8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Подлинный второй -Храмовый тест на проникновение Kali Linux [India] Vera Kumar Vilu Mechanical

Цена: 821руб.    (¥45.63)
Артикул: 738690526236

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:tb305297681
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥15.62281руб.
¥18.19328руб.
¥16.09290руб.
¥24.34438руб.
Книги базовая информация
Название книгиКали Linuxавтор[Индия] Виджи·Кумар·Вилу
Ценообразование79.00 ЮаньИздательMachinery Industry Press
ISBN9787111593065Дата публикации2018-04-00
Число словномер страницы298
ВерсияУкрасить
форматТоварный вес
 
  краткое введение

Kalilinux сталкивается с профессиональным тестированием на проникновение и аудит безопасности, интегрируя большое количество тщательно выбранных инструментов тестирования безопасности.В этой книге рассматривается сетевая структура с точки зрения злоумышленника на платформе Kalilinux и подробно представляет конкретные шаги, предпринятые атакующим «цепью убийств».Читатели могут быстро изучить и освоить методы и инструменты испытаний на проникновение, прочитав эту книгу.

 
  об авторе

Автор Цзя Джи?В настоящее время он является заместителем директора Big4 Malaysia. Информация интеллекта и реакция на события и другие аспекты.У Виджая есть несколько названий карьеры в области безопасности, в том числе CEH (моральный хакер), аналитики безопасности Комитета ЕС и следователи по компьютерным доказательствам.Виджай был приглашен выступить на различных конференциях по безопасности сетевой безопасности в Индии, включая Национальный саммит по кибербезопасности (NCSS), конференцию Индийской сети (Incy), конференция Open Cloud и т. Д.; .Vijay также написал книгу «Тестирование проникновения в мобильное приложения» и рассмотрел книгу «Изучение Android Forensics», опубликованную Packt.В индустрии информационной безопасности Vijay является членом Совета директоров Альянса по безопасности облачной безопасности Куала -Лумпура (CSA) и председателем Индийского национального сетевого центра и исследовательских центров (NCDRC).После работы он любит играть музыку и заниматься благотворительностью.Vijay -это использование новых технологий и любит слушать какие -либо сумасшедшие идеи -так что, если у вас есть креатив, продукт или услуга, не стесняйтесь обращаться к нему.Особая благодарность моей маме, сестре, брату и отцу за их доверие.Вы не можете забыть поддержку моих хакеров (Мега, Мадхан, Сатиш, Кумареш, Парти, Вардха) и моих коллег Рэйчел Мартис и Рени Че.Спасибо Packt Press за всю поддержку, предоставленную во всем процессе публикации этой книги.Спасибо за идеальную координацию!

 

 
  Оглавление

Содержимое?

Рекомендация

об авторе

Введение

Введение в переводчик

Предисловие

Глава 1 Профильтрационный тест на основе цели 1

1.1 Концепция теста на безопасность 1

1.2 Классическое сканирование уязвимостей, тест на проникновение и провал красной команды упражнения 2

1.3 Метод испытаний 2

1.4 Kali Linux Введение -История и цель 4

1.5 Установка и обновление Kali Linux 5

1.6 Используйте Kali Linux 5 в портативных устройствах

1.7 Установите Кали в виртуальную машину 6

1.8 Установите Kali на Docker Device 10

1.9 Установите Kali в облако -Create A AWS экземпляр 12

1.10 Организация Kali Linux 14

1.10.1 Конфигурация и пользовательский Kali Linux 15

1.10.2 Установить лабораторию проверки 18

1.11 Резюме 26

ГЛАВА 2 Разведка с открытым исходным кодом и пассивная разведка 27

2.1 Основные принципы восстановления 28

2.1.1 Разведка с открытым исходным кодом 28

2.1.2 Наступательный Osint 28

2.1.3 Мальтего 29

2.1.4 CaseFile 32

2.1.5 Google Cache 33

2.1.6 Возьмите 33

2.1.7 Соберите имя и адрес электронной почты 34

2.1.8 Получить информацию пользователя 34

2.1.9 Shodan and Censys.io 34

2.2 База данных Google Hacker 36

2.2.1 Используйте сценарий придурок, чтобы запросить Google 36

2.2.2 Веб -сайт Datadump 36

2.2.3 Используйте скрипт для автоматического сбора данных OSINT 38

2.2.4 Оборонительная Osint 38

2.2.5 Анализ списка паролей пользователя 40

2.3 Создайте список пользовательских слов, чтобы взломать пароль 41

2.3.1 Используйте CEWL для картирования веб -сайта 41

2.3.2 Используйте Twofi, чтобы извлечь слова из Twitter 42

2.4 Резюме 42

Глава 3 Active Reconnament 43

3.1 стратегия невидимого сканирования 44

3.1.1 Отрегулируйте исходный IP -стек и настройка распознавания инструментов 44

3.1.2 Измените количество параметров пакетов 45

3.1.3 Используйте анонимный сетевой агент 46

3.2 DNS разведка и картирование маршрутизации 49

3.3 Комплексное применение разведки 50

3.3.1 RECON-NG FRAMEWORK 51

3.3.2 Используйте IPv6 Special Tool 54

3.3.3 Маршрут картирования с целью 55

3.4 Идентификация внешней сетевой инфраструктуры 57

3.5 Карта за пределами брандмауэра 58

3.6 IDS / распознавание IPS 58

3.7 Pencus Host 59

3.8 Порт, операционная система и служба обнаружения 60

3.9 Используйте NetCat, чтобы написать свой собственный портовой сканер 61

3.9.1 Операционная система 62 распознавания отпечатков пальцев 62

3.9.2 Определить активную службу 62

3.10 Большое сканирование 63

3.10.1 Информация DHCP 64

3.10.2 Идентификация и перечисление внутреннего сетевого хоста 64

3.10.3 Локальная команда MS Windows 65

3.10.4 ARP Broadcast 66

3.10.5 Сканирование PING 67

3.10.6 Используйте комбинацию скрипта Masscan и NMAP Scan 68

3.10.7 Используйте SNMP 69

3.10.8 Информация об учетной записи Windows 70 через сеанс блока сообщений сервера (SMB) 70

3.10.9 Найдите сеть обмена 71

3.10.10 Active Reconnaissance Directory Directory Server 72

3.10.11 Использовать комплексные инструменты (Спарта) 73

3.10.12 Настройка Sparta Пример 73

3.11 Резюме 74

Глава 4 Оценка уязвимости 75

4.1 Имя уязвимости 75

4.2.

4.3 Используйте NMAP для сканирования уязвимости 79

4.3.1 LUA Script Введение 80

4.3.2 Пользовательский сценарий NSE 80

4.4 Сканер уязвимости веб -приложений 81

4.4.1 Nikto и Vege Invelocment 82

4.4.2 Пользовательский Nikto и Vege 84

4.5 Программа сканирования уязвимости мобильных приложений 87

4.6 Программа сканирования уязвимости сети OpenVAS 88

4.7 Профессиональный сканер 91

4.8 Моделирование угроз 92

4.9 Резюме 93

Глава 5 Физическая безопасность и социальная инженерия 94

5.1 Метод и метод атаки 95

5.1.1 Компьютерная атака 95

5.1.2 Атака на основе голоса 96

5.1.3 Физическая атака 96

5.2 Физическая атака на консоли 97

5.2.1 Samdump2 и CHNTPW 97

5.2.2 Липкие ключи 99

5.2.3 Использовать память системы атаки на начало 100

5.3 Создать мошенническое физическое оборудование 101

5.4 Пакет инструментов социальной инженерии 103

5.4.1 Использование вектора веб -сайта на основе метода 106 атаки урожая 106

5.4.2 Используйте веб -сайт -атака вектор -Метод рыболовной атаки 107

5.4.3 Используйте веб -сайт -атаку -вектор -компорированную атаку Метод 108.

5.4.4 SheltCode с использованием PowerShell для введения 109

5.4.5 атака HTA 110

5.5 URL 111, скрытые исполняемые файлы и атакующие для камуфляжа

5.6 Используйте DNS для перенаправления атаки 112 обновления 112

5.7 Экспозиция интернет -рыбалки 113

5.7.1 Используйте фишинговое безумие для создания сетевой рыбалки 116

5.7.2 Запущенная онлайн -рыбалка 119

5.8 Резюме 120

Глава 6 Беспроводная атака 121

6.1 Конфигурация Kali для достижения беспроводной атаки 121

6.2 беспроводная разведка 122

6.3 Обход идентификатор скрытого набора услуг 126

6.4 ВЫРОЧНО ПРОВЕРКА И ПЕРЕДИФИКАЦИИ. 127

6.5 Атака WPA и WPA2 129

6.5.1 Насильственное воздействие 129

6.5.2 Используйте беспроводной маршрутизатор Attack Reaver, чтобы разоблачить 132

6.6 Отказ от службы (DOS) Атака Беспроводная связь 132

6.7 План плана атаки для WPA/WPA2 133

6.8 Работа с Ghost Phibsher 137

6.9 Резюме 138

Глава 7 Обзор и использование веб -приложения 139

7.1 Метод 139

7.2 Хакерская концепция 141

7.3 Reconnament of сайта 142

7.3.1 Веб -брандмауэр и балансировка нагрузки 143

7.3.2 Упознавание отпечатков пальцев веб -приложения и CMS 144

7.3.3 Используйте командную строку, чтобы установить веб -сайт Mirror 146

7.4 Клиентский прокси 147

7.4.1 Burp Proxy 147

7.4.2 Расширенная функция веб -браузера 150

7.4.3 Атака по снимке и насилию в каталогах 151

7.4.4 Сканер уязвимости конкретных сетевых служб 152

7.5 Атака для конкретных применений 153

7.5.1 Сертификат насилия 153

7.5.2 Используйте командную строку Mix OS для введения 154

7.5.3. Атака инъекции базы данных 155

7.6 Используйте Webshells для поддержания доступа 157

7.7 Резюме 158

Глава 8 Атака Удаленно посещение 159

8.1 Используйте уязвимость протокола связи 160

8.1.1.

8.

 
  Выбор редактора

 
  Абстрактный
 
 
  Предисловие
 
 
 
[chatu]