駭客專用的作業系統Kali
沒有攻不破的系統,沒有駭不了的網站
最完整齊全的工具,看你想要多黑!駭客當然要熟悉Linux,但專門為駭客所設計的Linux,非Kali Linux莫屬了。Kali Linux是一個網路安全攻擊工具集合,它可以透過對裝置的探測來攻破裝置的安全性,而且其功能完備,包含目前所有熱門的駭客工具。你可以在任何經典的網路安全圖書中找到它,甚至可以在大量的電影影集中看到它的身影,電腦「駭客帝國」就有使用到Kali的工具。本書最重要的觀念就是安全滲透,而滲透的核心就是主被動掃描,當掃描到漏洞之後,就是駭客大展身手的時刻了。
除了駭客工具之外,本書也完整說明了網路封包的基本概念,並且搭配ARP缺陷、HTTPS的原理等。最紅的Wireshark也當然不會錯過。本書也針對密碼破解有詳細實作,更有無線網路的滲透方法。如果攻不破,毀了你也是可以,這當然就是DOS的心態,本書當然也針對了資料連結層、網路層、傳輸層及應用層中的協定漏洞,並講解了如何利用這些漏洞來發起拒絕服務攻擊。
▌本書重點★被動掃描三大工具詳解。Maltego、sn0int和ZoomEye。
★程式漏洞的成因與分析。
★Metasploit 工具中提供的Meterpreter 模組實例解析。
★新型免殺技術和MSFPC 的使用講解。
★Metasploit 的圖形化操作介面——Armitage。
★Kali Linux 2 中的社會工程學工具套件。
★在新型的作業系統中如何利用SEH 實現滲透。
★ARP 缺陷部分以及Wireshark 的操作
★暴力破解密碼
★利用Kismet破解無線網路
▌適合讀者群本書的適合讀者群如下:
♦網路安全滲透測試人員;
♦運行維護工程師;
♦網路系統管理員和企業網管;
♦資訊相關科系的師生;
♦網路安全裝置設計與安全軟體開發人員;
♦安全課程教育訓練人員。
作者簡介:
李華峰
資訊安全顧問和自由撰稿人,多年來一直從事網路安全滲透測試方面的研究工作。在網路安全部署、網路攻擊與防禦以及社會工程學等方面有十分豐富的實踐經驗。著有<不會C也是資安高手:用Python和駭客大戰三百回合(第二版)>。
作者序
時至今日,網路安全問題已經成為社會「熱點中的熱點」。近年來,隨著網路和電腦的安全越來越受重視,滲透測試技術已經成為網路安全研究的核心問題之一。而滲透測試的成功與否又取決於對目標網路的資訊的掌握情況,這就要求滲透測試人員必須精通網路安全稽核技術。尤其對網路的保護者來說,精通網路安全稽核技術,表示可以先於攻擊者發現網路和電腦的漏洞,從而有效地避免來自企業內部和外部的威脅。無論是滲透測試人員,還是網路管理人員、網路安全裝置和安全軟體開發人員,他們的工作都離不開網路安全稽核技術。目前,國內的網路安全滲透測試產業正處於起步階段,大家所使用的工具多種多樣,很多人都缺乏先進、專業、完整的學習資料,基本上都是依靠摸索學習。
Kali Linux 是一個網路安全稽核工具集合,它可以透過對裝置的探測來稽核裝置的安全性,而且其功能較為完備,幾乎包含目前所有的熱門工具。Kali Linux 的強大功能是毋庸置疑的,它幾乎是必備工具,你幾乎可以在任何經典的網路安全圖書中找到它的名字,甚至可以在大量的影視作品中看到它的「身影」。
近年來正是網路安全相關產業高速發展的階段,對Kali Linux 的研究也越來越熱門。Kali Linux 這個曾經只有「頂尖高手」才會用到的工具,也逐步走入了普通網路安全工作人員的「尋常百姓家」,從而受到了廣大網路安全從業人員的喜愛。假以時日,Kali Linux 勢必成為流行的網路安全稽核工具。我從2009 年開始正式涉足網路滲透領域,對於Kali Linux 的使用,我花費了大量的時間和精力進行研究,閱讀了大量的相關文獻。我將在本書中分享自己學習Kali Linux 的經驗、方法,並精心整理,希望可以幫助其他Kali Linux 學習者降低學習成本。
本書將Kali Linux 應用實例與網路原理相結合進行講解,不僅講解Kali Linux 的實際應用方法,還從內部原理的角度來分析Kali Linux 如何實現網路安全稽核,實現將各種網路通訊協定、各種資料封包格式等知識與Kali Linux 的實踐應用相結合,真正做到理論與實踐相結合。
新版本的Kali Linux 對系統核心進行了改進,刪除了過時的工具,並將大量軟體更新到了最新版。
▌適合讀者群
本書的適合讀者群如下:
✓網路安全滲透測試人員;
✓運行維護工程師;
✓網路系統管理員和企業網管;
✓電腦相關專業的師生;
✓網路安全裝置設計與安全軟體開發人員;
✓安全課程教育訓練人員。
▌如何閱讀本書
本書是按照滲透測試的流程進行編寫的,全書共15 章,除了滲透工具使用實例的同時,也有針對滲透原理的深入研究,全書按照Kali Linux 2 的2020.1 版本進行了更新。
第1 章介紹了什麼是網路安全滲透測試,以及如何開展網路安全滲透測試。
第2 章詳細地講解了Kali Linux 2 的安裝和使用。說明了對Kali Linux 2 的2020.1 版本的操作,以及對Kali Linux 2 的檔案系統和常用命令的介紹,還說明了在樹莓派上安裝Kali Linux 的內容。
第3 章涉及的內容是整個滲透測試過程中極為重要的階段。本章介紹了被動掃描中3 個優秀的工具,即Maltego、sn0int 和ZoomEye。
第4 章以新版Nmap 操作為核心,詳細地講解了主動掃描的技術,新增了主動掃描原理部分內容。
第5 章介紹了在漏洞掃描階段需要完成的任務。以新版Nmap 工具為例,新增了程式漏洞的成因與分析、漏洞資訊庫的介紹以及在Nmap 中對系統漏洞進行掃描的內容。
第6 章以Android 和Windows 作為目標作業系統,透過實例介紹了Metasploit 工具中提供的Meterpreter 模組。其中詳細介紹了Metasploit5.0,刪除了過時的木馬免殺方案,新增了新型免殺技術和MSFPC 的使用講解。
第7 章以網路安全滲透測試工具Metasploit 的正式介紹作為開頭,然後以案例的形式介紹了Metasploit 工具的使用方法。以Metasploit 5.0 為例,將舊有案例"MS08-067" 替換為新的"MS17-010",增加了用戶端安全、HTA 欺騙及Mircosoft Word 的巨集病毒等內容。
第8 章引入了Metasploit 的圖形化操作介面——Armitage,這是一款由Java 開發的工具。更新了Armitage 的安裝與使用方法,並以新版本的Armitage 完成了實例學習。
第9 章介紹了Kali Linux 2 中社會工程學工具套件的基本使用方法。第9 章的核心內容,並增加了硬體安全部分內容,如BadUSB、Arduino等。
第10 章針對一個特定漏洞進行滲透模組開發,這個漏洞是一個典型的溢位漏洞,是用Python 3 編寫的。
第11 章介紹了在新型的作業系統中如何利用SEH 實現滲透。該方法適用於新型的作業系統。
第12 章介紹了如何在網路中進行偵測和欺騙,這是極為有效的攻擊方式。其中增加了網路裝置的工作原理、ARP 缺陷部分以及Wireshark 的操作,還增加了對HTTPS 的偵測。
第13 章介紹了網路滲透中常見的密碼破解方式。其中更新了Burp Suite 的版本,更新了案例所使用的方法,並增加了對Kali Linux 2 中字典的介紹。
第14 章介紹了無線網路的各種滲透方式。其中保留新版本的工具操作的介紹,並新增了新版Kismet 的操作。
第15 章按照TCP/IP 模型的結構,依次介紹了資料連結層、網路層、傳輸層及應用層中的協定漏洞,並講解了如何利用這些漏洞來發起拒絕服務攻擊,增加了原理部分內容。
大家可以根據自己的需求選擇閱讀,不過還是希望大家能夠按照順序來閱讀,這樣大家不僅可以對滲透測試有清晰的認識,還可以對滲透測試中的各種技術有簡單的比較。相信在讀完本書並完成了本書的所有實驗之後,你已經踏上滲透測試的神奇之旅。
時至今日,網路安全問題已經成為社會「熱點中的熱點」。近年來,隨著網路和電腦的安全越來越受重視,滲透測試技術已經成為網路安全研究的核心問題之一。而滲透測試的成功與否又取決於對目標網路的資訊的掌握情況,這就要求滲透測試人員必須精通網路安全稽核技術。尤其對網路的保護者來說,精通網路安全稽核技術,表示可以先於攻擊者發現網路和電腦的漏洞,從而有效地避免來自企業內部和外部的威脅。無論是滲透測試人員,還是網路管理人員、網路安全裝置和安全軟體開發人員,他們的工作都離不開網路安全稽核技術。目前,國內的網路安全滲透...
目錄
01 網路安全滲透測試的相關理論和工具
1.1 網路安全滲透測試的概念
1.2 網路安全滲透測試的執行標準
1.3 網路安全滲透測試的常用工具
1.4 滲透測試報告的編寫
1.5 小結
02 Kali Linux 2 使用基礎
2.1 Kali Linux 2 簡介
2.2 Kali Linux 2 的安裝
2.3 Kali Linux 2 的常用操作
2.4 VMware 的進階操作
2.5 小結
03 被動掃描
3.1 被動掃描的範圍
3.2 Maltego 的使用
3.3 使用sn0int 進行資訊搜集
3.4 神奇的搜尋引擎—ZoomEye
3.5 小結
04 主動掃描
4.1 Nmap 的基本用法
4.2 使用Nmap 進行裝置發現
4.3 使用Nmap 進行通訊埠掃描
4.4 使用Nmap 掃描目標系統
4.5 使用Nmap 掃描目標服務
4.6 將Nmap 的掃描結果保存為XML 檔案
4.7 對Web 服務進行掃描
4.8 小結
05 漏洞掃描技術
5.1 程式漏洞的成因與分析
5.2 漏洞資訊庫的介紹
5.3 在Nmap 中對作業系統漏洞進行掃描
5.4 常見的專業掃描工具
5.5 對Web 應用程式進行漏洞掃描
5.6 小結
06 遠端控制
6.1 為什麼6200 通訊埠變成了一個「後門」
6.2 遠端控製程式基礎
6.3 如何使用MSFPC 生成被控端
6.4 如何在Kali Linux 2 中生成被控端
6.5 如何在Kali Linux 2 中啟動主控端
6.6 遠端控制被控端與防毒軟體的博弈
6.7 Meterpreter 在各種作業系統中的應用
6.8 Metasploit 5.0 中的Evasion 模組
6.9 透過Web 應用程式實現遠端控制
6.10 小結
07 滲透攻擊
7.1 Metasploit 基礎
7.2 Metasploit 的基本命令
7.3 使用Metasploit 對作業系統發起攻擊
7.4 使用Metasploit 對軟體發起攻擊
7.5 使用Metasploit 對用戶端發起攻擊
7.6 使用Metasploit 對Web 應用的攻擊
7.7 小結
08 Armitage
8.1 Armitage 的安裝與啟動
8.2 使用Armitage 生成被控端和主控端
8.3 使用Armitage 掃描網路
8.4 使用Armitage 針對漏洞進行攻擊
8.5 使用Armitage 完成滲透之後的工作
8.6 小結
09 社會工程學工具
9.1 社會工程學的概念
9.2 Kali Linux 2 中的社會工程學工具套件
9.3 用戶名和密碼的竊取
9.4 自動播放檔案攻擊
9.5 使用Arduino 偽裝鍵盤
9.6 快捷HID 攻擊工具USB橡皮鴨
9.7 透過計畫任務實現持續性攻擊
9.8 小結
10 編寫漏洞滲透模組
10.1 如何對軟體的溢位漏洞進行測試
10.2 計算軟體溢位的偏移位址
10.3 尋找JMP ESP 指令
10.4 編寫漏洞滲透程式
10.5 壞字元的確定
10.6 使用Metasploit 生成Shellcode
10.7 小結
11 基於結構化異常處理的滲透
11.1 什麼是SEH 溢位
11.2 編寫基於SEH 溢位滲透模組的要點
11.3 使用Python 編寫滲透模組
11.4 小結
12 網路資料的偵測與欺騙
12.1 使用TcpDump 分析網路資料
12.2 使用Wireshark 進行網路分析
12.3 Wireshark 的部署方式
12.4 使用Ettercap 進行網路偵測
12.5 實現對HTTPS 的中間人攻擊
12.6 小結
13 身份認證攻擊
13.1 簡單網路服務認證的攻擊
13.2 使用Burp Suite 對網路認證服務的攻擊
13.3 雜湊密碼破解
13.4 字典
13.5 小結
14 無線安全滲透測試
14.1 如何對路由器進行滲透測試
14.2 如何掃描出可連接的無線網路
14.3 使用Wireshark 捕捉無線訊號
14.4 使用Kismet 進行網路稽核
14.5 小結
15 拒絕服務攻擊
15.1 資料連結層的拒絕服務攻擊
15.2 網路層的拒絕服務攻擊
15.3 傳輸層的拒絕服務攻擊
15.4 應用層的拒絕服務攻擊
15.5 小結
01 網路安全滲透測試的相關理論和工具
1.1 網路安全滲透測試的概念
1.2 網路安全滲透測試的執行標準
1.3 網路安全滲透測試的常用工具
1.4 滲透測試報告的編寫
1.5 小結
02 Kali Linux 2 使用基礎
2.1 Kali Linux 2 簡介
2.2 Kali Linux 2 的安裝
2.3 Kali Linux 2 的常用操作
2.4 VMware 的進階操作
2.5 小結
03 被動掃描
3.1 被動掃描的範圍
3.2 Maltego 的使用
3.3 使用sn0int 進行資訊搜集
3.4 神奇的搜尋引擎—ZoomEye
3.5 小結
04 主動掃描
4.1 Nmap 的基本用法
4.2 使用Nmap 進行裝置發現
4.3 使用N...
商品資料
出版社:深智數位股份有限公司出版日期:2021-07-19ISBN/ISSN:9789860776072 語言:繁體中文For input string: ""
裝訂方式:平裝頁數:480頁
購物須知
退換貨說明:
會員均享有10天的商品猶豫期(含例假日)。若您欲辦理退換貨,請於取得該商品10日內寄回。
辦理退換貨時,請保持商品全新狀態與完整包裝(商品本身、贈品、贈票、附件、內外包裝、保證書、隨貨文件等)一併寄回。若退回商品無法回復原狀者,可能影響退換貨權利之行使或須負擔部分費用。
訂購本商品前請務必詳閱退換貨原則。