网站颜色:

Kali Linux安全渗透教程新手版(V3.0内部资料)

  • 颜色分类:黑白教程彩色教程黑白教程+光盘彩色教程+光盘黑白教程+安装系统U盘彩色教程+安装系统U盘黑白教程+无线网卡彩色教程+无线网卡
  • 页数:271页
  • 开本:A4

购买前请认真阅读以下内容:

  • 本店所销售产品均为行业技术内部资料,仅供专业人员学习和参考。
  • 资料售价远低于业内几千、上万的咨询费和培训费。

 注意:本资料包邮,但是部分偏远地区不包邮,具体邮费请客服谢谢合作!!

声明:

  • 买资料送答疑!凡购买本资料都可通过“资料前言中的邮箱”向作者老师咨询在学习资料时遇到的问题。
  • 本资料版权为大学霸所有
  • 为防止盗版,本书所有内容页会添加水印,水印为购买者帐号。
  • 由于资料特殊性(水印唯一,在购买前请仔细阅读本商品提供的试读样章以及目录,确认后再进行购买。本商品售出后概不退款。(如果因为暴力快递导致的商品破损,请拒收。谢谢合作)
  • 本资料为黑白或者彩色打印请自行选择

----------------------------------------我是分割线------------------------------------------

Kali Linux安全渗透教程新手版(内部资料v3.0)


 

v3.0更新说明:
(1)基于Kali Linux 2.0进行讲解。
 v2.1.2更新说明:
(1)在 1.4.3  安装Kali Linux 增加磁盘分区的介绍。
(2)在 9.1.2  WEP加密的无线网络 修正操作过程顺序。
(3)在 9.1.3  WPA/WPA2无线网络 修正操作过程顺序。
学习建议:建议用户对Linux操作系统有一定了解,使用过命令行终端。 

试读下载地址:http://pic.witcp.com/pic/pan.baidu.com/s/1qW7bRWS

注意:如有不明白的地番可以本店客服或者13

 介绍:新版本教程基于最新版Kali Linux 2.0,新版比老版本更适合入门读者学习。老版本教程已经由清华大学出版社出版,书名为《Kali Linux渗透测试技术详解 》见下图。 
 
 
 
 
新版目录
目  录
第1章  Linux安全渗透简介 1
1.1  什么是安全渗透 1
1.2  安全渗透所需工具 1
1.3  Kali Linux简介 2
1.4  在虚拟机中安装Kali Linux 5
1.4.1  安装VMware Workstation软件 6
1.4.2  构建Kali Linux虚拟机 9
1.4.3  安装Kali Linux 12
1.4.4  使用网络镜像安装问题 25
1.4.5  安装VMware Tools 27
1.5  电脑上直接安装Kali Linux 28
1.5.1  制作安装光盘 28
1.5.2  制作安装U盘 30
1.5.3  安装Kali Linux 34
1.6  Kali更新与升级 37
1.6.1  配置软件源基础--命令行终端 37
1.6.2  使用vi编辑软件源 41
1.6.3  图形界面编辑软件源 44
1.6.4  软件源格式说明 46
1.6.5  使用apt-get更新系统 47
1.7  基本设置 50
1.7.1  设置网络 50
1.7.3  设置虚拟机的网络 53
1.7.4  为虚拟机添加无线网络 57
第2章  配置Kali Linux 59
2.1  安装额外工具 59
2.1.1  安装中文输入法 59
2.1.2  安装Firefox浏览器 61
2.1.3  安装QQ软件 65
2.1.4  设置代理(VPN) 70
2.2  目录加密 74
2.1.1  安装目录加密工具--TrueCrypt 74
2.1.2  文件夹解密 84
第3章  高级测试实验室 87
3.1  使用VMwareWorstation 87
3.1.1  复制虚拟机 87
3.1.2  使用第三方创建的虚拟机系统 88
3.2  攻击WordPress和其它应用程序 95
3.2.1  获取WordPress应用程序 95
3.2.2  安装WordPress Turnkey Linux 98
3.2.3  攻击WordPress应用程序 103
第4章  信息收集 107
4.1  枚举服务 107
4.1.1  DNS枚举简介 107
4.1.2  DNS枚举工具DNSenum 107
4.1.3  DNS枚举工具fierce 108
4.1.4  SNMP枚举简介 109
4.1.5  SNMP枚举工具Snmpwalk 109
4.1.6  SNMP枚举工具snmpcheck 113
4.1.7  SMTP枚举工具smtp-user-enum 119
4.2  测试网络范围 120
4.2.1  IP地址类型和理论范围 120
4.2.2  域名查询工具DMitry 120
4.2.3  跟踪路由工具Scapy 121
4.3  识别活跃的主机 124
4.3.1  网络映射器工具Nmap 124
4.3.2  使用NMAP识别活跃主机 124
4.4  查看打开的端口 126
4.4.1  端口简介 126
4.4.2  TCP端口扫描工具Nmap 128
4.4.3  图形化TCP端口扫描工具Zenmap 130
4.5  系统指纹识别 131
4.5.1  使用NMAP工具识别系统指纹信息 131
4.5.2  指纹识别工具p0f 132
4.6  服务的指纹识别 134
4.6.1  常见服务概述 134
4.6.2  使用Nmap工具识别服务指纹信息 135
4.6.3  服务枚举工具Amap 136
4.7  使用Maltego收集信息 136
4.7.1  准备工作 137
4.7.2  使用Maltego工具 138
4.8  绘制网络结构图 144
第5章  漏洞扫描 152
5.1  使用Nessus 152
5.1.1  安装并激活Nessus 152
5.1.2  配置Nessus 158
5.1.3  扫描本地漏洞 163
5.1.4  扫描网络漏洞 167
5.1.5  扫描指定Linux系统漏洞 168
5.1.6  扫描指定Windows的系统漏洞 169
5.2  使用OpenVAS 170
5.2.1  配置及登录OpenVAS服务 170
5.2.2  创建扫描配置和扫描任务 176
5.2.3  扫描本地漏洞 182
5.2.4  扫描网络漏洞 184
5.2.5  扫描指定Linux系统漏洞 185
5.2.6  扫描指定Windows系统漏洞 188
第6章  漏洞利用 190
6.1  Metasploitable操作系统 190
6.2  Metasploit基础 192
6.2.1  Metasploit的图形管理工具Armitage 192
6.2.2  控制Metasploit终端(MSFCONSOLE) 194
6.3  渗透攻击应用 197
6.3.1  渗透攻击MySQL数据库服务 197
6.3.2  渗透攻击PostgreSQL数据库服务 199
6.3.3  渗透攻击Tomcat服务 202
6.3.4  PDF文件攻击 205
6.3.5  利用MS08_067漏洞实施渗透攻击 207
6.4  控制Meterpreter 212
第7章  权限提升 215
7.1  使用假冒令牌 215
7.1.1  工作机制 215
7.1.2  使用假冒令牌 216
7.2  本地权限提升 218
7.3  使用社会工程学工具包(SET) 218
7.3.1  启动社会工程学工具包 218
7.3.2 针对性钓鱼攻击向量 221
7.3.3  收集目标系统数据 227
7.3.4  清除踪迹 228
7.3.5  创建持久后门 230
7.3.6  中间人攻击(MITM) 231
第8章  密码攻击 239
8.1  分析密码 239
8.1.1  Ettercap工具 239
8.1.2  使用MSFCONSOLE分析密码 240
8.2  创建密码字典 242
8.2.1  Crunch工具 242
8.2.2  rtgen工具 244
8.3  实施密码 245
8.3.1  Hydra工具 245
8.3.2  路由器密码工具Medusa 247
8.4  操作系统用户密码 249
8.4.1  Windows用户密码 249
8.4.2  Linux用户密码 250
8.5  物理访问攻击 252
第9章  无线网络密码 253
9.1  Aircrack-ng无线网络 253
9.1.1  网卡和系统内核的选择 253
9.1.2  WEP加密的无线网络 254
9.1.3  WPA/WPA2无线网络 257
9.2  Gerix Wifi Cracker无线网络 261
9.2.1  GerixWEP加密的无线网络 261
9.2.2  使用Gerix创建假的接入点 267
9.3  Arpspoof工具 269
9.3.1  URL流量操纵攻击 270
9.3.2  端口重定向攻击 272
 
热门设计联盟服务商