專為繁體中文環境而編寫的Kali工具書
這是一本專為繁體中文環境而編寫的Kali工具書,本書根據入門學習與滲透作業實務需要編寫。透過淺顯易懂的實例,解說如何活用弱點掃描工具,提昇測試作業效率,為架構安全的網路環境做最完善的準備。
專為駭客打造的Linux系統
Kali是一套專為滲透測試所發行的Linux版本。預載了500套左右的資安相關程式,涵蓋了漏洞分析、Web程序、密碼攻擊、無線攻擊、漏洞利用、嗅探/欺騙、逆向工程、壓力測試、數位取證等,這些工具除了是駭客必備之外,也是滲透測試工作不可或缺的輔助程式。
模擬駭客攻擊的測試手法,用實戰標準評估資安防護的程度
本書所講的漏洞主要著眼於資訊系統漏洞,因為資訊系統漏洞可以直接進行測試及評估,評估方式與駭客攻擊極為相似,滲透測試手法幾乎等同駭客攻擊,最能模擬真實的網路攻擊型態,以評估組織的資訊防護機制。
本書特色:
.以2019.2、2019.3版Kali為藍本而寫編
.支援多國語系作業及繁體中文輸入作業
.佐以實用Linux指令,減低入門學習障礙
.精挑常用滲透工具,提升實務作業效率
.內容兼具入門學習及滲透作業實務需要
.利用實例語法說明,工具應用清楚易懂
.設定及啟動OpenVAS,活用弱點掃描工具
.安裝及設定Nessus,強化漏洞挖掘火力
.配合最新版Metasploit修訂專章內容
.專為網站滲透提權的「一句話木馬」介紹
.因應網路變化,強化Wi-Fi及IPv6內容
.新增藍牙設備的滲透測試作業專章
.更豐富的暴力密碼破解內容與實例
- Chapter 1 Kali 與滲透測試(第1-1頁)
- 1.1 駭客分類(第1-2頁)
- 1.2 資安威脅(第1-3頁)
- 1.3 資訊安全(第1-3頁)
- 1.4 滲透測試的目的、程序及方法(第1-5頁)
- 1.5 滲透測試的重要性(第1-7頁)
- 1.6 滲透測試入門知識(第1-8頁)
- 1.7 測試方法論(第1-9頁)
- 1.8 滲透測試的一般程序(第1-10頁)
- 1.9 測試程序的PDCA(第1-13頁)
- 1.10 Kali 的兩面刃-教你做滲透測試,不是教你當駭客(第1-14頁)
- Chapter 2 Kali 安裝與設定(第2-1頁)
- 2.1 建立虛擬機(第2-3頁)
- 2.2 安裝 Kali Linux(第2-16頁)
- 2.3 與 Kali 初相識(第2-20頁)
- 2.4 套件管理工具(第2-23頁)
- 2.5 Kali 環境設定(第2-26頁)
- 2.6 開機後自動登入桌面(第2-34頁)
- 2.7 修改瀏覽器(第2-35頁)
- 2.8 無線網卡管理(第2-37頁)
- 2.9 設定 SSH 遠端登入功能(第2-37頁)
- 2.10 在其他環境安裝 Kali(第2-39頁)
- Chapter 3 關於 Linux 的基本操作(第3-1頁)
- 3.1 Linux 的目錄及檔案(第3-2頁)
- 3.2 操作 Windows 分享的資料夾(第3-5頁)
- 3.3 Kali 常用支援工具(第3-6頁)
- 3.4 常用的終端機模式指令(第3-10頁)
- Chapter 4 補充滲透能量(第4-1頁)
- 4.1 安裝 Nessus(第4-2頁)
- 4.2 安裝 OpenVAS(第4-7頁)
- 4.3 安裝 webhttrack(第4-12頁)
- 4.4 安裝 OWASP ZAP(第4-12頁)
- 4.5 預備帳號及密碼字典(第4-12頁)
- Chapter 5 建立練習環境(第5-1頁)
- 5.1 下載及掛載 Metasploitable(第5-2頁)
- 5.2 啟動 Metasploitable(第5-3頁)
- 5.3 確認 metasploitable 的網站(第5-4頁)
- 5.4 利用 iptables 為模擬環境設置防火牆(第5-5頁)
- Chapter 6 情報蒐集工具(第6-1頁)
- 6.1 蒐集公開來源情資(第6-2頁)
- 6.2 離線瀏覽(第6-38頁)
- 6.3 利用漏洞資料庫(第6-43頁)
- 6.4 收集 DNS 資訊(第6-54頁)
- 6.5 規避 IDS/IPS 的工具(第6-68頁)
- 6.6 偵測 WAF(第6-72頁)
- 6.7 偵測負載平衡(第6-74頁)
- 6.8 收集 SMB 資訊(第6-75頁)
- 6.9 收集 SMTP 資訊(第6-86頁)
- 6.10 收集 SNMP 資訊(第6-91頁)
- 6.11 收集 SSL 資訊(第6-100頁)
- 6.12 收集 VPN 資訊(第6-113頁)
- 6.13 收集 Router 資訊(第6-116頁)
- 6.14 刺探防火牆(第6-121頁)
- 6.15 收集 Domain 的社交資訊(第6-124頁)
- 6.16 收集系統識別(footprint)資訊(第6-139頁)
- 6.17 小結(第6-142頁)
- Chapter 7 目標探測(第7-1頁)
- 7.1 TCP/IP 掃描的基本原理(第7-2頁)
- 7.2 ARP 掃描的基本原理(第7-4頁)
- 7.3 macchanger(第7-5頁)
- 7.4 arp-scan(第7-7頁)
- 7.5 arping(第7-9頁)
- 7.6 nmap(第7-11頁)
- 7.7 zenmap(第7-23頁)
- 7.8 dnmap(第7-26頁)
- 7.9 hping3(第7-29頁)
- 7.10 fping(第7-34頁)
- 7.11 nping(第7-35頁)
- 7.12 miranda(第7-37頁)
- 7.13 sparta(第7-43頁)
- 7.14 WOL-E(第7-47頁)
- 7.15 IPv6 工具組(第7-49頁)
- Chapter 8 漏洞評估(第8-1頁)
- 8.1 nessus(第8-2頁)
- 8.2 openvas(第8-9頁)
- 8.3 dotdotpwn(第8-17頁)
- 8.4 Lynis(第8-21頁)
- 8.5 BED(第8-24頁)
- 8.6 Doona(第8-26頁)
- 8.7 APT2 整合平台(第8-28頁)
- 8.8 RouterSploit(第8-33頁)
- Chapter 9 Web 掃描(第9-1頁)
- 9.1 DirBuster(第9-2頁)
- 9.2 WhatWeb(第9-6頁)
- 9.3 OWASP ZAP(第9-9頁)
- 9.4 Burp Suite(第9-29頁)
- 9.5 Nikto(第9-38頁)
- 9.6 BeEF(第9-42頁)
- 9.7 GoLismero(第9-47頁)
- 9.8 DAVTest(第9-52頁)
- 9.9 WPScan(第9-54頁)
- 9.10 Joomscan(第9-58頁)
- 9.11 Uniscan(第9-59頁)
- 9.12 fimap(第9-61頁)
- 9.13 clusterd(第9-65頁)
- 9.14 XSSer(第9-69頁)
- Chapter 10 社交工程(第10-1頁)
- 10.1 urlcrazy(第10-2頁)
- 10.2 setoolkit(第10-4頁)
- 10.3 responder(第10-10頁)
- Chapter 11 資料庫探測與攻擊(第11-1頁)
- 11.1 SQLMap(第11-2頁)
- 11.2 SQLninja(第11-10頁)
- 11.3 HexorBase(第11-15頁)
- 11.4 oscanner(第11-20頁)
- 11.5 sqlite DB Browser(第11-22頁)
- 11.6 小結(第11-24頁)
- Chapter 12 密碼破解(第12-1頁)
- 12.1 hydra(第12-2頁)
- 12.2 hydra-gtk(第12-12頁)
- 12.3 patator(第12-18頁)
- 12.4 ncrack(第12-28頁)
- 12.5 thc-pptp-bruter(第12-32頁)
- 12.6 Medusa(第12-33頁)
- 12.7 brutespray(第12-44頁)
- 12.8 hash-identifier(第12-46頁)
- 12.9 rainbowCrack(第12-47頁)
- 12.10 John the Ripper(第12-52頁)
- 12.11 johnny(第12-57頁)
- 12.12 破解常見的加密檔案(第12-61頁)
- Chapter 13 封包監聽與篡改、提權工具(第13-1頁)
- 13.1 NetCat(第13-2頁)
- 13.2 dbd(第13-8頁)
- 13.3 Hamster(第13-9頁)
- 13.4 fiked(第13-13頁)
- 13.5 sslsniff(第13-14頁)
- 13.6 arpspoof(第13-20頁)
- 13.7 sslstrip(第13-20頁)
- 13.8 SSLsplit(第13-22頁)
- 13.9 Ghost Phisher(第13-26頁)
- 13.10 DNSChef(第13-44頁)
- 13.11 Ettercap(第13-47頁)
- 13.12 tcpdump(第13-62頁)
- 13.13 wireshark(第13-64頁)
- Chapter 14 持續控制(第14-1頁)
- 14.1 通訊掩護(第14-2頁)
- 14.2 Proxy 轉嫁(第14-12頁)
- 14.3 點對點通訊(第14-13頁)
- 14.4 後門與木馬(第14-16頁)
- Chapter 15 Metasploit 專章(第15-1頁)
- 15.1 設定 metasploit 的資料庫(第15-3頁)
- 15.2 啟動 msfconsole(第15-8頁)
- 15.3 初接觸 msfconsole(第15-9頁)
- 15.4 橋接外部服務(第15-15頁)
- 15.5 msfconsole 操作心訣(第15-17頁)
- 15.6 使用 auxiliary 模組(第15-18頁)
- 15.7 exploit 主動式攻擊範例(第15-19頁)
- 15.8 exploit 被動式攻擊範例(第15-22頁)
- 15.9 meterpreter 常用的指令(第15-26頁)
- 15.10 msfvenom 產製具保護作用的 Payload(第15-30頁)
- 15.11 msfpc(第15-32頁)
- 15.12 armitage(第15-34頁)
- 15.13 BeEF 與 msfconsole 整合(第15-41頁)
- Chapter 16 無線網路攻擊(第16-1頁)
- 16.1 Kismet(第16-2頁)
- 16.2 Kismet-2019(第16-10頁)
- 16.3 giskismet(第16-19頁)
- 16.4 繪製 wardriving 地圖(第16-20頁)
- 16.5 aircrack-ng 工具組(第16-22頁)
- 16.6 coWPAtty 與 genpmk(第16-46頁)
- 16.7 Pyrit(第16-47頁)
- 16.8 wifiphisher(第16-51頁)
- 16.9 wash(第16-57頁)
- 16.10 Reaver(第16-58頁)
- 16.11 Bully(第16-60頁)
- 16.12 Wifite(第16-62頁)
- 16.13 PixieWPS(第16-64頁)
- 16.14 破解 WPS 的 PIN 碼(第16-65頁)
- 16.15 破解 WEP 金鑰(第16-68頁)
- 16.16 破解 WPA 基地臺密碼(第16-70頁)
- 16.17 Fern Wifi Cracker(第16-71頁)
- 16.18 偽冒 Wi-Fi 基地臺(第16-74頁)
- Chapter 17 藍牙設備(第17-1頁)
- 17.1 藍牙的管理工具(第17-2頁)
- 17.2 redfang(第17-11頁)
- 17.3 btscanner(第17-12頁)
- 17.4 Bluelog(第17-14頁)
- 17.5 BlueRanger(第17-15頁)
- 17.6 crackle(第17-16頁)
- 17.7 Spooftooph(第17-18頁)
- 17.8 藍牙比想像中安全(第17-20頁)
- 17.9 Bluesnarfer(第17-22頁)
- 17.10 藍牙的 DoS 攻擊(第17-25頁)
- 17.11 用 metasploit 攻擊藍牙(第17-25頁)
- Chapter 18 壓力測試(第18-1頁)
- 18.1 DoS 的類型(第18-2頁)
- 18.2 dhcpig(第18-3頁)
- 18.3 siege(第18-4頁)
- 18.4 t50(第18-7頁)
- 18.5 thc-ssl-dos(第18-9頁)
- 18.6 mdk3(第18-10頁)
- 18.7 SlowHTTPTest(第18-15頁)
- 18.8 利用 aireplay-ng 執行無線 DoS 攻擊(第18-18頁)
- 18.9 其他 DoS 的方法(第18-19頁)
- Chapter 19 終章(第19-1頁)
- 19.1 在 Kali 與 Windows 之間(第19-2頁)
- 19.2 未來的課題(第19-3頁)
- 19.3 學無止境、更當努力(第19-3頁)
- 19.4 曲終人不散(第19-3頁)
- Appendix 附錄(第A-1頁)
- 附錄A DNS 資源紀錄(第A-2頁)
- 附錄B 常用 pcap filter(第A-4頁)
- 附錄C meterpreter 常用腳本(第A-8頁)
- 附錄E 常用 Regular Express 運算符(第A-17頁)
- 附錄F 私有網段無法連線問題(第A-20頁)
紙本書 NT$ 880
單本電子書
NT$
616
同分類熱門書