Kali Linux 渗透测试技术详解 PDF 免费下载

《Kali Linux渗透测试技术详解》PDF 基于39款专用工具和38个实例,详细介绍了 Kali Linux港透测试的各种核心技术,涵盖从安装配置,到信息收集和漏洞扫描及利用,再到权限提升及各种渗透测试等技术。

  • 基于最为流行的 Kali Linux系统,全面介绍了滲透测试的各种核心技术
  • 涉及渗透测试的基础知识、操作系统、网络协议和社会工程学等诸多领域
  • 结合 Wireshark等工具,以直观的形式由表及里地展示了网络渗透的奥秘
  • 遵循渗透测试的基本流程,重点介绍了渗透测试的4个大环节及其相关技术
  • 注重操作,避免纯理论讲解,让读者可以轻松掌握渗透測试的实施方法

 

《Kali Linux渗透测试技术详解》PDF 目录如下:

第1篇 Linux安全渗透测试基础

 

第1章 Linux安全渗透简介

1.1 什么是安全渗透

1.2安全滲透所需的工具

1.3 Kali Linux简介

1.4 安装 Kali Linux

1.4.1 安装至硬盘

1.4.2 安装至USB驱动器

1.4.3 安装至树莓派

1.4.4 安装至 Vmware Workstation

1.4.5 安装 Vmware Tools

1.5 Kali更新与升级

1.6 基本设置

1.6.1 启动默认的服务

1.6.2 设置无线网络

 

第2章 配置 Kali Linux

2.1 准备内核头文件

2.2 安装并配置 NVIDIA显卡驱动

2.3应用更新和配置额外安全工具

2.4 设置 ProxyChains

2.5 目录加密

2.5.1 创建加密目录

2.5.2 文件夹解密

 

第3章 高级测试实验室

3.1 使用 Vmwareworkstation

3.2 攻击 WordPress和其他应用程序

3.2.1 获取 WordPress应用程序

3.2.2 安装 WordPress Turnkey Linux

3.2.3 攻击 WordPress应用程序

 

第2篇 信息的收集及利用

 

第4章 信息收集

4.1 枚举服务

4.1.1 DNS枚举工具 Dnsenum

4.1.2 DNS枚举工具 fierce

4.1.3 SMMP枚举工具 Snmpwalk

4.1.4 SNMP枚举工具 Snmpcheck

4.1.5 SMTP枚举工具 smtp-user-enum

4.2 测试网络范围

4.2.1域名查询工具 Dmitry

4.2.2 跟踪路由工具 Scapy

4.3 识别活跃的主机

4.3.1 网络映射器工具 Nmap

4.3.2 使用Nmap识别活跃主机

4.4 查看打开的端口

4.4.1 TCP端口扫描工具 Nmap

4.4.2 图形化TCP端口扫描工具 Zenmap

4.5 系统指纹识别

4.5.1 使用Nmap工具识别系统指纹信息

4.5.2 指纹识别工具p0f

4.6 服务的指纹识别

4.6.1 使用Nmap工具识别服务指纹信息

4.6.2 服务枚举工具Amap

4.7 其他信息收集手段

4.7.1 Recon-NG框架

4.7.2ARP侦査工具 Netdiscover

4.7.3 搜索引擎工具 Shodan

4.8 使用 Maltego收集信息

4.8.1 准备工作

4.8.2 使用 Maltego工具

4.9绘制网络结构图

 

第5章 漏洞扫描

5.1 使用 Nessus

5.1.1 安装和配置 Nessus

5.1.2 扫描本地漏洞

5.1.3 扫描网络漏洞

5.1.4 扫描指定 Linux的系统漏洞

5.1.5 扫描指定 Windows的系统漏洞

5.2 使用 Openvas

5.2.1 配置 Openvas

5.2.2 创建 Scan Config和扫描任务

5.2.3 扫描本地漏洞

5.2.4 扫描网络漏洞

5.2.5 扫描指定 Linux系统漏洞

5.2.6 扫描指定 Windows系统漏洞

 

第6章漏 洞利用

6.1 Metasploitable操作系统

6.2 Metasploit基础

6.2.1 Metasploit的图形管理工具 Armitage

6.2.2 控制 Metasploit 终端( MSFCONSOLE)

6.2.3 控制 Metasploit 命令行接口( MSFCLI)

6.3 控制 Meterpreter

6.4 滲透攻击应用

6.4.1 滲透攻击 MYSQL数据库服务

6.4.2 滲透攻击 Postgresql数据库服务

6.4.3 滲透攻击 Tomcat服务

6.4.4 滲透攻击 Telnet服务

6.4.5 滲透攻击 Samba服务

6.4.6 PDF文件攻击

6.4.7 使用 browser autopwn模块滲透攻击浏览器

6.4.8 在 Metasploit中捕获包

6.5 免杀 Payload生成工具Veil

 

第3篇 各种渗透测试

 

第7章 权限提升

7.1 使用假冒令牌

7.1.1 工作机制

7.1.2 使用假冒令牌

7.2本地权限提升

7.3 使用社会工程学工具包(SET)

7.3.1 启动社会工程学工具包

7.3.2 传递攻击载荷给目标系统

7.3.3 收集目标系统数据

7.3.4 清除踪迹

7.3.5 创建持久后门

7.3.6 中间人攻击(MITM)

7.4 使用SET实施攻击

7.4.1 针对性钓鱼攻击向量

7.4.2 Web攻击向量

7.4.3 Powershell 攻击向量

7.4.4 自动化中间人攻击工具 Subterfuge

 

第8章 密码攻击

8.1 密码在线破解

8.1.1 Hydra工具

8.1.2 Medusa工具

8.2 分析密码

8.2.1 Ettercap工具

8.2.2 使用 MSFCONSOLE分析密码

8.2.3 哈希值识别工具 Hash Identifier

8.3 破解 LM Hashes密码

8.4 绕过Utilman登录

8.5 破解纯文本密码工具 mimikatz

8.6 破解操作系统用户密码

8.6.1 破解 Windows用户密码

8.6.2 破解 Linux用户密码

8.7 创建密码字典

8.7.1 Crunch工具

8.7.2 rogen工具

8.8 使用 NVIDIA计算机统一设备架构(CUDA)

8.9 物理访问攻击

 

第9章 无线网络渗透测试

9.1 无线网络嗅探工具 Kismet

9.2 使用 Aircrack-ng工具破解无线网络

9.2.1 破解WEP加密的无线网络

9.2.2 破解 WPA/WPA2无线网络

9.2.3 攻击WPS(Wi- Fi Proteced Setup)

9.3 Gerix Wifi Cracker破解无线网络

9.3.1 Gerix破解WEP加密的无线网络

9.3.2 使Geri创建假的接入点

9.4 使用 Wifie破解无线网络

9.5 使用 Easy-creds工具攻击无线网络

9.6 在树莓派上破解无线网络

9.7 攻击路由器

9.8 Arpspoof工具

9.8.1 URL流量操纵攻击

9.8.2 端口重定向攻击

9.8.3 捕获并监视无线网络数据

 

Kali Linux渗透测试技术详解

 

《Kali Linux渗透测试技术详解》PDF 免费下载地址:

百度网盘链接: https://pan.baidu.com/s/1HwJdWc7l1cHbuLxp3VbGdA 提取码: 3qpp

如网盘链接有失效,请评论区留言或Q上直接联系我!

 

好东西永远是留给有耐心的人,如果你没有耐心,没有看到此文章内容底部,你怎么能知道正确的下载地址呢?恭喜有缘人得到此“渗透测试”武功秘籍。

付杰
  • ¥ 58元
  • 市场价:58元
  • ¥ 69.0元
  • 市场价:99.0元
  • ¥ 119.0元
  • 市场价:199.0元
  • ¥ 398.0元
  • 市场价:598.0元

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: