24回答

0收藏

Kali Linux渗透测试的艺术 PDF 电子书 X0224

电子书 电子书 2520 人阅读 | 24 人回复 | 2024-04-21

Java电子书:Kali Linux渗透测试的艺术 PDF 电子书 Java吧 java8.com$ d  j6 _0 m* _8 z9 Y

/ Q. h& v' @( w5 d作者ee Allen [印尼]Tedi Heriyanto [英]Shakeel Ali 著,陈彻 译出版时间:2015年02月7 z% O4 O. ~' `9 Y
2 S/ g4 w+ s! M
编号:166-Java吧资源免费-X0224【Java吧 java8.com】" K3 B5 s9 m1 t. ?2 I& R; _+ R4 @
" R' H. K4 p; G$ A) s" Q8 L

4 d$ T9 i. a  j
( o6 v8 v3 U) V% s3 e) l: `% ~+ `
目录:/ Z* H, `# R- `' o5 e% s: \/ G

第1部分 系统的搭建与测试
  c) C  [6 k2 i' T) @  }第1章 Kali Linux入门/ r3 N4 {5 f  {3 D. R. [& C
1.1 Kali的发展简史
; i; p5 F( x$ s1.2 Kali Linux工具包8 ]2 V. P# ]* ?+ @. r; f) _% I
1.3 下载Kali Linux
+ q) W* s* [/ |$ z% C4 B9 S1.4 使用Kali Linux
. R( S" F% T* f7 B0 ]' u1.4.1 Live DVD方式) \" G2 A8 p3 N8 N) P( V8 R/ s
1.4.2 硬盘安装
6 t! v  l! V7 _4 {+ M; U3 x8 ~: U$ _1.4.3 安装在USB闪存上9 c- Y$ A+ v& ?2 w  y! U. ]
1.5 配置虚拟机
: u9 }" n* w! f8 g9 K( t5 }1.5.1 安装客户端功能增强包/ L+ @. {1 q3 v5 A$ @  r. ^
1.5.2 网络设置; j1 Z/ K* \- w" c3 L: }
1.5.3 文件夹共享, b! c0 T: H7 p
1.5.4 快照备份( Y0 a9 U# v) C2 g8 l0 w
1.5.5 导出虚拟机* z( o0 h# R8 X6 j
1.6 系统更新3 V' @9 e9 g" [& [0 A4 Y( }( g9 k
1.7 Kali Linux的网络服务
- P( h4 f# H2 m: ?) h+ M1.7.1 HTTP. N9 ]. }' z$ |, p4 C
1.7.2 MySQL
9 v+ L9 X1 A+ |! G. a0 m4 X1.7.3 SSH& }/ j; f0 e4 l+ F
1.8 安装脆弱系统
. `! F* \7 E. m% R1.9 安装额外工具包. D- T, b7 ^, I* E
1.9.1 安装Nessus漏洞扫描程序
" y8 U3 O# l; [' C, H1.9.2 安装Cisco密码破解工具9 [* p) v# L8 p2 i* ?8 ^+ j
1.10 本章总结
% G( C( \& i: A9 j! C  u4 M! q第2章 渗透测试方法论( A; {* B  `2 y, r0 L  l$ m
2.1 渗透测试的种类
" X/ b  m" ?5 D% c$ g8 R7 f5 e2.1.1 黑盒测试/ O6 h1 G, b; d% k" f/ L3 U
2.1.2 白盒测试& z6 b: V$ t. H6 w6 x% N
2.2 脆弱性评估与渗透测试) [0 d( l. X$ G! q! W# `5 m2 o# V
2.3 安全测试方法论
9 h4 ~$ a* n& n* N% a+ T/ o4 w; b2.3.1 开源安全测试方法论(OSSTMM)
0 u9 X& o2 P  a3 {' U) _% D2.3.2 信息系统安全评估框架
, \4 f8 T8 o. o: z! o' e9 O2.3.3 开放式Web应用程序安全项目0 ^$ i$ l3 Y3 [: N' t$ h+ _
2.3.4 Web应用安全联合威胁分类+ N% V" N  F9 [
2.4 渗透测试执行标准$ o/ ?3 N% ^3 {& O7 T$ \9 t! c2 K1 _
2.5 通用渗透测试框架4 [& Q: S% }$ L6 `' e( ]6 x
2.5.1 范围界定
/ x' p) _6 h0 g9 L1 r2.5.2 信息收集: ~, a) Z1 E6 n8 L" c. @6 ?
2.5.3 目标识别
- v& w/ r2 x0 h. F. s, u# m2.5.4 服务枚举; w6 Q6 r/ e* ^* K) V( @' e/ N+ h" M
2.5.5 漏洞映射& `5 ^  a/ n% l" V6 h
2.5.6 社会工程学
$ t) U, A% U) C% X; U8 A5 V; v0 R2.5.7 漏洞利用
3 d# Z( p! s; C0 a( I2.5.8 提升权限
) w& B) M5 @* `& S% Q+ m2.5.9 访问维护) ~4 w7 Y3 K; a) Y! B
2.5.10 文档报告$ v/ V' L2 w* {$ n+ {
2.6 道德准则, G' r( \/ ^; T+ |1 A. E' q7 S
2.7 本章总结1 H3 {0 N8 o8 x
第2部分 渗透测试人员的军械库
- i) ?( l- S# i7 c! I2 D第3章 范围界定
9 |/ w# s2 R. L' x" P" F3.1 收集需求
$ T# \7 N/ G- K3.1.1 需求调查问卷
5 c8 J' m' T2 d* f# D. T# @3.1.2 可交付成果的需求调查表9 r% X1 ~& |$ R" b9 H
3.2 筹划工作# B; @! B) I& v" ^' S$ K
3.3 测试边界分析0 B& S3 [# M1 k: `; u' F2 d
3.4 定义业务指标  z0 Y4 T  f4 {2 y2 z
3.5 项目管理和统筹调度! [' \8 M" Z: p" r; j
3.6 本章总结6 H4 B' C1 R; H. m# L7 k+ T3 ^
第4章 信息收集/ _, y& `+ Q% \) D" f5 u9 n& \" P
4.1 公开网站
. y: P; ~6 s! [5 E. C7 W- i4.2 域名的注册信息
* @2 Q3 v1 g0 _5 x( m2 V6 o- e4.3 DNS记录分析! Y5 M' M+ ^7 y2 D' [* E3 H) k) Q
4.3.1 host
% m" ^* e7 Y* g4 U0 y4.3.2 dig
. U. N; C. c5 K9 q! x8 S) b/ D4.3.3 dnsenum
7 W; a6 Z! i$ K4.3.4 dnsdict6
, I! V. k6 h6 R& i& R( G7 r4.3.5 fierce
  P7 m/ P. O% K& m+ G4.3.6 DMitry
. V( M) ]$ q1 D4.3.7 Maltego
' ]- ?0 T4 F1 B+ b2 c4.4 路由信息
; e5 @9 g( }2 k+ `7 `$ i4.4.1 tcptraceroute/ b" b; o$ I+ h2 F) E
4.4.2 tctrace
; P" n5 O# C! q5 J4.5 搜索引擎
$ `) G) l: R% A6 u" Q# n* @4.5.1 theharvester
. K7 _& `7 v+ F1 |# N4.5.2 Metagoofil1 P) B+ ~- ~8 P- k
4.6 本章总结  y3 P8 s9 s2 J& g+ g
第5章 目标识别
6 J' S4 h  v" M1 B3 m- ~# D% q5.1 简介" _1 A& Z9 Y$ S3 H
5.2 识别目标主机
( C1 \( a* o( U$ l' I' U6 |4 }/ x5.2.1 ping/ f" |! }: V: \0 e8 E) l" m( \
5.2.2 arping* Y4 M( F7 b8 J4 \+ t9 i! H" B
5.2.3 fping. G$ S! @1 A, A% w$ [: {& N0 Y
5.2.4 hping3# }+ o( @* E: h% u" G
5.2.5 nping* o$ Z6 ^# h$ }
5.2.6 alive6
+ H8 H# Y8 `) e- }+ S! S5.2.7 detect-new-ip6
$ v  j3 s& a1 I8 j$ s$ f: k, g5.2.8 passive_discovery6+ I1 N( B" Y) _9 B: N
5.2.9 nbtscan8 o" F$ J3 L( P
5.3 识别操作系统( u. h* t4 X2 ]# \1 v% @
5.3.1 p0f
1 u. z: s1 @$ E6 H5.3.2 Nmap
' J! d/ |, Y' Q+ P5.4 本章总结
. T( U5 b2 l4 ]; t; k2 P* m第6章 服务枚举/ r0 e7 R# a0 q2 y
6.1 端口扫描) a, H7 \$ Y0 o7 `
6.1.1 TCP/IP协议
' Q3 a  V; b5 V" A4 N# w9 e% V6 Z6.1.2 TCP和UDP的数据格式
3 C3 u/ `  V! I: y* Q1 c) o6.2 网络扫描程序
2 p9 E: J, Z, r! l- b6.2.1 Nmap. F1 ^! _( j0 w5 W& e! b. Q
6.2.2 Unicornscan
( L& K! a  `5 Q( X+ I6.2.3 Zenmap
+ ]4 g3 H. X3 z9 {# G$ Z% o# K6.2.4 Amap
' V1 C8 ~. V+ D/ o$ `1 H! ]- L7 R6.3 SMB枚举
; V% v6 I0 h; U2 u! \2 K* j1 Y1 Y6.4 SNMP枚举5 m' W8 V% H. [7 X* w) J
6.4.1 onesixtyone/ N; G! ~5 O! ]9 q
6.4.2 snmpcheck
: H: [0 t  c# w# ?" R/ \: w6.5 VPN枚举
( `0 W! p# g. e- v6.6 本章总结
" Z$ B7 X; y) o- Q第7章 漏洞映射
/ j, o# p5 X& ]7.1 漏洞的类型
8 i) r8 B& k+ r" J7.1.1 本地漏洞: r& j8 u1 A% D
7.1.2 远程漏洞
- U* t# l& B' Q) t7.2 漏洞的分类4 z, w2 h/ A9 \3 l! P. F
7.3 OpenVAS& R* U* s  d+ o9 W% Y
7.4 Cisco分析工具
- S; U: j  V; g5 h9 Y' c! c$ ^7.4.1 Cisco Auditing Tool
: a: R) ]& b2 d. T2 {: Y/ S* R7.4.2 Cisco Global Exploiter0 \5 P4 G9 R8 r. ~1 ?/ e8 x/ ]
7.5 Fuzz(模糊)分析工具
4 I1 Q% b* U+ M" n% e- `/ f7.5.1 BED
) r% F; `* c5 u7 M" D: d; C$ c7.5.2 JBroFuzz
4 n) [. Q* H1 ^: {' e7.6 SMB分析工具
: T+ G; p  I9 V( G. T" O7.7 SNMP分析工具
1 S$ p* z) ?% s) O+ F7.8 Web程序分析工具
1 j5 Y$ u1 _* ]' U4 [* z$ r7.8.1 数据库评估工具
. T' ^( v  g+ O7.8.2 Web应用程序评估工具8 I' D! C4 }, A" G9 z5 k
7.9 本章总结
* E: M1 Z7 R) l4 V第8章 社会工程学攻击( Z  r4 i; z9 j" \$ d
8.1 人类心理学建模" ~4 K" {' w' K& C. \8 v
8.2 攻击过程
2 i( m% m# w* O% [8.3 攻击方法
; \8 U' y* h( ^, w% i! v4 g- n8.3.1 冒名顶替
' Z: M. c  f9 O, {/ q0 g3 \4 T( U8.3.2 投桃报李
6 O9 T& U+ q) ~$ f' q9 y8.3.3 狐假虎威
( A0 Z+ Z; o4 v0 B6 U" V7 I1 R8.4 啖以重利4 L# ]. o; c! J. r' u4 \* T' k
8.5 社会关系8 h* E) {' d# J
8.6 Social Engineering Toolkit(SET)
# |  R' B" P5 |; f+ v定向钓鱼攻击! l( J& J2 z8 w; S2 d
8.7 本章总结* T0 A* ?" u9 u; t# i3 |3 U( o: \
第9章 漏洞利用
" \7 i+ J( G3 a: m4 T1 T9.1 漏洞检测8 R, N2 h6 F, R' N4 |
9.2 漏洞和exploit资料库! Z+ k7 q+ \2 n/ _$ y& F
9.3 漏洞利用程序工具集+ q- }# w6 b6 K! R1 a
9.3.1 MSFConsole/ i  Q! ^: U: r8 V: K' v7 e( o+ \
9.3.2 MSFCLI& T2 G+ U& Q9 y( f0 }
9.3.3 忍者操练1010 o8 [6 |+ [) v
9.3.4 编写漏洞利用模板
, p$ L% J6 I" T$ w" }; [4 Z% T9.4 本章总结
/ N$ c$ V9 _; ?8 \第10章 提升权限9 p% t; n- }: _0 L4 M" V
10.1 利用本地漏洞% y0 K" z# l3 z/ p; Y8 J
10.2 密码攻击" b& p' G# g+ _; U4 P; h! Y
10.2.1 离线攻击工具* U% \  Y# s' f: ~9 b3 x' N
10.2.2 在线破解工具
7 O, W, m0 Y% L' P10.3 网络欺骗工具, I- O: H5 j6 O7 s
10.3.1 DNSChef& C# z& Q4 C# X" T6 ^$ S
10.3.2 arpspoof
# t6 p2 Q. }! W$ ~; _$ A; y10.3.3 Ettercap" C& H3 Z/ I+ J0 W: ]& e9 L
10.4 网络嗅探器
8 `$ f3 j: M' |% J* \- i! i10.4.1 Dsniff
" l1 g8 @9 p5 ?4 e10.4.2 tcpdump
2 Z+ S8 g' F2 z! z9 W. {6 c2 ^10.4.3 Wireshark
0 O1 \4 r& C* U2 W10.5 本章总结
) Q! K2 a) Y$ M1 V5 b. S- n( R第11章 访问维护, D+ G1 y: g2 U/ z
11.1 操作系统后门$ _; F5 A8 k% ^3 o; M% e
11.1.1 Cymothoa
, m( ~1 \' K; u/ }7 q8 O8 [( B11.1.2 Intersect/ D) p' M  y$ V' e8 C
11.1.3 Meterpreter后门
; i/ B0 y0 j- p$ |  \4 g( M0 g' {11.2 隧道工具! p% \) e+ l4 V% Z
11.2.1 dns2tcp
# W7 R6 d: y3 {3 u8 [3 e, V11.2.2 iodine
" ]4 c0 P5 S/ l11.2.3 ncat& O0 T" Y" n: F5 J+ x% z7 Y0 H" n
11.2.4 proxychains* \  v% c  H4 |$ `* J% f# J/ E2 p
11.2.5 ptunnel/ g9 z" r) z6 V7 `, T4 s
11.2.6 socat
  U) W; j1 }  H11.2.7 sslh$ l* ?% H% d% D0 c: ]: ^
11.2.8 stunnel4  t+ ]% l2 e/ F% S9 T' _
11.3 创建Web后门& I% Z/ P6 y# I. A, z
11.3.1 WeBaCoo
7 C* k' d2 @7 X# B' ~11.3.2 weevely
. m# j. `3 d5 L/ u4 t11.3.3 PHP Meterpreter
8 U( s7 H& E) v, j6 L* ?4 Y11.4 本章总结$ y3 I3 m0 k" }2 F$ N# Q- v
第12章 文档报告
/ c1 D6 F& D3 [1 f4 |12.1 文档记录与结果验证
* R' T" O0 d' S/ z9 v12.2 报告的种类 java8.com
& a: t0 A% J* Z2 X) q12.2.1 行政报告
2 E% p5 k  |: w! c+ O3 u0 g12.2.2 管理报告! V0 R1 A' d8 X5 s+ _$ G
12.2.3 技术报告
+ |/ U" k- a0 S# B# }$ N; c5 u$ A12.3 渗透测试报告(样文)
+ Y4 u8 D) v9 Z4 ^) g/ M12.4 准备演示的资料
/ q9 G! H) [4 @0 k% f12.5 测试的后期流程
! R$ |- S' m* s12.6 本章总结
1 N2 Y0 b: d* j* z- C第3部分 额外资源" d9 s! P" o# L7 `* h$ l: u5 r
附录A 辅助工具
8 B$ C! e+ |' _, L+ y+ P8 J附录B 关键资源
- g' h, V1 v" t' d8 ?5 {1 K7 y% b! |% [

0 e: F5 W" R! L5 ?* V& Y
百度云盘下载地址(完全免费-绝无套路):
游客,如果您要查看本帖隐藏内容请回复

  \0 ^( T0 y1 ^/ d+ p) o/ ~; {
; m& {  I8 ^. n3 t& z, n
本资源由Java吧收集整理【www.java8.com* l; p$ k4 k" M: C+ V4 s* L

; ]3 \; q. a* o$ g! e& m/ j. F& y5 o
- [/ p: d3 D) l0 l4 o' `6 i
1 n1 O* m  h* a  s  q% a# T: W# t1 m

1 R3 w) u& a$ S3 O

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
分享到:

回答|共 24 个

小管丶芥末

发表于 2024-4-21 10:25:25 | 显示全部楼层

路过,收下了,不错的论坛

美丽达吊顶与新型管道护角批发

发表于 2024-4-21 11:06:42 | 显示全部楼层

资源很新 好好好

錢塘龍

发表于 2024-4-21 11:47:45 | 显示全部楼层

学习java,就选java吧了

帮奇

发表于 2024-4-21 12:28:59 | 显示全部楼层

真的无套路,大赞

好未来

发表于 2024-4-21 13:10:42 | 显示全部楼层

资源很新 好好好

长安安定

发表于 2024-4-21 13:51:36 | 显示全部楼层

免费下载的网站 头一次遇到 不错

黑猫大少爷

发表于 2024-4-21 14:33:16 | 显示全部楼层

白漂来了

乐世界

发表于 2024-4-21 15:14:15 | 显示全部楼层

以后学java 就靠java吧了

鹦鹉老爸

发表于 2024-4-21 15:56:08 | 显示全部楼层

资料免费 给力
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则