ICode9

精准搜索请尝试: 精确搜索
首页 > 系统相关> 文章详细

每日好书推荐:《Kali Linux渗透测试的艺术》PDF高清版

2021-09-28 13:02:21  阅读:164  来源: 互联网

标签:5.2 Kali 11.2 漏洞 测试 Linux PDF 2.5


每日好书推荐:《Kali Linux渗透测试的艺术》PDF高清版

内容简介

  Kali Linux是一个渗透测试兼安全审计平台,集成了多款漏洞检测、目标识别和漏洞利用工具,在信息安全业界有着广泛的用途。
  本书从业务角度出发,通过真实攻击案例并辅之以各种实用的黑客工具,探讨了进行渗透测试所需的各种准备工序和操作流程。本书共分为12章,其内容涵盖了Kali Linux的使用、渗透测试方法论、收集评估项目需求的标准流程、信息收集阶段的工作流程、在目标环境中探测终端设备的方法、服务枚举及用途、漏洞映射、社会工程学、漏洞利用、提升权限、操作系统后门和Web后文的相关技术、渗透测试文档报告的撰写等。

获取方法

私信回复【软件测试】就可以免费领取了

书本目录

第1部分 系统的搭建与测试


第1章 Kali Linux入门

1.1 Kali的发展简史 
1.2 Kali Linux工具包 
1.3 下载Kali Linux 
1.4 使用Kali Linux 
1.4.1 Live DVD方式 
1.4.2 硬盘安装 
1.4.3 安装在USB闪存上 
1.5 配置虚拟机 
1.5.1 安装客户端功能增强包 
1.5.2 网络设置 
1.5.3 文件夹共享 
1.5.4 快照备份 
1.5.5 导出虚拟机 
1.6 系统更新 
1.7 Kali Linux的网络服务 
1.7.1 HTTP 
1.7.2 MySQL 
1.7.3 SSH 
1.8 安装脆弱系统 
1.9 安装额外工具包 
1.9.1 安装Nessus漏洞扫描程序 
1.9.2 安装Cisco密码破解工具 
1.10 本章总结

每日好书推荐:《Kali Linux渗透测试的艺术》PDF高清版

第2章 渗透测试方法论

2.1 渗透测试的种类 
2.1.1 黑盒测试 
2.1.2 白盒测试 
2.2 脆弱性评估与渗透测试 
2.3 安全测试方法论 
2.3.1 开源安全测试方法论(OSSTMM) 
2.3.2 信息系统安全评估框架 
2.3.3 开放式Web应用程序安全项目 
2.3.4 Web应用安全联合威胁分类 
2.4 渗透测试执行标准 
2.5 通用渗透测试框架 
2.5.1 范围界定 
2.5.2 信息收集 
2.5.3 目标识别 
2.5.4 服务枚举 
2.5.5 漏洞映射 
2.5.6 社会工程学 
2.5.7 漏洞利用 
2.5.8 提升权限 
2.5.9 访问维护 
2.5.10 文档报告 
2.6 道德准则 
2.7 本章总结

每日好书推荐:《Kali Linux渗透测试的艺术》PDF高清版

第2部分 渗透测试人员的军械库


第3章 范围界定

3.1 收集需求 
3.1.1 需求调查问卷 
3.1.2 可交付成果的需求调查表 
3.2 筹划工作 
3.3 测试边界分析 
3.4 定义业务指标 
3.5 项目管理和统筹调度 
3.6 本章总结

每日好书推荐:《Kali Linux渗透测试的艺术》PDF高清版

第4章 信息收集

4.1 公开网站 
4.2 域名的注册信息 
4.3 DNS记录分析 
4.3.1 host 
4.3.2 dig 
4.3.3 dnsenum 
4.3.4 dnsdict6 
4.3.5 fierce 
4.3.6 DMitry 
4.3.7 Maltego 
4.4 路由信息 
4.4.1 tcptraceroute 
4.4.2 tctrace 
4.5 搜索引擎 
4.5.1 theharvester 
4.5.2 Metagoofil 
4.6 本章总结

每日好书推荐:《Kali Linux渗透测试的艺术》PDF高清版

第5章 目标识别

5.1 简介 
5.2 识别目标主机 
5.2.1 ping 
5.2.2 arping 
5.2.3 fping 
5.2.4 hping3 
5.2.5 nping 
5.2.6 alive6 
5.2.7 detect-new-ip6 
5.2.8 passive_discovery6 
5.2.9 nbtscan 
5.3 识别操作系统 
5.3.1 p0f 
5.3.2 Nmap 
5.4 本章总结

每日好书推荐:《Kali Linux渗透测试的艺术》PDF高清版

第6章 服务枚举

6.1 端口扫描 
6.1.1 TCP/IP协议 
6.1.2 TCP和UDP的数据格式 
6.2 网络扫描程序 
6.2.1 Nmap 
6.2.2 Unicornscan 
6.2.3 Zenmap 
6.2.4 Amap 
6.3 SMB枚举 
6.4 SNMP枚举 
6.4.1 onesixtyone 
6.4.2 snmpcheck 
6.5 VPN枚举 
6.6 本章总结

每日好书推荐:《Kali Linux渗透测试的艺术》PDF高清版

第7章 漏洞映射

7.1 漏洞的类型 
7.1.1 本地漏洞 
7.1.2 远程漏洞 
7.2 漏洞的分类 
7.3 OpenVAS 
7.4 Cisco分析工具 
7.4.1 Cisco Auditing Tool 
7.4.2 Cisco Global Exploiter 
7.5 Fuzz(模糊)分析工具 
7.5.1 BED 
7.5.2 JBroFuzz 
7.6 SMB分析工具 
7.7 SNMP分析工具 
7.8 Web程序分析工具 
7.8.1 数据库评估工具 
7.8.2 Web应用程序评估工具 
7.9 本章总结

每日好书推荐:《Kali Linux渗透测试的艺术》PDF高清版

第8章 社会工程学攻击

8.1 人类心理学建模 
8.2 攻击过程 
8.3 攻击方法 
8.3.1 冒名顶替 
8.3.2 投桃报李 
8.3.3 狐假虎威 
8.4 啖以重利 
8.5 社会关系 
8.6 Social Engineering Toolkit(SET) 
定向钓鱼攻击 
8.7 本章总结

每日好书推荐:《Kali Linux渗透测试的艺术》PDF高清版

第9章 漏洞利用

9.1 漏洞检测 
9.2 漏洞和exploit资料库 
9.3 漏洞利用程序工具集 
9.3.1 MSFConsole 
9.3.2 MSFCLI 
9.3.3 忍者操练101 
9.3.4 编写漏洞利用模板 
9.4 本章总结

每日好书推荐:《Kali Linux渗透测试的艺术》PDF高清版

第10章 提升权限

10.1 利用本地漏洞 
10.2 密码攻击 
10.2.1 离线攻击工具 
10.2.2 在线破解工具 
10.3 网络欺骗工具 
10.3.1 DNSChef 
10.3.2 arpspoof 
10.3.3 Ettercap 
10.4 网络嗅探器 
10.4.1 Dsniff 
10.4.2 tcpdump 
10.4.3 Wireshark 
10.5 本章总结

每日好书推荐:《Kali Linux渗透测试的艺术》PDF高清版

第11章 访问维护

11.1 操作系统后门 
11.1.1 Cymothoa 
11.1.2 Intersect 
11.1.3 Meterpreter后门 
11.2 隧道工具 
11.2.1 dns2tcp 
11.2.2 iodine 
11.2.3 ncat 
11.2.4 proxychains 
11.2.5 ptunnel 
11.2.6 socat 
11.2.7 sslh 
11.2.8 stunnel4 
11.3 创建Web后门 
11.3.1 WeBaCoo 
11.3.2 weevely 
11.3.3 PHP Meterpreter 
11.4 本章总结

每日好书推荐:《Kali Linux渗透测试的艺术》PDF高清版

第12章 文档报告

12.1 文档记录与结果验证 
12.2 报告的种类 
12.2.1 行政报告 
12.2.2 管理报告 
12.2.3 技术报告 
12.3 渗透测试报告(样文) 
12.4 准备演示的资料 
12.5 测试的后期流程 
12.6 本章总结

每日好书推荐:《Kali Linux渗透测试的艺术》PDF高清版

第3部分 额外资源
附录A 辅助工具

每日好书推荐:《Kali Linux渗透测试的艺术》PDF高清版


附录B 关键资源

每日好书推荐:《Kali Linux渗透测试的艺术》PDF高清版

总结

作为一名测试工程师要自己拥有核心竞争力,努力提升自己是关键,而如何提升,就需要看自己个人的学习习惯了。

最后只想说,学习不会辜负任何人,如果你也需要这份《软件测试经验与教训》,我可以免费分享给大家了,有需要的朋友可以点击这里,备注csdn

标签:5.2,Kali,11.2,漏洞,测试,Linux,PDF,2.5
来源: https://blog.csdn.net/m0_60149999/article/details/120526852

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有