《Kali Linux 2 Assuring Security by Penetration Testing》 PDF 免费下载 | 您所在的位置:网站首页 › 各品牌刹车片评测 › 《Kali Linux 2 Assuring Security by Penetration Testing》 PDF 免费下载 |
最近群里要Kali Linux书籍的人有点多,我就给大家推荐一本我曾经看过的英文版的Kali Linux书籍吧!如下:
名称:Kali Linux 2 Assuring Security by Penetration Testing 大小:24.5M 页数:568页
免费下载地址 百度网盘链接:https://pan.baidu.com/s/1phr7qXwCMkvmc2RIol_J9w 提取码:9b22 如网盘链接有失效,请评论区留言或Q上联系我!
整本书目录具体如下: 这个目录是我翻译出来的,主要就是让大家对此书有一个简单的了解! 第1章:Kali Linux入门 Kali Linux 简要历史 Kali Linux工具类别 下载Kali Linux 使用Kali Linux 使用Live DVD运行Kali 在硬盘上安装 在物理机上安装Kali 在虚拟机上安装kali 保存或移动虚拟机 在USB磁盘上安装Kali 配置虚拟机 VirtualBox Guest添加 设置网络 设置有线连接 设置无线连接 更新Kali Linux Kali Linux中的网络服务 HTTP MySQL SSH 安装易受攻击的服务器 安装其它工具 安装Nessus漏洞扫描程序 安装思科密码破解程序 第2章:渗透测试方法 渗透测试的类型 黑盒测试 白盒测试 灰盒测试 下决定测试 漏洞评估与渗透测试 安全测试方法 开源安全测试方法手册 OSSTMM的主要功能和优势 信息系统安全评估框架 ISSAF的主要特点和优势 开放式Web应用程序安全项目 OWASP的主要功能和优势 Web应用程序安全联盟威胁分类 WASC-TC的主要功能和优点 渗透测试执行标准 PTES的主要功能和优势 通用渗透测试框架 目标范围界定 信息收集 目标发现 枚举目标 漏洞映射 社会工程 目标开发 特权提升 维护访问权限 文件编制和报告 道德 第3章:目标范围设定 收集客户需求 创建客户需求表格 交付品评估表 准备测试计划 测试计划清单 分析测试边界 定义业务目标 项目管理和进度安排 第4章:信息收集 开源情报 使用公共资源 查询域注册信息 分析DNS记录 Host dig dnsenum fierce DMitry Maltego 获取网络路由信息 tcptraceroute tctrace 利用搜索引擎 theharvester SimplyEmail Metagoofil 访问泄漏的信息 洋葱路由器 安装TOR浏览器 第5章:目标发现 从目标发现开始 识别目标机器 ping arping fping hping3 nping alive6 detect-new-ip6 passive_discovery6 nbtscan OS fingerprinting(操作系统指纹) p0f Nmap 第6章:枚举目标 引入端口扫描 了解TCP / IP协议 了解TCP和UDP消息格式 网络扫描仪 Nmap Nmap目标规范 Nmap TCP扫描选项 Nmap UDP扫描选项 Nmap端口规范 Nmap输出选项 Nmap计时选项 有用的Nmap选项 服务版本检测 操作系统检测 禁用主机发现 侵略性扫描 用于扫描IPv6目标的Nmap Nmap脚本引擎 防火墙/IDS逃避的Nmap选项 Unicornscan Zenmap Amap SMB列举 SNMP枚举 onesixtyone snmpcheck VPN枚举 ike-scan 第7章:漏洞映射 漏洞类型 本地漏洞 远程漏洞 漏洞分类法 自动化漏洞扫描 Nessus 网络漏洞扫描 Cisco analysis Cisco auditing tool Cisco global exploiter SMB analysis Impacket Samrdump SNMP analysis SNMP Walk Web应用程序分析 Nikto2 OWASP ZAP Burp Suite Paros proxy W3AF WafW00f WebScarab 模糊分析 BED JBroFuzz 数据库评估工具 SQLMap SQL Ninja 第8章:社会工程学 模拟人类心理 攻击过程 攻击方法 假冒 回报 权威 稀缺 社交关系 好奇心 社会工程学工具集:Social Engineering Toolkit 匿名USB攻击 第9章:目标漏洞利用 漏洞研究 漏洞和漏洞利用库 先进的开发工具包 MSFConsole MSFCLI Ninja 101演习 场景1 场景2 SMB用户名 VNC空白身份验证扫描仪 PostGRESQL登录 场景3 绑定shell 反向shell Meterpreter 场景4 生成二进制后门 自动化浏览器漏洞利用 编写漏洞利用模块 第10章:特权升级 使用本地漏洞利用提升特权 密码攻击工具 Offline attack tools hash-identifier Hashcat RainbowCrack samdump2 John Johnny Ophcrack Crunch Online attack tools CeWL Hydra Medusa Mimikatz 网络欺骗工具 DNSChef 设置DNS代理 伪造域名 arpspoof Ettercap Network sniffers dsniff tcpdump Wireshark 第11章:维护访问权限 使用操作系统后门 Cymothoa Intersect meterpreter backdoor 使用隧道工具 dns2tcp iodine 配置DNS服务器 运行iodine服务器 运行iodine客户端 ncat proxychains ptunnel socat 获取HTTP标头信息 传输文件 sslh stunnel4 创建Web后门 WeBaCoo PHP meterpreter 第12章:无线渗透测试 无线网络 Overview of 802.11 有线等效保密标准 Wi-Fi保护访问 无线网络侦察 Antennas Iwlist Kismet WAIDPS 无线测试工具 Aircrack-ng WPA预共享密钥破解 WEP破解 PixieWPS Wifite Fern Wifi Cracker 后期破解 MAC欺骗 持久性 嗅探无线流量 嗅探WLAN流量 被动嗅探 第13章:Kali Nethunter Kali Nethunter 部署 网络部署 无线部署 主机部署 安装Kali Nethunter Nethunter图标 Nethunter工具 Nmap Metasploit MAC转换器 第三方应用程序 无线攻击 无线扫描 Nethunter工具 第三方应用程序 WPA/WPA2破解 WPS破解 Evil AP攻击 Mana Evil AP HID攻击 第14章:文档和报告 文件和结果验证 报告类型 执行报告 管理报告 技术报告 网络渗透测试报告(样本内容) 准备演示文稿 测试Post后程序 附录A:辅助工具 侦察工具 Vulnerability scanner NeXpose社区版 安装NeXpose 启动NeXpose社区 登录到NeXpose社区 使用NeXpose社区 Web应用程序工具 Vega BlindElephant 网络工具 Netcat 打开连接 服务标语抢夺 创建一个简单的聊天服务器 档案传输 端口扫描 后门shell 反向shell 附录B:关键资源 漏洞披露和跟踪 有偿奖励计划 逆向工程资源 渗透测试学习资源 开发发展学习资源 脆弱环境下的渗透测试 在线Web应用程序挑战 虚拟机和ISO映像 网络端口 |
CopyRight 2018-2019 实验室设备网 版权所有 |