) C
3.10.9 查找网络共享 71% J. I7 j1 w- V' y
3.10.10 主动侦察目录域服务器 72/ b! W! [8 P$ ]% U) r( V" p
3.10.11 使用综合工具(SPARTA) 73
! \9 r  T9 ]! k* o% r' s! Z3.10.12 配置SPARTA的示例 73* d- X; A( y  A8 Y( J5 v
3.11 小结 74" [( M, u3 T3 p8 k
第4章 漏洞评估 75: i+ B' h0 r* H: g
4.1 漏洞命名 75
: |' |1 T% Y- m6 [) j4.2 本地和在线漏洞数据库 76  T% h! l. g6 M% H
4.3 用nmap进行漏洞扫描 79  ~6 D, O/ R% u- a: |; U
4.3.1 LUA脚本介绍 80
0 F7 L3 a( \% ^( K9 v  D4.3.2 自定义NSE脚本 80
$ F7 l% l  ^. k% h: A; F: `4.4 Web应用漏洞扫描器 81* J# \7 L. j6 R3 F
4.4.1 Nikto和Vege简介 82
6 T5 Y: l% B  S! q- i! A, q4.4.2 定制Nikto和Vege 84
% S" p. c" \3 B$ N2 S4.5 移动应用漏洞扫描程序 87
. L9 l1 y6 I9 s5 R, I# m4.6 网络漏洞扫描程序OpenVAS 88
& m; C* X) b. c1 C2 `! t" Q, H6 z4.7 专业扫描器 91
7 y4 l, e7 _9 D$ q* i; d; U6 W4.8 威胁建模 92/ _  z. i: c5 h5 ~# }
4.9 小结 93
& o5 p& C5 ~. y) S1 l第5章 物理安全和社会工程学 94
$ b1 y+ o; c9 L) M" `/ M5.1 方法和攻击方法 95' y* r' J7 i0 c- T9 E  K/ x
5.1.1 基于计算机的攻击 95
9 ?" s0 K. o% Z) ~; w8 C, g& A0 T5.1.2 基于语音的攻击 96
" m- P7 ?& m9 N6 ~% M6 `' W0 r, B5.1.3 物理攻击 964 g" z, b( u+ M  X
5.2 控制台上的物理攻击 97
( {1 d- L6 Z: H8 D) x$ R5.2.1 samdump2和chntpw 97
. w/ z& I* P$ G) ^0 Q5.2.2 粘滞键 99. g1 r8 Q5 [, t2 Q8 D5 |
5.2.3 使用Inception攻击系统内存 100
7 c) ~2 K* R2 G" x- `5.3 创建流氓物理设备 101; @$ p  D* k3 V0 A" q
5.4 社会工程工具包 103
' k+ f/ r$ N7 {8 {" r# \* o7 X5.4.1 使用网站攻击向量——凭据收割攻击方法 1069 }8 v3 {8 o& E" f% a; c5 q
5.4.2 使用网站攻击向量——标签钓鱼攻击方法 107
/ g& A& ?  q* X  r9 G5.4.3 使用网站攻击向量——综合攻击网页方法 108  y8 r/ M! r1 u" w& F$ s+ }" H
5.4.4 使用PowerShell字母数字的shellcode注入攻击 109& p6 K1 t7 P& @% l
5.4.5 HTA攻击 110 java8.com
# |8 q& B, _6 F% v; ^5.5 隐藏可执行文件与伪装攻击者的URL 111
+ y! u6 W* P' a5.6 使用DNS重定向攻击的升级攻击 112; E5 B8 X$ ?0 U% `! L1 ~
5.7 网络钓鱼攻击曝光 113
- A# E4 f. ~( b  r. k5.7.1 用Phishing Frenzy搭建网络钓鱼活动 116
! O, w( l" |4 y0 o% a5.7.2 发起网络钓鱼攻击 119
4 F( c$ i# K) V, [9 {2 g/ j; ]2 {5.8 小结 120
& P- K0 A8 I8 A0 `第6章 无线攻击 121- _; M( J4 ]4 E0 L0 C. w
6.1 配置Kali实现无线攻击曝光 121
9 {; s6 l9 V* t8 k1 Z" i8 e' U6.2 无线侦察 122( \3 ]3 I: ]2 q4 b! b
6.3 绕过一个隐藏的服务集标识符 1269 m# S5 t: e9 t( ~/ q
6.4 绕过MAC 地址验证与公开验证 127
1 n7 ?; l0 ]- u2 R6 t7 @  o6.5 攻击WPA和WPA2 129) s  h% j1 l) Q
6.5.1 暴力攻击曝光 1296 C9 P7 Q7 x' M2 U0 Q- G2 n- v
6.5.2 使用Reaver攻击无线路由器曝光 132
4 N- W) R# a3 G- S4 x& y6.6 拒绝服务(DoS)攻击无线通信 132
. I5 z4 Q- B9 F8 t% O) ?9 F6.7 对WPA/WPA2实施攻击规划 1330 ]  r2 y  i6 [0 O/ S
6.8 使用Ghost Phisher工作 137
7 g8 G' m, e! q  L6.9 小结 1382 G( @1 o5 b- m6 N
第7章 基于Web应用的侦察与利用 139
2 ~% t9 d1 B: u& ~% H3 x7.1 方法 139% x  x  o0 _6 e5 b6 o9 L+ u
7.2 黑客构思 141+ e2 ^+ C3 s* n& o9 C& ^2 Q" J
7.3 对网站进行侦察 142
9 f) g" c8 ~. j7.3.1 Web应用防火墙和负载均衡检测 143
8 d0 |) Q3 J  `( R/ A7.3.2 指纹识别Web应用和CMS 144
# p' t7 b# x! e/ I7.3.3 利用命令行设置镜像网站 146
6 v8 b  n4 S5 O7 k7.4 客户端代理 1477 e# B: |; Z' }! |# F9 @
7.4.1 Burp代理 147
' v* X; k& f: n+ L, [7.4.2 扩展Web浏览器的功能 150
5 {) e9 H, S% j- I7.4.3 Web抓取和目录的暴力攻击 151# u  c$ Q+ f7 X4 @  g- ]
7.4.4 具体网络服务的漏洞扫描器 152  E$ E+ J( \, g
7.5 针对特定应用的攻击 153
; ]! b! ^9 j4 b) D& w; ?; W; t4 L6 l  G7 d7.5.1 暴力破解访问证书 153; P0 P& a. q) M3 @3 S, q3 W6 R0 N5 G
7.5.2 使用commix的OS命令行注入 154
: Y, s- B" q- w! ^2 K0 @) T7.5.3 数据库注入攻击 155
3 j+ ], V- E0 X; c& B9 w9 C7.6 使用WebShells维持访问 157
/ k+ _7 Y& X/ L+ C7 d" }7 S2 ^7.7 小结 1587 x% d/ F" c4 n9 }3 b
第8章 攻击远程访问 159
7 J; g' }  R) Z/ ]  O4 L4 q* N8.1 利用通信协议漏洞 160. J1 s& q( z# M) u5 ~
8.1.1 破解远程桌面协议 160
, ]+ D5 V5 Q( f% ^- R2 {
。。。。。

9 F% |$ @: l* w$ j# b5 y
百度云盘下载地址(完全免费-绝无套路):
游客,如果您要查看本帖隐藏内容请回复

. U# n: Y5 V' h5 Z( d9 C+ r; K3 \+ t/ P; p7 K, S. h

  |4 T- m# [+ }4 Z8 ^5 R& w
) N6 E! ?* j6 D$ l3 B# R. L
* O2 n- s) X) I. {" T

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
关注下面的标签,发现更多相似文章
分享到:

回答|共 22 个

坏兔兔

发表于 2024-3-5 10:18:16 | 显示全部楼层

good 白漂啦

王大俊

发表于 2024-3-5 10:59:06 | 显示全部楼层

白漂来了

麒麟在天

发表于 2024-3-5 11:40:53 | 显示全部楼层

白漂来了

活腻了

发表于 2024-3-5 12:22:20 | 显示全部楼层

真的无套路,大赞

果果姥爷

发表于 2024-3-5 13:02:42 | 显示全部楼层

我又来了 白漂开始

声光歌

发表于 2024-3-5 13:43:48 | 显示全部楼层

资料免费 给力

梁大进

发表于 2024-3-5 14:24:36 | 显示全部楼层

良心网站,力挺

诅咒评论我的人干啥啥不行

发表于 2024-3-5 15:05:49 | 显示全部楼层

太爽了  干货很多!!!

红鲱鱼灬枫

发表于 2024-3-5 15:47:40 | 显示全部楼层

java吧 真给力
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则