Kali Linux滲透測試工具第三版|花小錢做資安,你也是防駭高手

    專為繁體中文環境而編寫的Kali工具書

    收集中
    US$19.34
    專為繁體中文環境而編寫的Kali工具書
    這是一本專為繁體中文環境而編寫的Kali工具書,本書根據入門學習與滲透作業實務需要編寫。透過淺顯易懂的實例,解說如何活用弱點掃描工具,提昇測試作業效率,為架構安全的網路環境做最完善的準備。

    專為駭客打造的Linux系統
    Kali是一套專為滲透測試所發行的Linux版本。預載了500套左右的資安相關程式,涵蓋了漏洞分析、Web程序、密碼攻擊、無線攻擊、漏洞利用、嗅探/欺騙、逆向工程、壓力測試、數位取證等,這些工具除了是駭客必備之外,也是滲透測試工作不可或缺的輔助程式。

    模擬駭客攻擊的測試手法,用實戰標準評估資安防護的程度
    本書所講的漏洞主要著眼於資訊系統漏洞,因為資訊系統漏洞可以直接進行測試及評估,評估方式與駭客攻擊極為相似,滲透測試手法幾乎等同駭客攻擊,最能模擬真實的網路攻擊型態,以評估組織的資訊防護機制。

    本書特色:
    .以2019.2、2019.3版Kali為藍本而寫編
    .支援多國語系作業及繁體中文輸入作業
    .佐以實用Linux指令,減低入門學習障礙
    .精挑常用滲透工具,提升實務作業效率
    .內容兼具入門學習及滲透作業實務需要
    .利用實例語法說明,工具應用清楚易懂
    .設定及啟動OpenVAS,活用弱點掃描工具
    .安裝及設定Nessus,強化漏洞挖掘火力
    .配合最新版Metasploit修訂專章內容
    .專為網站滲透提權的「一句話木馬」介紹
    .因應網路變化,強化Wi-Fi及IPv6內容
    .新增藍牙設備的滲透測試作業專章
    .更豐富的暴力密碼破解內容與實例

    章节目录

    • 1-1
      封面頁
    • 1-2
      書名頁
    • 1-3
      增修序
    • 1-4
      如何使用
    • 1-5
      翻譯風格說明
    • 1-6
      縮寫術語全稱中英對照表
    • 1-7
      目錄
    • 1-8
      Ch01 Kali 與滲透測試
    • 1-9
      1.1 駭客分類
    • 1-10
      1.2 資安威脅
    • 1-11
      1.3 資訊安全
    • 1-12
      1.4 滲透測試的目的、程序及方法
    • 1-13
      1.5 滲透測試的重要性
    • 1-14
      1.6 滲透測試入門知識
    • 1-15
      1.7 測試方法論
    • 1-16
      1.8 滲透測試的一般程序
    • 1-17
      1.9 測試程序的PDCA
    • 1-18
      1.10 Kali 的兩面刃-教你做滲透測試,不是教你當駭客
    • 1-19
      Ch02 Kali 安裝與設定
    • 1-20
      2.1 建立虛擬機
    • 1-21
      2.2 安裝Kali Linux
    • 1-22
      2.3 與Kali 初相識
    • 1-23
      2.4 套件管理工具
    • 1-24
      2.5 Kali 環境設定
    • 1-25
      2.6 開機後自動登入桌面
    • 1-26
      2.7 修改瀏覽器
    • 1-27
      2.8 無線網卡管理
    • 1-28
      2.9 設定SSH 遠端登入功能
    • 1-29
      2.10 在其他環境安裝Kali
    • 1-30
      Ch03 關於Linux 的基本操作
    • 1-31
      3.1 Linux 的目錄及檔案
    • 1-32
      3.2 操作Windows 分享的資料夾
    • 1-33
      3.3 Kali 常用支援工具
    • 1-34
      3.4 常用的終端機模式指令
    • 1-35
      Ch04 補充滲透能量
    • 1-36
      4.1 安裝Nessus
    • 1-37
      4.2 安裝OpenVAS
    • 1-38
      4.3 安裝webhttrack
    • 1-39
      4.4 安裝OWASP ZAP
    • 1-40
      4.5 預備帳號及密碼字典
    • 1-41
      Ch05 建立練習環境
    • 1-42
      5.1 下載及掛載Metasploitable
    • 1-43
      5.2 啟動Metasploitable
    • 1-44
      5.3 確認metasploitable 的網站
    • 1-45
      5.4 利用iptables 為模擬環境設置防火牆
    • 1-46
      Ch06 情報蒐集工具
    • 1-47
      6.1 蒐集公開來源情資
    • 1-48
      6.2 離線瀏覽
    • 1-49
      6.3 利用漏洞資料庫
    • 1-50
      6.4 收集DNS 資訊
    • 1-51
      6.5 規避IDS/IPS 的工具
    • 1-52
      6.6 偵測WAF
    • 1-53
      6.7 偵測負載平衡
    • 1-54
      6.8 收集SMB 資訊
    • 1-55
      6.9 收集SMTP 資訊
    • 1-56
      6.10 收集SNMP 資訊
    • 1-57
      6.11 收集SSL 資訊
    • 1-58
      6.12 收集VPN 資訊
    • 1-59
      6.13 收集Router 資訊
    • 1-60
      6.14 刺探防火牆
    • 1-61
      6.15 收集Domain 的社交資訊
    • 1-62
      6.16 收集系統識別(footprint)資訊
    • 1-63
      6.17 小結
    • 1-64
      Ch07 目標探測
    • 1-65
      7.1 TCP/IP 掃描的基本原理
    • 1-66
      7.2 ARP 掃描的基本原理
    • 1-67
      7.3 macchanger
    • 1-68
      7.4 arp-scan
    • 1-69
      7.5 arping
    • 1-70
      7.6 nmap
    • 1-71
      7.7 zenmap
    • 1-72
      7.8 dnmap
    • 1-73
      7.9 hping3
    • 1-74
      7.10 fping
    • 1-75
      7.11 nping
    • 1-76
      7.12 miranda
    • 1-77
      7.13 sparta
    • 1-78
      7.14 WOL-E
    • 1-79
      7.15 IPv6 工具組
    • 1-80
      Ch08 漏洞評估
    • 1-81
      8.1 nessus
    • 1-82
      8.2 openvas
    • 1-83
      8.3 dotdotpwn
    • 1-84
      8.4 Lynis
    • 1-85
      8.5 BED
    • 1-86
      8.6 Doona
    • 1-87
      8.7 APT2 整合平台
    • 1-88
      8.8 RouterSploit
    • 1-89
      C09 Web 掃描
    • 1-90
      9.1 DirBuster
    • 1-91
      9.2 WhatWeb
    • 1-92
      9.3 OWASP ZAP
    • 1-93
      9.4 Burp Suite
    • 1-94
      9.5 Nikto
    • 1-95
      9.6 BeEF
    • 1-96
      9.7 GoLismero
    • 1-97
      9.8 DAVTest
    • 1-98
      9.9 WPScan
    • 1-99
      9.10 Joomscan
    • 1-100
      9.11 Uniscan
    • 1-101
      9.12 fimap
    • 1-102
      9.13 clusterd
    • 1-103
      9.14 XSSer
    • 1-104
      Ch10 社交工程
    • 1-105
      10.1 urlcrazy
    • 1-106
      10.2 setoolkit
    • 1-107
      10.3 responder
    • 1-108
      Ch11 資料庫探測與攻擊
    • 1-109
      11.1 SQLMap
    • 1-110
      11.2 SQLninja
    • 1-111
      11.3 HexorBase
    • 1-112
      11.4 oscanner
    • 1-113
      11.5 sqlite DB Browser
    • 1-114
      11.6 小結
    • 1-115
      Ch12 密碼破解
    • 1-116
      12.1 hydra
    • 1-117
      12.2 hydra-gtk
    • 1-118
      12.3 patator
    • 1-119
      12.4 ncrack
    • 1-120
      12.5 thc-pptp-bruter
    • 1-121
      12.6 Medusa
    • 1-122
      12.7 brutespray
    • 1-123
      12.8 hash-identifier
    • 1-124
      12.9 rainbowCrack
    • 1-125
      12.10 John the Ripper
    • 1-126
      12.11 johnny
    • 1-127
      12.12 破解常見的加密檔案
    • 1-128
      Ch13 封包監聽與篡改、提權工具
    • 1-129
      13.1 NetCat
    • 1-130
      13.2 dbd
    • 1-131
      13.3 Hamster
    • 1-132
      13.4 fiked
    • 1-133
      13.5 sslsniff
    • 1-134
      13.6 arpspoof
    • 1-135
      13.7 sslstrip
    • 1-136
      13.8 SSLsplit
    • 1-137
      13.9 Ghost Phisher
    • 1-138
      13.10 DNSChef
    • 1-139
      13.11 Ettercap
    • 1-140
      13.12 tcpdump
    • 1-141
      13.13 wireshark
    • 1-142
      Ch14 持續控制
    • 1-143
      14.1 通訊掩護
    • 1-144
      14.2 Proxy 轉嫁
    • 1-145
      14.3 點對點通訊
    • 1-146
      14.4 後門與木馬
    • 1-147
      Ch15 Metasploit 專章
    • 1-148
      15.1 設定metasploit 的資料庫
    • 1-149
      15.2 啟動msfconsole
    • 1-150
      15.3 初接觸msfconsole
    • 1-151
      15.4 橋接外部服務
    • 1-152
      15.5 msfconsole 操作心訣
    • 1-153
      15.6 使用auxiliary 模組
    • 1-154
      15.7 exploit 主動式攻擊範例
    • 1-155
      15.8 exploit 被動式攻擊範例
    • 1-156
      15.9 meterpreter 常用的指令
    • 1-157
      15.10 msfvenom 產製具保護作用的Payload
    • 1-158
      15.11 msfpc
    • 1-159
      15.12 armitage
    • 1-160
      15.13 BeEF 與msfconsole 整合
    • 1-161
      Ch16 無線網路攻擊
    • 1-162
      16.1 Kismet
    • 1-163
      16.2 Kismet-2019
    • 1-164
      16.3 giskismet
    • 1-165
      16.4 繪製wardriving 地圖
    • 1-166
      16.5 aircrack-ng 工具組
    • 1-167
      16.6 coWPAtty 與genpmk
    • 1-168
      16.7 Pyrit
    • 1-169
      16.8 wifiphisher
    • 1-170
      16.9 wash
    • 1-171
      16.10 Reaver
    • 1-172
      16.11 Bully
    • 1-173
      16.12 Wifite
    • 1-174
      16.13 PixieWPS
    • 1-175
      16.14 破解WPS 的PIN 碼
    • 1-176
      16.15 破解WEP 金鑰
    • 1-177
      16.16 破解WPA 基地臺密碼
    • 1-178
      16.17 Fern Wifi Cracker
    • 1-179
      16.18 偽冒Wi-Fi 基地臺
    • 1-180
      Ch17 藍牙設備
    • 1-181
      17.1 藍牙的管理工具
    • 1-182
      17.2 redfang
    • 1-183
      17.3 btscanner
    • 1-184
      17.4 Bluelog
    • 1-185
      17.5 BlueRanger
    • 1-186
      17.6 crackle
    • 1-187
      17.7 Spooftooph
    • 1-188
      17.8 藍牙比想像中安全
    • 1-189
      17.9 Bluesnarfer
    • 1-190
      17.10 藍牙的DoS 攻擊
    • 1-191
      17.11 用metasploit 攻擊藍牙
    • 1-192
      Ch18 壓力測試
    • 1-193
      18.1 DoS 的類型
    • 1-194
      18.2 dhcpig
    • 1-195
      18.3 siege
    • 1-196
      18.4 t50
    • 1-197
      18.5 thc-ssl-dos
    • 1-198
      18.6 mdk3
    • 1-199
      18.7 SlowHTTPTest
    • 1-200
      18.8 利用aireplay-ng 執行無線DoS 攻擊
    • 1-201
      18.9 其他DoS 的方法
    • 1-202
      Ch19 終章
    • 1-203
      19.1 在Kali 與Windows 之間
    • 1-204
      19.2 未來的課題
    • 1-205
      19.3 學無止境、更當努力
    • 1-206
      19.4 曲終人不散
    • 1-207
      Appendix 附錄
    • 1-208
      附錄A DNS 資源紀錄
    • 1-209
      附錄B 常用pcap filter
    • 1-210
      附錄C meterpreter 常用腳本
    • 1-211
      附錄E 常用Regular Express 運算符
    • 1-212
      附錄F 私有網段無法連線問題
    • 1-213
      版權頁
    • 1-214
      封底頁

    常见问答

    您可以透過手機、平板或是電腦登入 HiSKIO 平台,在【我的學習】>【我的書籍】頁面,選擇想看的電子書。

    猜你喜欢

    用户评价

    | 收集中

    销售方案