PDF JPG
本書有DRM加密保護,需使用HyRead閱讀軟體開啟
  • Kali Linux滲透測試工具:花小錢做資安, 你也是防駭高手
  • 點閱:190
  • 作者: 陳明照著
  • 出版社:碁峰資訊
  • 出版年:2020[民109]
  • ISBN:978-986-502-358-4;
  • 格式:PDF,JPG
  • 附註:第三版 含附錄

專為繁體中文環境而編寫的Kali工具書
這是一本專為繁體中文環境而編寫的Kali工具書,本書根據入門學習與滲透作業實務需要編寫。透過淺顯易懂的實例,解說如何活用弱點掃描工具,提昇測試作業效率,為架構安全的網路環境做最完善的準備。
 
專為駭客打造的Linux系統
Kali是一套專為滲透測試所發行的Linux版本。預載了500套左右的資安相關程式,涵蓋了漏洞分析、Web程序、密碼攻擊、無線攻擊、漏洞利用、嗅探/欺騙、逆向工程、壓力測試、數位取證等,這些工具除了是駭客必備之外,也是滲透測試工作不可或缺的輔助程式。

 
模擬駭客攻擊的測試手法,用實戰標準評估資安防護的程度
本書所講的漏洞主要著眼於資訊系統漏洞,因為資訊系統漏洞可以直接進行測試及評估,評估方式與駭客攻擊極為相似,滲透測試手法幾乎等同駭客攻擊,最能模擬真實的網路攻擊型態,以評估組織的資訊防護機制。
 
本書特色:
 
.以2019.2、2019.3版Kali為藍本而寫編
.支援多國語系作業及繁體中文輸入作業
.佐以實用Linux指令,減低入門學習障礙
.精挑常用滲透工具,提升實務作業效率
.內容兼具入門學習及滲透作業實務需要
.利用實例語法說明,工具應用清楚易懂
.設定及啟動OpenVAS,活用弱點掃描工具
.安裝及設定Nessus,強化漏洞挖掘火力
.配合最新版Metasploit修訂專章內容
.專為網站滲透提權的「一句話木馬」介紹
.因應網路變化,強化Wi-Fi及IPv6內容
.新增藍牙設備的滲透測試作業專章
.更豐富的暴力密碼破解內容與實例


作者介紹
 
陳明照
 
一位狂熱追求技術的資訊人,熟悉個人電腦硬體架構,擅於Assembly、C、Java、C#,養過病毒、寫過防毒,開發過許多應用程式。

 
2010年取得行政院國家資通安全會報技術服務中心公務人員資安職能評量「Web應用程式安全」類證書。2012年奉派參加技術服務中心舉辦的資安事件現場稽核人員培訓(滲透測試技巧訓練),因為底子深厚,學習速度比別人快,從此由安全應用程式開發跨進系統滲透測試領域。
 
2013年起即受任務指派方式對機關網站進行滲透測試,憑藉深厚的技術基楚及奇特的思考模式,歷次滲透測試皆有不錯成績,目前主要職務為新進人員安全程式開發培訓、數位鑑識暨滲透測試團隊成員、網站應用程式安全性評核,致力於協助機關提升資訊系統安全防護能力。
 
個人網站:atic-tw.blogspot.tw


  • Chapter 1 Kali 與滲透測試(第1-1頁)
    • 1.1 駭客分類(第1-2頁)
    • 1.2 資安威脅(第1-3頁)
    • 1.3 資訊安全(第1-3頁)
    • 1.4 滲透測試的目的、程序及方法(第1-5頁)
    • 1.5 滲透測試的重要性(第1-7頁)
    • 1.6 滲透測試入門知識(第1-8頁)
    • 1.7 測試方法論(第1-9頁)
    • 1.8 滲透測試的一般程序(第1-10頁)
    • 1.9 測試程序的PDCA(第1-13頁)
    • 1.10 Kali 的兩面刃-教你做滲透測試,不是教你當駭客(第1-14頁)
  • Chapter 2 Kali 安裝與設定(第2-1頁)
    • 2.1 建立虛擬機(第2-3頁)
    • 2.2 安裝 Kali Linux(第2-16頁)
    • 2.3 與 Kali 初相識(第2-20頁)
    • 2.4 套件管理工具(第2-23頁)
    • 2.5 Kali 環境設定(第2-26頁)
    • 2.6 開機後自動登入桌面(第2-34頁)
    • 2.7 修改瀏覽器(第2-35頁)
    • 2.8 無線網卡管理(第2-37頁)
    • 2.9 設定 SSH 遠端登入功能(第2-37頁)
    • 2.10 在其他環境安裝 Kali(第2-39頁)
  • Chapter 3 關於 Linux 的基本操作(第3-1頁)
    • 3.1 Linux 的目錄及檔案(第3-2頁)
    • 3.2 操作 Windows 分享的資料夾(第3-5頁)
    • 3.3 Kali 常用支援工具(第3-6頁)
    • 3.4 常用的終端機模式指令(第3-10頁)
  • Chapter 4 補充滲透能量(第4-1頁)
    • 4.1 安裝 Nessus(第4-2頁)
    • 4.2 安裝 OpenVAS(第4-7頁)
    • 4.3 安裝 webhttrack(第4-12頁)
    • 4.4 安裝 OWASP ZAP(第4-12頁)
    • 4.5 預備帳號及密碼字典(第4-12頁)
  • Chapter 5 建立練習環境(第5-1頁)
    • 5.1 下載及掛載 Metasploitable(第5-2頁)
    • 5.2 啟動 Metasploitable(第5-3頁)
    • 5.3 確認 metasploitable 的網站(第5-4頁)
    • 5.4 利用 iptables 為模擬環境設置防火牆(第5-5頁)
  • Chapter 6 情報蒐集工具(第6-1頁)
    • 6.1 蒐集公開來源情資(第6-2頁)
    • 6.2 離線瀏覽(第6-38頁)
    • 6.3 利用漏洞資料庫(第6-43頁)
    • 6.4 收集 DNS 資訊(第6-54頁)
    • 6.5 規避 IDS/IPS 的工具(第6-68頁)
    • 6.6 偵測 WAF(第6-72頁)
    • 6.7 偵測負載平衡(第6-74頁)
    • 6.8 收集 SMB 資訊(第6-75頁)
    • 6.9 收集 SMTP 資訊(第6-86頁)
    • 6.10 收集 SNMP 資訊(第6-91頁)
    • 6.11 收集 SSL 資訊(第6-100頁)
    • 6.12 收集 VPN 資訊(第6-113頁)
    • 6.13 收集 Router 資訊(第6-116頁)
    • 6.14 刺探防火牆(第6-121頁)
    • 6.15 收集 Domain 的社交資訊(第6-124頁)
    • 6.16 收集系統識別(footprint)資訊(第6-139頁)
    • 6.17 小結(第6-142頁)
  • Chapter 7 目標探測(第7-1頁)
    • 7.1 TCP/IP 掃描的基本原理(第7-2頁)
    • 7.2 ARP 掃描的基本原理(第7-4頁)
    • 7.3 macchanger(第7-5頁)
    • 7.4 arp-scan(第7-7頁)
    • 7.5 arping(第7-9頁)
    • 7.6 nmap(第7-11頁)
    • 7.7 zenmap(第7-23頁)
    • 7.8 dnmap(第7-26頁)
    • 7.9 hping3(第7-29頁)
    • 7.10 fping(第7-34頁)
    • 7.11 nping(第7-35頁)
    • 7.12 miranda(第7-37頁)
    • 7.13 sparta(第7-43頁)
    • 7.14 WOL-E(第7-47頁)
    • 7.15 IPv6 工具組(第7-49頁)
  • Chapter 8 漏洞評估(第8-1頁)
    • 8.1 nessus(第8-2頁)
    • 8.2 openvas(第8-9頁)
    • 8.3 dotdotpwn(第8-17頁)
    • 8.4 Lynis(第8-21頁)
    • 8.5 BED(第8-24頁)
    • 8.6 Doona(第8-26頁)
    • 8.7 APT2 整合平台(第8-28頁)
    • 8.8 RouterSploit(第8-33頁)
  • Chapter 9 Web 掃描(第9-1頁)
    • 9.1 DirBuster(第9-2頁)
    • 9.2 WhatWeb(第9-6頁)
    • 9.3 OWASP ZAP(第9-9頁)
    • 9.4 Burp Suite(第9-29頁)
    • 9.5 Nikto(第9-38頁)
    • 9.6 BeEF(第9-42頁)
    • 9.7 GoLismero(第9-47頁)
    • 9.8 DAVTest(第9-52頁)
    • 9.9 WPScan(第9-54頁)
    • 9.10 Joomscan(第9-58頁)
    • 9.11 Uniscan(第9-59頁)
    • 9.12 fimap(第9-61頁)
    • 9.13 clusterd(第9-65頁)
    • 9.14 XSSer(第9-69頁)
  • Chapter 10 社交工程(第10-1頁)
    • 10.1 urlcrazy(第10-2頁)
    • 10.2 setoolkit(第10-4頁)
    • 10.3 responder(第10-10頁)
  • Chapter 11 資料庫探測與攻擊(第11-1頁)
    • 11.1 SQLMap(第11-2頁)
    • 11.2 SQLninja(第11-10頁)
    • 11.3 HexorBase(第11-15頁)
    • 11.4 oscanner(第11-20頁)
    • 11.5 sqlite DB Browser(第11-22頁)
    • 11.6 小結(第11-24頁)
  • Chapter 12 密碼破解(第12-1頁)
    • 12.1 hydra(第12-2頁)
    • 12.2 hydra-gtk(第12-12頁)
    • 12.3 patator(第12-18頁)
    • 12.4 ncrack(第12-28頁)
    • 12.5 thc-pptp-bruter(第12-32頁)
    • 12.6 Medusa(第12-33頁)
    • 12.7 brutespray(第12-44頁)
    • 12.8 hash-identifier(第12-46頁)
    • 12.9 rainbowCrack(第12-47頁)
    • 12.10 John the Ripper(第12-52頁)
    • 12.11 johnny(第12-57頁)
    • 12.12 破解常見的加密檔案(第12-61頁)
  • Chapter 13 封包監聽與篡改、提權工具(第13-1頁)
    • 13.1 NetCat(第13-2頁)
    • 13.2 dbd(第13-8頁)
    • 13.3 Hamster(第13-9頁)
    • 13.4 fiked(第13-13頁)
    • 13.5 sslsniff(第13-14頁)
    • 13.6 arpspoof(第13-20頁)
    • 13.7 sslstrip(第13-20頁)
    • 13.8 SSLsplit(第13-22頁)
    • 13.9 Ghost Phisher(第13-26頁)
    • 13.10 DNSChef(第13-44頁)
    • 13.11 Ettercap(第13-47頁)
    • 13.12 tcpdump(第13-62頁)
    • 13.13 wireshark(第13-64頁)
  • Chapter 14 持續控制(第14-1頁)
    • 14.1 通訊掩護(第14-2頁)
    • 14.2 Proxy 轉嫁(第14-12頁)
    • 14.3 點對點通訊(第14-13頁)
    • 14.4 後門與木馬(第14-16頁)
  • Chapter 15 Metasploit 專章(第15-1頁)
    • 15.1 設定 metasploit 的資料庫(第15-3頁)
    • 15.2 啟動 msfconsole(第15-8頁)
    • 15.3 初接觸 msfconsole(第15-9頁)
    • 15.4 橋接外部服務(第15-15頁)
    • 15.5 msfconsole 操作心訣(第15-17頁)
    • 15.6 使用 auxiliary 模組(第15-18頁)
    • 15.7 exploit 主動式攻擊範例(第15-19頁)
    • 15.8 exploit 被動式攻擊範例(第15-22頁)
    • 15.9 meterpreter 常用的指令(第15-26頁)
    • 15.10 msfvenom 產製具保護作用的 Payload(第15-30頁)
    • 15.11 msfpc(第15-32頁)
    • 15.12 armitage(第15-34頁)
    • 15.13 BeEF 與 msfconsole 整合(第15-41頁)
  • Chapter 16 無線網路攻擊(第16-1頁)
    • 16.1 Kismet(第16-2頁)
    • 16.2 Kismet-2019(第16-10頁)
    • 16.3 giskismet(第16-19頁)
    • 16.4 繪製 wardriving 地圖(第16-20頁)
    • 16.5 aircrack-ng 工具組(第16-22頁)
    • 16.6 coWPAtty 與 genpmk(第16-46頁)
    • 16.7 Pyrit(第16-47頁)
    • 16.8 wifiphisher(第16-51頁)
    • 16.9 wash(第16-57頁)
    • 16.10 Reaver(第16-58頁)
    • 16.11 Bully(第16-60頁)
    • 16.12 Wifite(第16-62頁)
    • 16.13 PixieWPS(第16-64頁)
    • 16.14 破解 WPS 的 PIN 碼(第16-65頁)
    • 16.15 破解 WEP 金鑰(第16-68頁)
    • 16.16 破解 WPA 基地臺密碼(第16-70頁)
    • 16.17 Fern Wifi Cracker(第16-71頁)
    • 16.18 偽冒 Wi-Fi 基地臺(第16-74頁)
  • Chapter 17 藍牙設備(第17-1頁)
    • 17.1 藍牙的管理工具(第17-2頁)
    • 17.2 redfang(第17-11頁)
    • 17.3 btscanner(第17-12頁)
    • 17.4 Bluelog(第17-14頁)
    • 17.5 BlueRanger(第17-15頁)
    • 17.6 crackle(第17-16頁)
    • 17.7 Spooftooph(第17-18頁)
    • 17.8 藍牙比想像中安全(第17-20頁)
    • 17.9 Bluesnarfer(第17-22頁)
    • 17.10 藍牙的 DoS 攻擊(第17-25頁)
    • 17.11 用 metasploit 攻擊藍牙(第17-25頁)
  • Chapter 18 壓力測試(第18-1頁)
    • 18.1 DoS 的類型(第18-2頁)
    • 18.2 dhcpig(第18-3頁)
    • 18.3 siege(第18-4頁)
    • 18.4 t50(第18-7頁)
    • 18.5 thc-ssl-dos(第18-9頁)
    • 18.6 mdk3(第18-10頁)
    • 18.7 SlowHTTPTest(第18-15頁)
    • 18.8 利用 aireplay-ng 執行無線 DoS 攻擊(第18-18頁)
    • 18.9 其他 DoS 的方法(第18-19頁)
  • Chapter 19 終章(第19-1頁)
    • 19.1 在 Kali 與 Windows 之間(第19-2頁)
    • 19.2 未來的課題(第19-3頁)
    • 19.3 學無止境、更當努力(第19-3頁)
    • 19.4 曲終人不散(第19-3頁)
  • Appendix 附錄(第A-1頁)
    • 附錄A DNS 資源紀錄(第A-2頁)
    • 附錄B 常用 pcap filter(第A-4頁)
    • 附錄C meterpreter 常用腳本(第A-8頁)
    • 附錄E 常用 Regular Express 運算符(第A-17頁)
    • 附錄F 私有網段無法連線問題(第A-20頁)
紙本書 NT$ 880
單本電子書
NT$ 616

還沒安裝 HyRead 3 嗎?馬上免費安裝~
QR Code