[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  • 新类目

     管理
     投资理财
     经济
     社会科学
  • Kali Linux高級滲透測試(原書第3版)
    該商品所屬分類:圖書 ->
    【市場價】
    784-1136
    【優惠價】
    490-710
    【作者】 維傑·庫馬爾·維盧羅伯特·貝格斯 
    【出版社】機械工業出版社 
    【ISBN】9787111659471
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    出版社:機械工業出版社
    ISBN:9787111659471
    商品編碼:10020574166485

    品牌:文軒
    出版時間:2020-08-01
    代碼:99

    作者:維傑·庫馬爾·維盧,羅伯特·貝格斯

        
        
    "
    作  者:(印)維傑·庫馬爾·維盧,(加)羅伯特·貝格斯 著 祝清意 等 譯
    /
    定  價:99
    /
    出 版 社:機械工業出版社
    /
    出版日期:2020年08月01日
    /
    頁  數:352
    /
    裝  幀:平裝
    /
    ISBN:9787111659471
    /
    主編推薦
    本書全面、繫統且深入地介紹了Kali Linux在滲透測試中的高級應用,堪稱滲透測試方面的經典之作。對於測試人員或安全實踐者,通過閱讀本書,你將領會滲透測試人員的偵察、漏洞評估、利用、提權以及後利用活動。 首先,你將使用實驗室環境來驗證所學工具和技術,以及支持用於測試的協作方法的應用程序。然後,你將學習基於開源智能的被動偵察以及基於內部和外部基礎設施的主動偵察。你還將專注於如何選擇、使用和自定義不同漏洞掃描程序,並解釋掃描結果,然後專注於檢查到目的地址的特定路由,其中包括物理安全地繞過和使用各等
    目錄
    ●前言
    致謝
    審校者簡介
    第1章 基於目標的滲透測試
    1.1 安全測試概述
    1.2 漏洞掃描、滲透測試和紅隊訓練的誤解
    1.3 基於目標的滲透測試
    1.4 測試方法
    1.5 Kali Linux簡介:特征
    1.6 安裝和更新Kali Linux
    1.6.1 在便攜式設備中安裝Kali Linux
    1.6.2 在Raspberry Pi 3中安裝Kali
    1.6.3 在虛擬機中安裝Kali
    1.6.4 在Docker中安裝Kali
    1.6.5 在AWS雲中安裝Kali
    1.7 組織Kali Linux
    1.7.1 配置和自定義Kali Linux
    1.7.2 重置超級用戶密碼
    1.7.3 添加普通用戶
    1.7.4 配置網絡服務和安全通信
    1.7.5 調整網絡代理設置
    1.7.6 訪問安全外殼協議
    1.7.7 加速Kali運行
    1.7.8 與主機操作繫統共享文件夾
    1.7.9 使用Bash腳本來定制Kali
    1.8 構建驗證環境
    1.8.1 安裝預定目標
    1.8.2 創建活動目錄及域控制器
    1.9 使用Faraday管理合作滲透測試
    1.10 小結
    第2章 開源情報和被動偵察
    2.1 偵察的基本原則
    2.1.1 開源情報
    2.1.2 進攻型OSINT
    2.1.3 利用Sublist3r收集域資料
    2.1.4 Maltego
    2.1.5 OSRFramework
    2.1.6 Web archives
    2.1.7 抓取
    2.1.8 收集用戶名和電子郵件地址
    2.1.9 獲取用戶信息
    2.1.10 Shodan和censys.io
    2.2 Google黑客數據庫
    2.2.1 使用dork腳本來查詢Google
    2.2.2 Data dump網站
    2.2.3 使用腳本自動收集OSINT數據
    2.2.4 防守型OSINT
    2.2.5 分析用戶以獲取密碼列表
    2.3 創建自定義單詞列表來破解密碼
    2.3.1 使用CeWL來映射網站
    2.3.2 使用twofi從Twitter提取單詞
    2.4 小結
    第3章 外網與內網的主動偵察
    3.1 秘密掃描策略
    3.1.1 調整源IP棧和工具識別設置
    3.1.2 修改數據包參數
    3.1.3 使用匿名網絡代理
    3.2 DNS偵察和路由映射
    3.3 利用綜合偵察應用程序
    3.3.1 recon-ng框架
    3.3.2 使用IPv6專用工具
    3.3.3 映射路由到目標
    3.4 識別外部網絡基礎設施
    3.5 防火牆外映射
    3.6 IDS/IPS識別
    3.7 枚舉主機
    3.8 識別端口、操作繫統和服務
    3.9 使用netcat編寫自己的端口掃描器
    3.9.1 指紋識別操作繫統
    3.9.2 確定主動服務
    3.10 大規模掃描
    3.10.1 DHCP信息
    3.10.2 內部網絡主機的識別與枚舉
    3.10.3 本地MS Windows命令
    3.10.4 ARP廣播
    3.10.5 ping掃描
    3.10.6 使用腳本組合masscan和nmap掃描
    3.10.7 利用SNMP
    3.10.8 通過服務器消息塊會話獲取Windows賬戶信息
    3.10.9 定位網絡共享
    3.10.10 主動偵察目錄域服務器
    3.10.11 使用綜合工具
    3.10.12 SPARTA配置實例
    3.11 小結
    第4章 漏洞評估
    4.1 漏洞命名
    4.2 本地和在線漏洞數據庫
    4.3 用nmap進行漏洞掃描
    4.3.1 Lua腳本介紹
    4.3.2 自定義NSE腳本
    4.4 Web應用漏洞掃描器
    4.4.1 Nikto和Vega簡介
    4.4.2 定制Nikto和Vega
    4.5 移動應用漏洞掃描器
    4.6 網絡漏洞掃描器OpenVAS
    4.7 商業漏洞掃描器
    4.7.1 Nessus
    4.7.2 Nexpose
    4.8 專業掃描器
    4.9 威脅建模
    4.10 小結
    第5章 高級社會工程學和物理安全
    5.1 方法論和攻擊方法
    5.1.1 基於技術的攻擊
    5.1.2 基於人的攻擊
    5.2 控制臺上的物理攻擊
    5.2.1 samdump2和chntpw
    5.2.2 粘滯鍵
    5.3 創建流氓物理設備
    5.4 社會工程學工具包
    5.4.1 使用網站攻擊媒介——憑據收割機攻擊方法
    5.4.2 使用網站攻擊媒介——標簽釣魚攻擊方法
    5.4.3 HTA攻擊
    5.4.4 使用PowerShell字母數字的shellcode注入攻擊
    5.5 隱藏可執行文件與偽裝攻擊者的URL
    5.6 使用DNS重定向升級攻擊
    5.6.1 魚叉式網絡釣魚攻擊
    5.6.2 使用Gophish設置網絡釣魚活動
    5.7 發起網絡釣魚攻擊
    5.8 利用bulk轉換發起網絡釣魚攻擊
    5.9 小結
    第6章 無線攻擊
    6.1 為無線攻擊配置Kali
    6.2 無線偵察
    6.3 繞過隱藏的服務集標識符
    6.4 繞過MAC地址驗證和公開驗證
    6.5 攻擊WPA和WPA2
    6.5.1 暴力破解
    6.5.2 使用Reaver攻擊無線路由器
    6.6 無線通信的拒絕服務攻擊
    6.7 破解WPA/WPA2企業版實現
    6.8 使用Ghost Phisher
    6.9 小結
    第7章 基於Web應用的利用
    7.1 Web應用程序攻擊方法
    7.2 黑客的思維導圖
    7.3 Web應用的偵察
    7.3.1 Web應用防火牆和負載均衡器檢測
    7.3.2 指紋識別Web應用和CMS
    7.3.3 利用命令行設置鏡像網站
    7.4 客戶端代理
    7.4.1 Burp代理
    7.4.2 Web抓取和目錄的暴力破解
    7.4.3 網絡服務專用漏洞掃描器
    7.5 針對特定應用的攻擊
    7.5.1 暴力破解訪問證書
    7.5.2 注入
    7.6 小結
    第8章 客戶端利用
    8.1 留後門的可執行文件
    8.2 使用惡意腳本攻擊繫統
    8.2.1 使用VBScript進行攻擊
    8.2.2 使用Windows PowerShell攻擊繫統
    8.3 跨站點腳本框架
    8.4 瀏覽器利用框架——BeEF
    8.5 BeEF瀏覽器
    8.5.1 整合BeEF和Metasploit攻擊
    8.5.2 用BeEF作為隧道代理
    8.6 小結
    第9章 繞過安全控制
    9.1 繞過網絡訪問控制
    9.1.1 前準入NAC
    9.1.2 後準入NAC
    9.2 使用文件繞過殺毒軟件
    9.2.1 利用Veil框架
    9.2.2 利用Shellter
    9.3 無文件方式繞過殺毒軟件
    9.4 繞過應用程序級控制
    9.5 繞過Windows操作繫統控制
    9.5.1 用戶賬戶控制
    9.5.2 采用無文件技術
    9.5.3 其他Windows特定的操作繫統控制
    9.6 小結
    第10章 利用
    10.1 Metasploit框架
    10.1.1 庫
    10.1.2 接口
    10.1.3 模塊
    10.1.4 數據庫設置和配置
    10.2 使用MSF利用目標
    10.2.1 使用簡單反向shell攻擊單個目標
    10.2.2 利用具有PowerShell攻擊媒介的反向shell攻擊單個目標
    10.3 使用MSF資源文件的多目標利用
    10.4 使用Armitage的多目標利用
    10.5 使用公開的漏洞利用
    10.5.1 定位和驗證公開可用的漏洞利用
    10.5.2 編譯和使用漏洞
    10.6 開發Windows利用
    10.6.1 模糊識別漏洞
    10.6.2 制作Windows特定的利用
    10.7 小結
    第11章 操控目標與內網漫遊
    11.1 破解的本地繫統上的活動
    11.1.1 對已入侵的繫統進行快速偵察
    11.1.2 找到並提取敏感數據——掠奪目標
    11.1.3 後利用工具
    11.2 橫向提權與內網漫遊
    11.2.1 Veil-Pillage
    11.2.2 入侵域信任與共享
    11.2.3 PsExec、WMIC和其他工具
    11.2.4 利用服務實現內網漫遊
    11.2.5 支點攻擊和端口轉發
    11.3 小結
    第12章 提權
    12.1 常見的提權方法概述
    12.2 從域用戶提權至繫統管理員
    12.3 本地繫統提權
    12.4 由管理員提權至繫統管理員
    12.5 憑據收割和提權攻擊
    12.5.1 密碼器
    12.5.2 響應者
    12.5.3 SMB中繼攻擊
    12.6 提升活動目錄中的訪問權限
    12.7 入侵Kerberos——金票攻擊
    12.8 小結
    第13章 命令與控制
    13.1 持久性
    13.2 使用持久代理
    13.2.1 使用Netcat作為持久代理
    13.2.2 使用schtasks來配置持久任務
    13.2.3 使用Metasploit框架保持持久性
    13.2.4 使用persistence腳本
    13.2.5 使用Metasploit框架創建一個獨立的持久代理
    13.2.6 使用在線文件存儲雲服務保持持久性
    13.3 前置域
    13.3.1 利用 CloudFront實現C2
    13.3.2 利用Microsoft Azure實現C2
    13.4 數據提取
    13.4.1 使用現有的繫統服務(Telnet、RDP、VNC)
    13.4.2 使用DNS協議
    13.4.3 使用ICMP協議
    13.4.4 使用數據提取工具包
    13.4.5 使用PowerShell
    13.5 隱藏攻擊證據
    13.6 小結
    第14章 嵌入式設備和RFID的入侵
    14.1 嵌入式繫統及硬件架構
    14.2 固件解包與更新
    14.3 RouterSploit框架簡介
    14.4 UART
    14.5 利用Chameleon Mini克隆RFID
    14.6 小結
    內容簡介
    Kali Linux面向專業的滲透測試和安全審計,集成了大量精心挑選的安全檢測工具。本書在Kali Linu臺上從攻擊者的角度來審視網絡框架,詳細介紹攻擊者“殺鏈”采取的具體步驟。本書旨在幫助你開發自己的方法和方式來進行有效滲透測試,深入理解黑客怎樣攻擊數據繫統,進而了解怎樣在漏洞被利用之前彌補漏洞。如果你是一名專業的安全工程師、滲透測試員,或者是對復雜的數據環境的安全感興趣的人,那麼這本書是為你準備的。



    "
     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部