Kali是世界滲透測試行業公認的傑出的網路安全審計工具集合,它可以通過對設備的探測來審計其安全性,而且功能完備,幾乎包含了目前所有的熱門工具。 李華峰、商艷紅、高偉、畢紅靜著的《Kali Linux2網路滲透測試實踐指南》由知名的網路安全領域的教師編寫完成,全書共16章,內容圍繞如何使用Kali這款網路安全審計工具集合展開。本書涉及網路安全滲透測試的相關理論和工具、Kali Linux 2使用基礎、被動掃描、主動掃描、漏洞掃描、遠程控制、滲透攻擊、Armitage、社會工程學工具、BeEF-XSS滲透框架、漏洞滲透模塊的編寫、網路數據的嗅探與欺騙、身份認證攻擊、無線安全滲透測試、拒絕服務攻擊、滲透測試報告的編寫等內容。 本書面向網路安全滲透測試人員、運維工程師、網路管理人員、網路安全設備設計人員、網路安全軟體開發人員、安全課程培訓人員、高校網路安全專業方向的學生等。讀者將從書中學習到實用的案例和操作技巧,更好地運用Kali Linux 2的工具和功能。
作者介紹
李華峰//商艷紅//高偉//畢紅靜
李華峰,多年來一直從事網路安全方面的教學與研究工作。他同時是一位資深的信息安全顧問和自由撰稿人,在網路安全部署、網路攻擊與防禦以及社會工程學等方面有十分豐富的實踐經驗。已出版的著作和譯著包括:《精通Metasploit滲透測試(第2版)》《諸神之眼——Nmap網路安全審計技術揭秘》《Python滲透測試編程技術:方法與實踐》《Wireshark網路分析從入門到實踐》《Kali Linux 2網路滲透測試實踐指南》等。
目錄
第1章 網路安全滲透測試的相關理論和工具 1.1 網路安全滲透測試的概念 1.2 網路安全滲透測試的執行標準 1.2.1 前期與客戶的交流階段 1.2.2 情報的收集階段 1.2.3 威脅建模階段 1.2.4 漏洞分析階段 1.2.5 漏洞利用階段 1.2.6 后滲透攻擊階段 1.2.7 報告階段 1.3 網路安全滲透測試的常用工具 1.4 小結 第2章 Kali Linux 2使用基礎 2.1 Kali Linux 2簡介 2.2 Kali Linux 2安裝 2.2.1 將Kali Linux 2安裝在硬碟中 2.2.2 在VMware虛擬機中安裝Kali Linux 2 2.2.3 在加密U盤中安裝Kali Linux 2 2.3 Kali Linux 2的常用操作 2.3.1 修改默認的用戶 2.3.2 對Kali Linux 2的網路進行配置 2.3.3 在Kali Linux 2安裝第三方程序 2.3.4 對Kali Linux 2網路進行SSH遠程控制 2.3.5 Kali Linux 2的更新操作 2.4 VMware的高級操作 2.4.1 在VMware中安裝其他操作系統 2.4.2 VMware中的網路連接 2.4.3 VMware中的快照與克隆功能 2.5 小結 第3章 被動掃描 3.1 Maltego的使用 3.2 使用Recon-NG進行信息收集 3.2.1 Recon-NG的基本用法 3.2.2 Recon-NG的使用實例 3.2.3 使用Recon-NG檢測信息是否泄露 3.2.4 Recon-NG中的API Keys操作 3.3 神奇的搜索引擎ZoomEye 3.3.1 ZoomEye的基本用法 …… 第4章 主動掃描 第5章 漏洞掃描 第6章 遠程控制 第7章 滲透攻擊 第8章 Armitage 第9章 社會工程學工具 第10章 BeEF-XSS滲透框架的使用 第11章 漏洞滲透模塊的編寫 第12章 網路數據的嗅探與欺騙 第13章 身份認證攻擊 第14章 無線安全滲透測試