Kali Linux渗透测试指南(详细教程,建议收藏)

前言

渗透测试是对信息系统遭受实际攻击时的一种受控模拟,是安全中十分重要的一部分。

渗透测试人员往往会使用一些成熟的工具,只有全面掌握这些工具,我们才能更好地进行渗透。

今天就给大家分享一份Kali Linux高级渗透测试指南,一共619页,内容不注水,全面系统地阐释了Kali Linux网络渗透测试实践,非常实用,是学习Kali的经典之作,内含大量实例,并提供源码,可以直接借鉴,不容错过!

【文末有领取方式!!】

目录

  • 基于目标的渗透测试
  • 开源情报和被动侦察
  • 外网和内网的主动侦察
  • 漏洞评估
  • 物理安全和社会工程学
  • 无线攻击
  • 基于Web应用的侦察与利用
  • 攻击远程访问
  • 客户端攻击技术详解
  • 绕过安全控制
  • 漏洞利用
  • 行动的目的
  • 特权升级
  • 命令和控制

图片

基于目标的渗透测试

  • 安全测试的概念
  • 经典漏洞扫描、渗透测试和红队练习的失败
  • 测试方法
  • Kali Linux介绍——历史和目的
  • 安装和更新Kali Linux
  • 在便携式设备中使用Kali Linux
  • 将Kali 安装到虚拟机中
  • 将Kali 安装到Docker设备
  • 将Kali 安装到云——创建一个AWS实例
  • 组织Kali Linux

图片

图片

漏洞评估

  • 漏洞命名
  • 本地和在线漏洞数据库
  • 用NMAP进行漏洞扫描
  • Web应用漏洞扫描器
  • 移动应用漏洞扫描恒旭
  • 移动应用漏洞扫描程序
  • 网络漏洞扫描程序Open VAS
  • 专业扫描器
  • 威胁建模

图片

图片

物理安全和社会工程学

  • 方法和攻击方法
  • 控制台上的物理攻击
  • 创建流氓物理设备
  • 社会工程工具包
  • 隐藏可执行文件与伪装攻击者的URL
  • 使用DNS重定向攻击的升级攻击
  • 网络钓鱼攻击曝光

图片

图片

漏洞利用

  • AMetasploit框架
  • 利用MSF开发目标
  • 使用MSF资源文件的多目标渗透
  • 使用Armitage的多目标渗透
  • 使用公开的漏洞
  • 开发Windows漏洞

图片

图片

网络安全技术的发展日新月异,作为一名安全人,既要不断学习本行业技术,又要时刻关注其他新兴技术,只有这样才能在行业内走得更远。

资料领取

上述这份完整版的网络安全学习资料已经上传网盘,朋友们如果需要可以微信扫描下方二维码 即可自动领取↓↓↓
或者

点此链接】领取

第 1 章 Lin u x 安 全 渗 透 简 介 1.1 什 么 是 安 全 渗 透 1.2 安 全 渗 透 所 需 的 工 具 1.3 K ali Lin u x 简 介 1.4 安 装 K ali Lin u x 1.5 K ali更 新 与 升 级 1.6 基 本 设 置 第 2 章 配 置 K ali Lin u x 2.1 准 备 内 核 头 文 件 2.2 安 装 并 配 置 N VIDIA 显 卡 驱 动 2.3 应 用 更 新 和 配 置 额 外 安 全 工 具 2.4 设 置 P r o x y C h ain s 2.5 目 录 加 密 第 3 章 高 级 测 试 实 验 室 3.1 使 用 V M w a r e W o r k s t a tio n 3.2 攻 击 W o r d P r e s s 和 其 他 应 用 程 序 第 4 章 信 息 收 集 4.1 枚 举 服 务 4.2 测 试 网 络 范 围 4.3 识 别 活 跃 的 主 机 4.4 查 看 打 开 的 端 口 4.5 系 统 指 纹 识 别 4.6 服 务 的 指 纹 识 别 4.7 其 他 信 息 收 集 手 段 4.8 使 用 M alt e g o 收 集 信 息 4.9 绘 制 网 络 结 构 图 第 5 章 漏 洞 扫 描 5.1 使 用 N e s s u s 5.2 使 用 O p e n VA S 第 6 章 漏 洞 利 用 6.1 M e t a s ploit a ble 操 作 系 统 6.2 M e t a s ploit 基 础 6.3 控 制 M e t e r p r e t e r 6.4 渗 透 攻 击 应 用 大 学 霸 K ali Lin u x 安 全 渗 透 教 程 2 6.5 7 7.1 7.2 7.3 7.4 8 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 8.9 9 9.1 9.2 9.3 9.4 9.5 9.6 9.7 9.8 6.5 免杀Payload生成工具Veil 第7章 权限提升 7.1 使用假冒令牌 7.2 本地权限提升 7.3 使用社会工程学工具包(SET) 7.4 使用SET实施攻击 第8章 密码攻击 8.1 密码在线破解 8.2 分析密码 8.3 破解LM Hashes密码 8.4 绕过Utilman登录 8.5 破解纯文本密码工具mimikatz 8.6 破解操作系统用户密码 8.7 创建密码字典 8.8 使用NVIDIA计算机统一设备架构(CUDA) 8.9 物理访问攻击 第9章 无线网络渗透测试 9.1 无线网络嗅探工具Kismet 9.2 使用Aircrack-ng工具破解无线网络 9.3 Gerix Wifi Cracker破解无线网络 9.4 使用Wifite破解无线网络 9.5 使用Easy-Creds工具攻击无线网络 9.6 在树莓派上破解无线网络 9.7 攻击路由器 9.8 Arpspoof工具
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值