(特价书)从实践中学习Kali Linux渗透测试
基本信息

内容简介
计算机书籍
渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。Kali Linux是世界知名的渗透测试专用系统,该系统集成了几千种渗透测试的相关工具。借助Kali Linux,安全人员可以高效率地发现目标网络和主机存在的漏洞,并验证漏洞的危害性,从而评估目标的安全性。本书共10章节,涵盖的主要内容有渗透测试基础、安装Kali Linux系统、配置Kali Linux系统、配置靶机、信息收集、漏洞利用、嗅探欺骗、密码攻击、无线网络渗透。
本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书,可以帮助读者了解和掌握Kali Linux渗透测试的相关技术,熟悉渗透测试的各个要点和技巧,并掌握规范的操作流程,从而提高工作效率。
目录
第1章 渗透测试概述 1
1.1 什么是渗透测试 1
1.1.1 黑盒测试 1
1.1.2 白盒测试 1
1.1.3 灰盒测试 2
1.2 渗透测试流程 2
1.3 Kali Linux系统概述 3
1.3.1 为什么使用Kali Linux 3
1.3.2 Kali Linux发展史 4
1.4 法律边界 6
1.4.1 获取合法授权 6
1.4.2 部分操作的危害性 7
第2章 安装Kali Linux系统 8
2.1 下载镜像 8
2.1.1 获取镜像 8
2.1.2 校验镜像 13
2.2 虚拟机安装 15
2.2.1 获取VMware软件 15
2.2.2 安装VMware 16
前言
本书基于Kali Linux,详细讲解渗透测试的各项理论和技术。书中首先介绍了渗透测试的准备知识,如渗透测试的概念、Kali Linux系统的安装和配置、靶机环境的准备;然后详细地讲解了渗透测试的各个流程,包括信息收集、漏洞扫描、漏洞利用;最后着重讲解了常用的渗透技术,如嗅探欺骗、密码攻击和无线网络渗透等。
本书有何特色
1.内容实用,可操作性强
在实际应用中,渗透测试是一项操作性极强的技术。本书秉承这个特点,合理安排内容,从第2章开始就详细讲解了扫描环境的搭建和靶机建立。在后续的内容讲解中,对每个扫描技术都配以操作实例,带领读者动手练习。
2.充分讲透渗透测试的相关流程
渗透测试的基本流程包括三大环节,分别为信息收集、漏洞扫描和漏洞利用。其中,每个环节又包括多个流程。例如,信息收集包括主机发现、域名发现、端口扫描、识别系统与服务、信息分析。本书详细讲解了每个环节,帮助读者建立正确的操作顺序,从而避免盲目操作。
3.由浅入深,容易上手
本书充分考虑初学者的学习规律,首先从概念讲起,帮助读者明确渗透测试的目的和操作思路,然后详细讲解实验环境的准备,例如需要用到的软件环境、靶机和网络环境等。这些内容可以帮助读者更快上手,从而理解渗透测试的本质。
4.环环相扣,逐步深入
渗透测试是一个理论、应用和实践三者紧密结合的技术。任何一个有效的渗透策略都由对应的理论衍生应用,并结合实际情况而产生。本书力求对每个重点内容都按照这个思路进行讲解,帮助读者能够在学习中举一反三。
5.提供完善的技术支持和售后服务
本书提供QQ交流群(343867787)供读者交流和讨论学习中遇到的各种问题。另外,本书还提供了服务邮箱hzbook2017@163.com。读者在阅读本书的过程中若有疑问,可以通过QQ群或邮箱获得帮助。
本书内容
第1章渗透测试概述,主要介绍了渗透测试和Kali系统的基础知识,如渗透测试的类型、渗透测试流程、使用Kali Linux的原因、Kali Linux的发展史,以及法律边界问题等。
第2~4章为测试环境的准备,主要介绍了Kali Linux系统的使用和靶机环境的搭建。这3章涵盖的主要内容有Kali Linux镜像获取、虚拟机安装、实体机安装、网络配置、软件源配置、软件安装、驱动安装和靶机构建等。
第5~7章为渗透测试的流程,主要介绍了渗透测试的三大核心环节:信息收集、漏洞扫描和漏洞利用。这3章涵盖的主要内容有发现主机、扫描端口、识别操作系统与服务、收集服务信息、分析信息、漏洞扫描和漏洞利用等。
第8~10章主要介绍了渗透测试中常见的几项技术,如嗅探欺骗、密码攻击和无线网络渗透等。这些技术可以帮助安全人员更好地完成渗透测试任务。
本书配套资源获取方式
本书涉及的工具和软件需要读者自行下载。下载途径有以下几种:
媒体评论
本书共10章,涵盖的主要内容有渗透测试基础、Kali Linux系统安装、Kali Linux系统配置、靶机配置、信息收集、漏洞利用、嗅探欺骗、密码攻击和无线网络渗透。
本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过阅读本书,读者可以了解和掌握Kali Linux渗透测试的相关技术,熟悉渗透测试的各个要点和技巧,并掌握规范的操作流程,从而提高工作效率。