0人評分過此書

Kali Linux滲透測試工具(第三版):花小錢做資安,你也是防駭高手

出版日期
2019/12/25
閱讀格式
PDF
書籍分類
學科分類
ISBN
9789865023584

本館館藏

借閱規則
當前可使用人數 30
借閱天數 14
線上看 0
借閱中 0
選擇分享方式

推薦本館採購書籍

您可以將喜歡的電子書推薦給圖書館,圖書館會參考讀者意見進行採購

讀者資料
圖書館
* 姓名
* 身分
系所
* E-mail
※ 我們會寄送一份副本至您填寫的Email中
電話
※ 電話格式為 區碼+電話號碼(ex. 0229235151)/ 手機格式為 0900111111
* 請輸入驗證碼
內容簡介:專為繁體中文環境而編寫的Kali工具書這是一本專為繁體中文環境而編寫的Kali工具書,本書根據入門學習與滲透作業實務需要編寫。透過淺顯易懂的實例,解說如何活用弱點掃描工具,提昇測試作業效率,為架構安全的網路環境做最完善的準備。專為駭客打造的Linux系統Kali是一套專為滲透測試所發行的Linux版本。預載了500套左右的資安相關程式,涵蓋了漏洞分析、Web程序、密碼攻擊、無線攻擊、漏洞利用、嗅探/欺騙、逆向工程、壓力測試、數位取證等,這些工具除了是駭客必備之外,也是滲透測試工作不可或缺的輔助程式。模擬駭客攻擊的測試手法,用實戰標準評估資安防護的程度本書所講的漏洞主要著眼於資訊系統漏洞,因為資訊系統漏洞可以直接進行測試及評估,評估方式與駭客攻擊極為相似,滲透測試手法幾乎等同駭客攻擊,最能模擬真實的網路攻擊型態,以評估組織的資訊防護機制。本書特色:.以2019.2、2019.3版Kali為藍本而寫編.支援多國語系作業及繁體中文輸入作業.佐以實用Linux指令,減低入門學習障礙.精挑常用滲透工具,提升實務作業效率.內容兼具入門學習及滲透作業實務需要.利用實例語法說明,工具應用清楚易懂.設定及啟動OpenVAS,活用弱點掃描工具.安裝及設定Nessus,強化漏洞挖掘火力.配合最新版Metasploit修訂專章內容.專為網站滲透提權的「一句話木馬」介紹.因應網路變化,強化Wi-Fi及IPv6內容.新增藍牙設備的滲透測試作業專章.更豐富的暴力密碼破解內容與實例
  • Chapter 1 Kali 與滲透測試
    • 1.1 駭客分類
    • 1.2 資安威脅
    • 1.3 資訊安全
    • 1.4 滲透測試的目的、程序及方法
    • 1.5 滲透測試的重要性
    • 1.6 滲透測試入門知識
    • 1.7 測試方法論
    • 1.8 滲透測試的一般程序
    • 1.9 測試程序的 PDCA
    • 1.10 Kali 的兩面刃—教你做滲透測試,不是教你當駭客
  • Chapter 2 Kali 安裝與設定
    • 2.1 建立虛擬機
    • 2.2 安裝 Kali Linux
    • 2.3 與 Kali 初相識
    • 2.4 套件管理工具
    • 2.5 Kali 環境設定
    • 2.6 開機後自動登入桌面
    • 2.7 修改瀏覽器
    • 2.8 無線網卡管理
    • 2.9 設定 SSH 遠端登入功能
    • 2.10 在其他環境安裝 Kali
  • Chapter 3 關於 Linux 的基本操作
    • 3.1 Linux 的目錄及檔案
    • 3.2 操作Windows 分享的資料夾
    • 3.3 Kali 常用支援工具
    • 3.4 常用的終端機模式指令
  • Chapter 4 補充滲透能量
    • 4.1 安裝 Nessus
    • 4.2 安裝 OpenVAS
    • 4.3 安裝 webhttrack
    • 4.4 安裝 OWASP ZAP
    • 4.5 預備帳號及密碼字典
  • Chapter 5 建立練習環境
    • 5.1 下載及掛載 Metasploitable
    • 5.2 啟動 Metasploitable
    • 5.3 確認 metasploitable 的網站
    • 5.4 利用 iptables 為模擬環境設置防火牆
  • Chapter 6 情報蒐集工具
    • 6.1 蒐集公開來源情資
    • 6.2 離線瀏覽
    • 6.3 利用漏洞資料庫
    • 6.4 收集 DNS 資訊
    • 6.5 規避 IDS/IPS 的工具
    • 6.6 偵測 WAF
    • 6.7 偵測負載平衡
    • 6.8 收集 SMB 資訊
    • 6.9 收集 SMTP 資訊
    • 6.10 收集 SNMP 資訊
    • 6.11 收集 SSL 資訊
    • 6.12 收集 VPN 資訊
    • 6.13 收集 Router 資訊
    • 6.14 刺探防火牆
    • 6.15 收集 Domain 的社交資訊
    • 6.16 收集系統識別(footprint)資訊
    • 6.17 小結
  • Chapter 7 目標探測
    • 7.1 TCP/IP 掃描的基本原理
    • 7.2 ARP 掃描的基本原理
    • 7.3 macchanger
    • 7.4 arp-scan
    • 7.5 arping
    • 7.6 nmap
    • 7.7 zenmap
    • 7.8 dnmap
    • 7.9 hping3
    • 7.10 fping
    • 7.11 nping
    • 7.12 miranda
    • 7.13 sparta
    • 7.14 WOL-E
    • 7.15 IPv6 工具組
  • Chapter 8 漏洞評估
    • 8.1 nessus
    • 8.2 openvas
    • 8.3 dotdotpwn
    • 8.4 Lynis
    • 8.5 BED
    • 8.6 Doona
    • 8.7 APT2 整合平台
    • 8.8 RouterSploit
  • Chapter 9 Web 掃描
    • 9.1 DirBuster
    • 9.2 WhatWeb
    • 9.3 OWASP ZAP
    • 9.4 Burp Suite
    • 9.5 Nikto
    • 9.6 BeEF
    • 9.7 GoLismero
    • 9.8 DAVTest
    • 9.9 WPScan
    • 9.10 Joomscan
    • 9.11 Uniscan
    • 9.12 fimap
    • 9.13 clusterd
    • 9.14 XSSer
  • Chapter 10 社交工程
    • 10.1 urlcrazy
    • 10.2 setoolkit
    • 10.3 responder
  • Chapter 11 資料庫探測與攻擊
    • 11.1 SQLMap
    • 11.2 SQLninja
    • 11.3 HexorBase
    • 11.4 oscanner
    • 11.5 sqlite DB Browser
    • 11.6 小結
  • Chapter 12 密碼破解
    • 12.1 hydra
    • 12.2 hydra-gtk
    • 12.3 patator
    • 12.4 ncrack
    • 12.5 thc-pptp-bruter
    • 12.6 Medusa
    • 12.7 brutespray
    • 12.8 hash-identifier
    • 12.9 rainbowCrack
    • 12.10 John the Ripper
    • 12.11 johnny
    • 12.12 破解常見的加密檔案
  • Chapter 13 封包監聽與篡改、提權工具
    • 13.1 NetCat
    • 13.2 dbd
    • 13.3 Hamster
    • 13.4 fiked
    • 13.5 sslsniff
    • 13.6 arpspoof
    • 13.7 sslstrip
    • 13.8 SSLsplit
    • 13.9 Ghost Phisher
    • 13.10 DNSChef
    • 13.11 Ettercap
    • 13.12 tcpdump
    • 13.13 wireshark
  • Chapter 14 持續控制
    • 14.1 通訊掩護
    • 14.2 Proxy 轉嫁
    • 14.3 點對點通訊
    • 14.4 後門與木馬
  • Chapter 15 Metasploit 專章
    • 15.1 設定 metasploit 的資料庫
    • 15.2 啟動 msfconsole
    • 15.3 初接觸 msfconsole
    • 15.4 橋接外部服務
    • 15.5 msfconsole 操作心訣
    • 15.6 使用 auxiliary 模組
    • 15.7 exploit 主動式攻擊範例
    • 15.8 exploit 被動式攻擊範例
    • 15.9 meterpreter 常用的指令
    • 15.10 msfvenom 產製具保護作用的 Payload
    • 15.11 msfpc
    • 15.12 armitage
    • 15.13 BeEF 與 msfconsole 整合
  • Chapter 16 無線網路攻擊
    • 16.1 Kismet
    • 16.2 Kismet-2019
    • 16.3 giskismet
    • 16.4 繪製 wardriving 地圖
    • 16.5 aircrack-ng 工具組
    • 16.6 coWPAtty 與 genpmk
    • 16.7 Pyrit
    • 16.8 wifiphisher
    • 16.9 wash
    • 16.10 Reaver
    • 16.11 Bully
    • 16.12 Wifite
    • 16.13 PixieWPS
    • 16.14 破解 WPS 的PIN 碼
    • 16.15 破解 WEP 金鑰
    • 16.16 破解 WPA 基地臺密碼
    • 16.17 Fern Wifi Cracker
    • 16.18 偽冒 Wi-Fi 基地臺
  • Chapter 17 藍牙設備
    • 17.1 藍牙的管理工具
    • 17.2 redfang
    • 17.3 btscanner
    • 17.4 Bluelog
    • 17.5 BlueRanger
    • 17.6 crackle
    • 17.7 Spooftooph
    • 17.8 藍牙比想像中安全
    • 17.9 Bluesnarfer
    • 17.10 藍牙的 DoS 攻擊
    • 17.11 用 metasploit 攻擊藍牙
  • Chapter 18 壓力測試
    • 18.1 DoS 的類型
    • 18.2 dhcpig
    • 18.3 siege
    • 18.4 t50
    • 18.5 thc-ssl-dos
    • 18.6 mdk3
    • 18.7 SlowHTTPTest
    • 18.8 利用 aireplay-ng 執行無線 DoS 攻擊
    • 18.9 其他 DoS 的方法
  • Chapter 19 終章
    • 19.1 在 Kali 與 Windows 之間
    • 19.2 未來的課題
    • 19.3 學無止境、更當努力
    • 19.4 曲終人不散
  • Appendix 附錄
    • 附錄 A DNS 資源紀錄
    • 附錄 B 常用 pcap filter
    • 附錄 C meterpreter 常用腳本
    • 附錄 D metasploit 常用輔助模組
    • 附錄 E 常用 Regular Express 運算符
    • 附錄 F 私有網段無法連線問題

評分與評論

請登入後再留言與評分
幫助
您好,請問需要甚麼幫助呢?
使用指南

客服專線:0800-000-747

服務時間:週一至週五 AM 09:00~PM 06:00

loading