《Kali Linux 2 Assuring Security by Penetration Testing》 PDF 免费下载

最近群里要Kali Linux书籍的人有点多,我就给大家推荐一本我曾经看过的英文版Kali Linux书籍吧!如下:

 

Kali Linux 2 Assuring Security by Penetration Testing

 

名称:Kali Linux 2 Assuring Security by Penetration Testing

大小:24.5M

页数:568页

 

免费下载地址

百度网盘链接:https://pan.baidu.com/s/1phr7qXwCMkvmc2RIol_J9w  提取码:9b22

如网盘链接有失效,请评论区留言或Q上联系我!

 

整本书目录具体如下:

这个目录是我翻译出来的,主要就是让大家对此书有一个简单的了解!

 

第1章:Kali Linux入门

Kali Linux 简要历史

Kali Linux工具类别

下载Kali Linux

使用Kali Linux

使用Live DVD运行Kali

在硬盘上安装

在物理机上安装Kali

在虚拟机上安装kali

保存或移动虚拟机

在USB磁盘上安装Kali

配置虚拟机

VirtualBox Guest添加

设置网络

设置有线连接

设置无线连接

更新Kali Linux

Kali Linux中的网络服务

HTTP

MySQL

SSH

安装易受攻击的服务器

安装其它工具

安装Nessus漏洞扫描程序

安装思科密码破解程序

 

第2章:渗透测试方法

渗透测试的类型

黑盒测试

白盒测试

灰盒测试

下决定测试

漏洞评估与渗透测试

安全测试方法

开源安全测试方法手册

OSSTMM的主要功能和优势

信息系统安全评估框架

ISSAF的主要特点和优势

开放式Web应用程序安全项目

OWASP的主要功能和优势

Web应用程序安全联盟威胁分类

WASC-TC的主要功能和优点

渗透测试执行标准

PTES的主要功能和优势

通用渗透测试框架

目标范围界定

信息收集

目标发现

枚举目标

漏洞映射

社会工程

目标开发

特权提升

维护访问权限

文件编制和报告

道德

 

第3章:目标范围设定

收集客户需求

创建客户需求表格

交付品评估表

准备测试计划

测试计划清单

分析测试边界

定义业务目标

项目管理和进度安排

 

第4章:信息收集

开源情报

使用公共资源

查询域注册信息

分析DNS记录

Host

dig

dnsenum

fierce

DMitry

Maltego

获取网络路由信息

tcptraceroute

tctrace

利用搜索引擎

theharvester

SimplyEmail

Metagoofil

访问泄漏的信息

洋葱路由器

安装TOR浏览器

 

第5章:目标发现

从目标发现开始

识别目标机器

ping

arping

fping

hping3

nping

alive6

detect-new-ip6

passive_discovery6

nbtscan

OS fingerprinting(操作系统指纹)

p0f

Nmap

 

第6章:枚举目标

引入端口扫描

了解TCP / IP协议

了解TCP和UDP消息格式

网络扫描仪

Nmap

Nmap目标规范

Nmap TCP扫描选项

Nmap UDP扫描选项

Nmap端口规范

Nmap输出选项

Nmap计时选项

有用的Nmap选项

服务版本检测

操作系统检测

禁用主机发现

侵略性扫描

用于扫描IPv6目标的Nmap

Nmap脚本引擎

防火墙/IDS逃避的Nmap选项

Unicornscan

Zenmap

Amap

SMB列举

SNMP枚举

onesixtyone

snmpcheck

VPN枚举

ike-scan

 

第7章:漏洞映射

漏洞类型

本地漏洞

远程漏洞

漏洞分类法

自动化漏洞扫描

Nessus

网络漏洞扫描

Cisco analysis

Cisco auditing tool

Cisco global exploiter

SMB analysis

Impacket Samrdump

SNMP analysis

SNMP Walk

Web应用程序分析

Nikto2

OWASP ZAP

Burp Suite

Paros proxy

W3AF

WafW00f

WebScarab

模糊分析

BED

JBroFuzz

数据库评估工具

SQLMap

SQL Ninja

 

第8章:社会工程学

模拟人类心理

攻击过程

攻击方法

假冒

回报

权威

稀缺

社交关系

好奇心

社会工程学工具集:Social Engineering Toolkit

匿名USB攻击

 

第9章:目标漏洞利用

漏洞研究

漏洞和漏洞利用库

先进的开发工具包

MSFConsole

MSFCLI

Ninja 101演习

场景1

场景2

SMB用户名

VNC空白身份验证扫描仪

PostGRESQL登录

场景3

绑定shell

反向shell

Meterpreter

场景4

生成二进制后门

自动化浏览器漏洞利用

编写漏洞利用模块

 

第10章:特权升级

使用本地漏洞利用提升特权

密码攻击工具

Offline attack tools

hash-identifier

Hashcat

RainbowCrack

samdump2

John

Johnny

Ophcrack

Crunch

Online attack tools

CeWL

Hydra

Medusa

Mimikatz

网络欺骗工具

DNSChef

设置DNS代理

伪造域名

arpspoof

Ettercap

Network sniffers

dsniff

tcpdump

Wireshark

 

第11章:维护访问权限

使用操作系统后门

Cymothoa

Intersect

meterpreter backdoor

使用隧道工具

dns2tcp

iodine

配置DNS服务器

运行iodine服务器

运行iodine客户端

ncat

proxychains

ptunnel

socat

获取HTTP标头信息

传输文件

sslh

stunnel4

创建Web后门

WeBaCoo

PHP meterpreter

 

第12章:无线渗透测试

无线网络

Overview of 802.11

有线等效保密标准

Wi-Fi保护访问

无线网络侦察

Antennas

Iwlist

Kismet

WAIDPS

无线测试工具

Aircrack-ng

WPA预共享密钥破解

WEP破解

PixieWPS

Wifite

Fern Wifi Cracker

后期破解

MAC欺骗

持久性

嗅探无线流量

嗅探WLAN流量

被动嗅探

 

第13章:Kali Nethunter

Kali Nethunter

部署

网络部署

无线部署

主机部署

安装Kali Nethunter

Nethunter图标

Nethunter工具

Nmap

Metasploit

MAC转换器

第三方应用程序

无线攻击

无线扫描

Nethunter工具

第三方应用程序

WPA/WPA2破解

WPS破解

Evil AP攻击

Mana Evil AP

HID攻击

 

第14章:文档和报告

文件和结果验证

报告类型

执行报告

管理报告

技术报告

网络渗透测试报告(样本内容)

准备演示文稿

测试Post后程序

 

附录A:辅助工具

侦察工具

Vulnerability scanner

NeXpose社区版

安装NeXpose

启动NeXpose社区

登录到NeXpose社区

使用NeXpose社区

Web应用程序工具

Vega

BlindElephant

网络工具

Netcat

打开连接

服务标语抢夺

创建一个简单的聊天服务器

档案传输

端口扫描

后门shell

反向shell

 

附录B:关键资源

漏洞披露和跟踪

有偿奖励计划

逆向工程资源

渗透测试学习资源

开发发展学习资源

脆弱环境下的渗透测试

在线Web应用程序挑战

虚拟机和ISO映像

网络端口

付杰
  • ¥ 159.0元
  • 市场价:398.0元
  • ¥ 98.0元
  • 市场价:398.0元
  • ¥ 68.0元
  • 市场价:98.0元
  • ¥ 1999.0元
  • 市场价:2999.0元

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: