×
思维导图备注
Kali Linux高级渗透测试 (信息安全技术丛书) - (加)贝格斯(Beggs,R.W.) 著
首页
收藏书籍
阅读记录
书签管理
我的书签
添加书签
移除书签
附录 安装Kali Linux
浏览
2
扫码
小字体
中字体
大字体
2022-03-01 07:32:46
请
登录
再阅读
上一篇:
下一篇:
推荐序
作者简介
审校者简介
前言
第一部分 攻击者杀链
1.1 Kali Linux
1.2 配置网络服务和安全通信
第2章 确定目标——被动侦察
2.1 侦察的基本原则
2.2 开源情报
2.3 DNS侦察和路由映射
2.4 获得用户信息
2.5 分析用户密码列表
1.3 更新Kali Linux
2.6 小结
3.1 隐形扫描策略
3.2 识别网络基础设施
3.3 枚举主机
3.4 端口、操作系统和发现服务
3.5 采用综合侦察应用
3.7 小结
1.4 配置和自定义Kali Linux
第4章 漏洞利用
4.1 威胁建模
4.2 使用在线和本地漏洞资源
4.4 绕过IDS与反病毒侦测
4.5 小结
1.5 第三方应用程序的管理
第5章 后期利用——行动的目的
5.1 绕过Windows用户账户控制
5.2 对已入侵的系统进行快速侦察
5.5 使用Metasploit工具进行后期渗透活动
5.6 在已入侵主机上提升用户权限
5.8 访问新账户实现横向升级
5.9 消除痕迹
5.10 小结
1.6 渗透测试的有效管理
第6章 后期利用——持久性
6.1 破解现有的系统和应用程序文件进行远程访问
6.2 使用持久代理
6.3 使用Metasploit框架保持持久性
6.4 使用Metasploit框架创建一个独立持久代理
6.5 重定向端口来绕过网络控制
6.6 小结
第二部分 交付阶段
第7章 物理攻击与社会工程学
7.1 社会工程工具包
7.2 使用PowerShell字母数字的shellcode注入攻击曝光
7.3 隐藏可执行文件与伪装攻击者的URL
7.4 使用DNS重定向攻击的升级攻击
7.5 物理访问与敌对设备
7.6 小结
第8章 利用无线通信
8.1 配置Kali实现无线攻击曝光
8.2 无线侦察
8.3 绕过一个隐藏的服务集标识符
8.7 克隆接入点
8.8 拒绝服务攻击曝光
8.9 小结
第9章 基于Web应用的侦察与利用
9.1 对网站进行侦察
9.2 漏洞扫描器
9.3 使用客户端代理测试安全性
9.4 服务器漏洞
9.5 针对特定应用的攻击
9.6 使用网站后门维持访问
9.7 小结
10.1 利用操作系统通信协议
10.2 利用第三方远程访问应用程序
10.3 攻击安全套接字层
10.4 攻击IPSec虚拟专用网络
10.5 小结
第11章 客户端攻击技术详解
11.2 跨站点脚本框架
11.4 BeEF浏览器的演练
11.5 小结
附录 安装Kali Linux
暂无相关搜索结果!
×
二维码
手机扫一扫,轻松掌上学
×
《Kali Linux高级渗透测试 (信息安全技术丛书) - (加)贝格斯(Beggs,R.W.) 著》电子书下载
请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
EPUB 电子书
×
书签列表
×
阅读记录
阅读进度:
0.00%
(
0/0
)
重置阅读进度