(特价书)Kali Linux高级渗透测试
从攻击者的角度来审视网络框架,详细介绍攻击者“杀链”采取的具体步骤,包含大量实例,并提供源码
基本信息
- 原书名:Mastering Kali Linux for Advanced Penetration Testing

内容简介
计算机书籍
Kali Linux向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。
本书在Kali Linux平台上从攻击者的角度来审视网络框架,详细介绍攻击者”杀链”采取的具体步骤。
本书旨在帮助你开发自己的方法和方式来进行有效渗透测试,深入理解黑客怎样攻击数据系统,进而了解怎样在漏洞被利用之前弥补漏洞。如果你是—名专业的安全工程师、渗透测试员,或者是对复杂的数据环境的安全感兴趣的人,那么这本书是为你准备的。
通过阅读本书,你将学到:
采用真正黑客所有效使用的方法来确保最有效的网络渗透测试
Kali Linux渗透测试的最优配置
使用隐形技术来逃避被测试网络的检检测
识别网络中的隐形攻击
使用有线和无线网络以及Web服务来利用网络和数据系统
从目标系统识别和下载有价值的数据
作译者
罗伯特是一个资深的信息安全传播者,并且是多伦多地区安全大会(Toronto Area Security Klatch,TASK)的联合创始人之一,在北美多伦多地区安全大会是众所周知的、最大的独立–供应商安全用户群。他是部门安全会议(SecTor Security Conference)咨询委员会的成员,以及其他几个安全学术委员会的成员。他是一个热心的安全培训教师,他在加拿大几所大学教授研究生、本科生和继续教育学生的信息安全课程。
罗伯特拥有女王大学的计算机科学与技术MBA学位,同时是一个认证信息系统安全专家。
目录
作者简介
审校者简介
前言
第一部分 攻击者杀链
第1章 走进Kali Linux 2
1.1 Kali Linux 2
1.2 配置网络服务和安全通信 4
1.2.1 调整网络代理设置 5
1.2.2 使用安全Shell保护通信安全 6
1.3 更新Kali Linux 7
1.4 配置和自定义Kali Linux 9
1.4.1 重置超级用户密码 9
1.4.2 添加普通用户 10
1.4.3 加速Kali运行 10
1.4.4 与Microsoft Windows共享文件夹 11
1.4.5 用TrueCrypt创建加密文件夹 13
1.5 第三方应用程序的管理 17
1.5.1 安装第三方应用程序 17
1.5.2 作为普通用户运行第三方应用程序 18
前言
在这本书中,“渗透测试人员”“攻击者”和“黑客”使用完全相同的技术及工具评估网络和数据系统的安全性。他们之间唯一的区别是他们的目标——数据网络的安全或数据的外泄。
大多数的测试人员和攻击者遵循一个非正式的、开源的或专门定义的测试方法,指导测试过程。下面的一些方法有其固有的优势:
测试过程的部分方法可以自动生成(例如,测试人员可以经常使用ping扫描发现潜在的目标;因此,这可以作为脚本利用),鼓励测试人员把重点放在发现和利用漏洞的技术创新上。
结果是可重复的,允许反复比较,交叉验证测试的结果,确定随着时间的推移,目标的安全性是否有所改善。
定义的方法在时间和人员的要求方面是可见的,鼓励成本控制并使成本最小化。
测试方法已经预先获得客户批准,在对网络或数据造成任何损害时测试人员免责。
正式的方法包括以下著名的例子:
Kevin Orrey的渗透测试框架: 这种方法为测试人员提供一个渗透测试的序列步骤,以及工具的超链接和相关命令。更多信息请参见www.vulnerabilityassessment.co.uk。
信息系统安全评估框架(Information Systems Security Assessment Framework,ISSAF): 这个综合性指南的目标是单一的网络测试,更多信息请参见www.oissg.org。
NIST SP 800-115,信息安全测试和评估技术手册:完成于2008年,这种四步走的方法已经有些过时。然而,它确实为渗透测试提供了一个很好的基本步骤总结。更多信息请参见http://csrc.nist.gov/publications/nistpubs/800-115/SP800-115.pdf。
开源安全测试方法手册(Open Source Security Testing Methodology Manual,OSSTMM): 这个最老的方法之一,并且最新版本试图量化确定的风险。更多详细内容参见www.osstmm.org。
开放Web应用安全工程(Open Web Application Security Project,OWASP):该工程主要关注了基于Web应用的10个最常见的漏洞。更多信息请关注www.owasp.org。
渗透测试执行标准(Penetration Testing Execution Standard,PTES):积极维护,这种方法能完整并且精确地反映恶意者的行为。更多信息请关注www.pentest-standard.org。
攻击(Web)测试框架(Offensive(Web)Testing Framework,OWTF):在2012年提出,结合了OWASP方法和更完整、严格的PTES方法,这是一个非常有前途的研究方向。更多详细信息请关注https://github.com/7a/owtf。
但是,使用一个结构化的渗透测试方法可能会导致测试过程陷入泥潭:
模型中很少考虑为什么要进行渗透测试,或哪些数据是业务的关键数据,并且需要保护。缺少这至关重要的一步,渗透测试无法抓住重点。
很多渗透测试人员不愿遵循现成的模型方法,他们担心模型会阻碍他们进行网络渗透的创造力。
渗透测试不能反映恶意攻击者的实际活动。通常,客户希望看到你能不能在一个特定的系统中获得管理上的访问权(“你可以打开这个盒子吗?”)。然而,攻击者可能会重点关注复制关键数据的方式——不需要底层接入,或引起拒绝服务。
为了解决形式化测试方法所固有的局限性,它们必须被整合在一个框架中,从一个攻击者的角度看这个网络框架,这就是“杀链”(kill chain)。