今天神州网小怡分享Kali Linux渗透测试的艺术「经典艺术书籍推荐」一文,希望对您有帮助。
![](https://p3-sign.toutiaoimg.com/large/pgc-image/efc8e0d7f09643c4bd12cb569ea3eaea?_iz=31825&from=article.detail&x-expires=1697594397&x-signature=c0ezmSBMLoKo/AyoR3fHH492uys%3D)
内容简介
kali Linux是一个渗透测试兼安全审计平台,集成了多款漏洞检测、目标识别和漏洞利用工具,在信息安全业界有着广泛的用途。 本书从业务角度出发,通过真实攻击案例并辅之以各种实用的黑客工具,探讨了进行渗透测试所需的各种准备工序和操作流程。本书共分为12章,其内容涵盖了Kali Linux的使用、渗透测试方法论、收集评估项目需求的标准流程、信息收集阶段的工作流程、在目标环境中探测终端设备的方法、服务枚举及用途、漏洞映射、社会工程学、漏洞利用、提升权限、操作系统后门和Web后文的相关技术、渗透测试文档报告的撰写等。
需要《Kali Linux渗透测试的艺术》这边PDF高清版,关注 转发 私信【软件测试】即可获得pdf高清版
书本目录第1章:Kali Linux入门Kali Linux 简要历史Kali Linux工具类别下载Kali Linux使用Kali Linux使用Live DVD运行Kali在硬盘上安装在物理机上安装Kali在虚拟机上安装kali保存或移动虚拟机在USB磁盘上安装Kali配置虚拟机VirtualBox Guest添加设置网络设置有线连接设置无线连接更新Kali LinuxKali Linux中的网络服务HTTPMySQLSSH安装易受攻击的服务器安装其它工具安装Nessus漏洞扫描程序安装思科密码破解程序
![](https://p3-sign.toutiaoimg.com/large/pgc-image/66f1f63ef8774fa8a120511a39a49748?_iz=31825&from=article.detail&x-expires=1697594397&x-signature=ZUNxeCInVHs1Yt23a2p9zGX6k1M%3D)
第2章:渗透测试方法渗透测试的类型黑盒测试白盒测试灰盒测试下决定测试漏洞评估与渗透测试安全测试方法开源安全测试方法手册OSSTMM的主要功能和优势信息系统安全评估框架ISSAF的主要特点和优势开放式Web应用程序安全项目OWASP的主要功能和优势Web应用程序安全联盟威胁分类WASC-TC的主要功能和优点渗透测试执行标准PTES的主要功能和优势通用渗透测试框架目标范围界定信息收集目标发现枚举目标漏洞映射社会工程目标开发特权提升维护访问权限文件编制和报告道德
![](https://p3-sign.toutiaoimg.com/large/pgc-image/6bd0ad63b6e5484e9f5338b81baa7283?_iz=31825&from=article.detail&x-expires=1697594397&x-signature=P3xgdg/GjGHUKk7ZlzgRDVL4ErY%3D)
第3章:目标范围设定收集客户需求创建客户需求表格交付品评估表准备测试计划测试计划清单分析测试边界定义业务目标项目管理和进度安排
![](https://p3-sign.toutiaoimg.com/large/pgc-image/6b7eb552422045a78e865d3c69383b50?_iz=31825&from=article.detail&x-expires=1697594397&x-signature=r2cVIZWoXEoeICQYf490tN/zaOo%3D)
第4章:信息收集开源情报使用公共资源查询域注册信息分析DNS记录HostdigdnsenumfierceDMitryMaltego获取网络路由信息tcptraceroutetctrace利用搜索引擎theharvesterSimplyEmailMetagoofil访问泄漏的信息洋葱路由器安装TOR浏览器
![](https://p3-sign.toutiaoimg.com/large/pgc-image/7cb3c54eb6424625a593f114c96983e1?_iz=31825&from=article.detail&x-expires=1697594397&x-signature=i%2B51i9HCRjQdQsID1Jf7ebYRzx4%3D)
第5章:目标发现从目标发现开始识别目标机器pingarpingfpinghping3npingalive6detect-new-ip6passive_discovery6nbtscanOS fingerprinting(操作系统指纹)p0fNmap
![](https://p3-sign.toutiaoimg.com/large/pgc-image/e399a83ff0014b09aef93bfbdba17ce9?_iz=31825&from=article.detail&x-expires=1697594397&x-signature=T3g4lxz1fSpO6idz9S4OTuaubLA%3D)
第6章:枚举目标引入端口扫描了解TCP / IP协议了解TCP和UDP消息格式网络扫描仪NmapNmap目标规范Nmap TCP扫描选项Nmap UDP扫描选项Nmap端口规范Nmap输出选项Nmap计时选项有用的Nmap选项服务版本检测操作系统检测禁用主机发现侵略性扫描用于扫描IPv6目标的NmapNmap脚本引擎防火墙/IDS逃避的Nmap选项UnicornscanZenmapAmapSMB列举snmp枚举onesixtyonesnmpcheckVPN枚举ike-scan
![](https://p3-sign.toutiaoimg.com/large/pgc-image/b23253563d5547938888fb4411a66f3f?_iz=31825&from=article.detail&x-expires=1697594397&x-signature=tHmJB1cBxZ3idZ%2Bcwbk/qVKndYY%3D)
第7章:漏洞映射漏洞类型本地漏洞远程漏洞漏洞分类法自动化漏洞扫描Nessus网络漏洞扫描Cisco analysisCisco auditing toolCisco global exploiterSMB analysisImpacket SamrdumpSNMP analysisSNMP WalkWeb应用程序分析Nikto2OWASP ZAPBurp SuiteParos proxyW3AFWafW00fWebScarab模糊分析BEDJBroFuzz数据库评估工具SQLMapSQL Ninja
![](https://p3-sign.toutiaoimg.com/large/pgc-image/0e1a9a5690a449fe868b3df956a55b0e?_iz=31825&from=article.detail&x-expires=1697594397&x-signature=vntS8wss9mC/RqRZXqG0Thk%2BVrQ%3D)
第8章:社会工程学模拟人类心理攻击过程攻击方法假冒回报权威稀缺社交关系好奇心社会工程学工具集:Social Engineering Toolkit匿名USB攻击
![](https://p3-sign.toutiaoimg.com/large/pgc-image/84e70c3ff0784a84bfd1e1f88608fa95?_iz=31825&from=article.detail&x-expires=1697594397&x-signature=MT5CChTrZ7dcAJyL56jyrgWc/g8%3D)
第9章:目标漏洞利用漏洞研究漏洞和漏洞利用库先进的开发工具包MSFConsoleMSFCLINinja 101演习场景1场景2SMB用户名VNC空白身份验证扫描仪PostGRESQL登录场景3绑定shell反向shellMeterpreter场景4生成二进制后门自动化浏览器漏洞利用编写漏洞利用模块
![](https://p3-sign.toutiaoimg.com/large/pgc-image/2d173b36fb6646c7a77b9263abb7c112?_iz=31825&from=article.detail&x-expires=1697594397&x-signature=UYPLtbTF8ZNg/xFtYkZ1Q2Ar08I%3D)
第10章:特权升级使用本地漏洞利用提升特权密码攻击工具Offline attack toolsHash-identifierHashcatRainbowCracksamdump2JohnJohnnyOphcrackCrunchOnline attack toolsCeWLHydraMedusaMimikatz网络欺骗工具DNSChef设置DNS代理伪造域名arpspoofEttercapNetwork sniffersdsnifftcpdumpWireshark第11章:维护访问权限使用操作系统后门CymothoaIntersectmeterpreter backdoor使用隧道工具dns2tcpiodine配置DNS服务器运行iodine服务器运行iodine客户端ncatproxychainsptunnelsocat获取HTTP标头信息传输文件sslhstunnel4创建Web后门WeBaCooPHP meterpreter
![](https://p6-sign.toutiaoimg.com/large/pgc-image/07ac45aa5e0a46d89c3b9fef3f16d382?_iz=31825&from=article.detail&x-expires=1697594397&x-signature=U0fTLuxKQknZdMr3Tmr3Nz8Syt8%3D)
第12章:无线渗透测试无线网络Overview of 802.11有线等效保密标准Wi-Fi保护访问无线网络侦察AntennasIwlistKismetWAIDPS无线测试工具Aircrack-ngWPA预共享密钥破解WEP破解PixieWPSWifiteFern Wifi Cracker后期破解MAC欺骗持久性嗅探无线流量嗅探WLAN流量被动嗅探
![](https://p3-sign.toutiaoimg.com/large/pgc-image/2239a874477d469a80e59776991101f5?_iz=31825&from=article.detail&x-expires=1697594397&x-signature=OjtrUx16t4MRwMxZuoNWpo1KtT0%3D)
第13章:Kali Nethunter部署网络部署无线部署主机部署安装Kali NethunterNethunter图标Nethunter工具NmapMetasploitMAC转换器第三方应用程序无线攻击无线扫描Nethunter工具第三方应用程序WPA/WPA2破解WPS破解Evil AP攻击Mana Evil APHID攻击第14章:文档和报告文件和结果验证报告类型执行报告管理报告技术报告网络渗透测试报告(样本内容)准备演示文稿测试Post后程序附录A:辅助工具侦察工具Vulnerability scannerNeXpose社区版安装NeXpose启动NeXpose社区登录到NeXpose社区使用NeXpose社区Web应用程序工具VegaBlindElephant网络工具Netcat打开连接服务标语抢夺创建一个简单的聊天服务器档案传输端口扫描后门shell反向shell
![](https://p3-sign.toutiaoimg.com/large/pgc-image/ff7d52e60dcd4253b08619e16a85f1f8?_iz=31825&from=article.detail&x-expires=1697594397&x-signature=KqbU0Ma2CSptR7g4kCtnLCbuBRs%3D)
附录B:关键资源漏洞披露和跟踪有偿奖励计划逆向工程资源渗透测试学习资源开发发展学习资源脆弱环境下的渗透测试在线Web应用程序挑战虚拟机和ISO映像网络端口
![](https://p3-sign.toutiaoimg.com/large/pgc-image/2ab222eef0d64bfb8ba6670562a7569e?_iz=31825&from=article.detail&x-expires=1697594397&x-signature=tisOQjav3Zy9GFxyT%2BZY73sBAxQ%3D)
总结
作为一名测试工程师要自己拥有核心竞争力,努力提升自己是关键,而如何提升,就需要看自己个人的学习习惯了。
最后只想说,学习不会辜负任何人,需要《Kali Linux渗透测试的艺术》这本书PDF高清版,关注 转发 私信【软件测试】即可获得哦~