首页>参考读物>计算机科学与技术>安全

Kali渗透测试技术实战
作者 : (美)James Broad,Andrew Bindner 著
译者 : IDF实验室 译
出版日期 : 2014-08-19
ISBN : 978-7-111-47320-6
定价 : 59.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 185
开本 : 16
原书名 : Kali渗透测试与实战
原出版社: Elsevier
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

图书特色

内容简介
本书由国际著名信息安全专家写作,融合了作者多年的工作经验,不仅讲解了Kali Linux的安装、配置等基础知识,还详细描述了渗透测试实验环境的搭建和完整生命周期的五个阶段,并通过大量实例,详细说明Kali的主要工具及具体使用方法,为读者快速掌握Kali渗透测试提供翔实的指导。
全书共11章:第1章简要说明全书内容、常用术语和Kali发展史等;第2章主要介绍在大多数电脑上如何安装Kali;第3章涵盖Kali系统中软件包管理的基础技能;第4章描述网络的基础知识,以及如何在Kali中配置网络;第5章详细讲解如何利用虚拟化技术搭建渗透测试环境;第6章介绍渗透测试生命周期的五个阶段:侦察、扫描、渗透、维持访问和报告;第7章将会解释渗透测试周期中信息收集阶段的基本概念;第8章介绍在扫描阶段用到的概念和基本工具,包括Nmap、Hping和Nessus;第9章介绍攻击载体与攻击类型、Kali Linux自带的渗透工具集,并对Metasploit进行了详细介绍;第10章讲解与目标系统持续访问有关的实施漏洞利用的方法;第11章讲解如何撰写渗透测试报告。

本书详细介绍了最新发布的符合国际事实标准的Linux渗透测试工具——Kali。书中不仅详细描述如何寻找、下载、安装并个性化定制Kali Linux等基础知识,还系统讲解如何配置网络组件,如何使用存储设备和系统服务,如DHCP和Web服务,以及怎样使用Kali完成渗透测试周期的各个阶段。为了更贴近实践,本书通过丰富的示例,详细讲解了渗透测试生命周期各个阶段所使用的主要工具。本书内容实用,讲解清晰,适合信息安全专业人员、黑客爱好者、系统管理员、网络管理员、初/中级渗透测试工程师,以及主修信息安全专业的学生参考阅读。
本书特点:
详细阐释完整的Kali渗透测试生命周期。
涵盖Kali渗透测试的主流工具。
提供完整的资源下载。
提供丰富的示例和实际操作演练。


作者简介
James Broad(CISSP、C EH、CPTS、Security+、MBA) Cyber-Recon公司的总裁和创始人,该公司专注于信息安全、信息保障的认证和鉴定,以及为企业和政府客户提供安全顾问服务。他有20多年的一线IT从业经验,涉及信息安全领域多个方向,包括信息安全工程、渗透测试、漏洞研究和分析等,并曾经为美国的诸多重要行业提供过信息安保服务,这些行业包括国防、执法机构、情报机构、金融和医疗保险行业等。
Andrew Bindner(CISSP、C EH、Security+、CCNA、CCAH) 美国海军退役军人,在情报与安全通信领域有超过12年的专业经验,涉及渗透测试、安全认证、密码加密等技术,他对BackTrack和Kali都有非常独到的见解,是Tribal Chicken的贡献者,该软件是快速部署、定制、分布式运行Kali Linux的工具。

译者简介
IDF实验室(www.idf.cn),全称为互联网情报威慑防御实验室(INTELLIGENCE DEFENSE FRIENDS LABORATORY),是一个由信息安全从业人员、专家及信息安全爱好者组成的第三方独立民间机构,一直以来致力于安全人才培养、信息安全普及以及黑客文化演绎,着力于信息安全行业的发展。

上架指导

计算机\安全

封底文字

本书详细介绍了最新发布的符合国际事实标准的Linux渗透测试工具——Kali。书中不仅详细描述如何寻找、下载、安装并个性化定制Kali Linux等基础知识,还系统讲解如何配置网络组件,如何使用存储设备和系统服务,如DHCP和Web服务,以及怎样使用Kali完成渗透测试周期的各个阶段。而且通过丰富的示例,详细讲解了渗透测试生命周期每个阶段所使用的主要工具。本书内容丰富,讲解详细,适合信息安全专业人员、黑客爱好者、系统管理员、网络管理员、初/中级渗透测试工程师,以及主修信息安全专业的学生参考阅读。

? 详细阐释完整的Kali渗透测试生命周期。
? 涵盖Kali渗透测试的主流工具。
? 包括完整的资源下载。
? 提供丰富的示例和实际操作演练。

作者简介

(美)James Broad,Andrew Bindner 著:暂无简介

译者简介

IDF实验室 译:暂无简介

译者序

“工具善其事,必先利其器”,当BackTrack系统基于电子取证和渗透测试的设计而逐渐成为信息安全人员炙手可热的Linux发行版本后,其功能更强大,系统操作更简洁,运行更稳定,最后一个版本是BackTrack 5。已然熟悉和习惯了BackTrack系统的渗透测试人员完全没有必要因为Kali的出现而忧心忡忡,实际上Kali Linux在设计之初原本的命名是BackTrack 6,只是再基于Ubuntu发行版进行修改以达到Offensive Security团队的设计目标显得工程尤为庞大,因此更替Debian作为基础系统后的BackTrack系统重新命名为Kali Linux,即官方所称的“BackTrack Reborn”(BT重生)。
相比其他的系统工具书籍,本书的内容不仅包括基础的Kali Linux安装、配置,而且涵盖信息安全爱好者和从业人员所关心的渗透测试实验环境的搭建、渗透测试生命周期以及渗透测试评估报告和模板的内容。无论是刚刚接触渗透测试的爱好者,还是从事信息安全行业的老手,相信都可以从中学到或了解到自己以往未知或未意识到的操作技能和渗透测试经验,毕竟本书作者James Broad拥有超过20年的一线IT从业经验。
值得注意的是,本书作者作为一名信息安全专家曾经为包括美国国防、执法机构、情报机构、金融和医疗保险行业提供过信息安全服务。而自2013年斯诺登事件后,从国家层面到企业层面都越来越重视信息安全及其在信息化发展中的重要性,以至于未来十年被很多人称为“信息安全的黄金十年”,本书的面世和引入虽不至于达到“师夷长技以制夷”,但至少可以在越加严峻的信息安全形势下,为诸多信息安全爱好者、从业者的成长与蜕变起到提点、引路的作用。
本书的翻译由@IDF实验室 (www.idf.cn)成员裴伟伟、童进、封畅、李秀烈、张世会、成明遥共同完成,徐文博亦参与了部分审校工作。IDF实验室一直致力于安全知识普及、安全人才培养、国际技术交流和黑客文化演绎,能够参与本书的翻译得益于IDF实验室联合创始人万涛(@黑客老鹰)和机械工业出版社吴怡编辑的努力,同时感谢在翻译过程中吴怡编辑的耐心交流和经验提点。
由于本书内容涉及渗透测试的各个方面,一些术语尚无确切译法,我们保留了英文。部分章节翻译难度较大,加之参与翻译工作的各位IDF实验室成员水平有限,译文中如存在不当之处也在所难免。我们真诚地希望读者不吝赐教,如有任何的意见和建议请发邮件给我们:idf@idf.cn,我们将不胜感激。

IDF实验室 裴伟伟(做个好人)
2014年5月23日

图书目录

译者序
致 谢
第1章 引言 1
1.1 本书的读者群 1
1.2 本书中的图片、表格和屏幕截图 2
1.3 关于渗透测试 2
1.4 渗透测试生命周期 3
1.5 常见的术语 3
1.6 Kali的发展史 6
参考文献 6
第2章 下载并安装Kali Linux 7
2.1 Kali Linux 7
2.2 系统信息 8
2.3 下载Kali 9
2.4 安装在硬盘 10
2.5 安装在U盘 17
2.6 安装在SD卡 19
2.7 本章小结 20
第3章 软件、补丁和升级 21
3.1 APT软件包处理工具 21
3.2 Debian软件包管理器 24
3.3 TAR压缩包 26
3.4 Nessus安装实用指南 28
3.5 本章小结 28
第4章 配置Kali 29
4.1 概述 30
4.2 网络基础知识 30
4.3 使用图形用户界面来配置网络接口 33
4.4 使用命令行来配置网络接口 35
4.5 使用GUI来配置无线网卡 36
4.6 Web服务器 39
4.7 FTP服务器 40
4.8 SSH服务器 42
4.9 配置并访问外置媒体 43
4.10 更新Kali 44
4.11 升级Kali 44
4.12 添加软件库的源 45
4.13 本章小结 45
第5章 渗透测试实验环境 46
5.1 概述 46
5.2 搭建一个免费的实验环境 47
5.3 Metasploitable2 55
5.4 扩展实验环境 59
5.5 MCIR训练套件 60
第6章 渗透测试生命周期 65
6.1 概述 65
6.2 阶段1:侦察 66
6.3 阶段2:扫描 67
6.4 阶段3:渗透 67
6.5 阶段4:维持访问 67
6.6 阶段5:报告 68
6.7 本章小结 68
第7章 侦察 69
7.1 概述 69
7.2 先从目标网站开始 70
7.3 网站镜像 71
7.4 Google搜索 71
7.5 Google Hacking 76
7.6 社交媒体 76
7.7 招聘网站 77
7.8 DNS和DNS攻击 77
7.9 查询域名服务器 79
7.10 区域传输 80
参考资源 80
第8章 扫描 81
8.1 概述 81
8.2 理解网络流量 82
8.3 扫描神器:Nmap 86
8.4 选择端口 95
8.5 Hping3 96
8.6 Nessus 96
8.7 本章小结 103
第9章 渗透 104
9.1 概述 104
9.2 Metasploit介绍 107
9.3 Metasploit使用 111
9.4 Web渗透 120
9.5 本章小结 129
第10章 维持访问 130
10.1 概述 130
10.2 术语和核心概念 131
10.3 后门程序 133
10.4 键盘记录器 140
10.5 本章小结 140
参考资源 141
第11章 报告和模板 142
11.1 生成报告 142
11.2 报告演示 144
11.3 报告和证据保存 144
11.4 本章小结 144
附录A Tribal Chicken工具 145
附录B Kali渗透测试工具集 158

教学资源推荐
作者: 黄欣沂 赖建昌 著
作者: [美] 威廉·斯托林斯(William Stallings)[澳] 劳里·布朗(Lawrie Brown) 著
作者: (美)詹姆斯·兰萨姆(James Ransome) 安莫尔·米斯拉(Anmol Misra)著
参考读物推荐
作者: [美] 查克·伊斯特姆(Chuck Easttom) 著
作者: [美]苏西尔?贾乔迪亚(Sushil Jajodia) V.S.苏夫拉曼尼( V.S. Subrahmanian) 维平?斯沃尔( Vipin Swarup) 克利夫?王(Cliff Wang) 著
作者: 张阮阮 等编著