在线客服
Kali Linux渗透测试技术详解+Wireshark数据包分析实战详解(共2册)图书
人气:40

Kali Linux渗透测试技术详解+Wireshark数据包分析实战详解(共2册)

【信息安全人员必读经典套装!基于Kali Linux系统详解渗透测试技术,涵盖39款专用工具和38个实例;通过80个实例详解Wireshark数据包分析实施的8大类技巧和12种常见网络协议的构成】

内容简介

KaliLinux渗透测试技术详解》

KaliLinux渗透测试技术详解》由浅入深地介绍了KaliLinux的各种渗透测试技术。书中选取了核心和基础的内容进行讲解,让读者能够掌握渗透测试的流程,而不会被高难度的内容所淹没。《KaliLinux渗透测试技术详解》涉及面广,从基本的知识介绍、安装及配置KaliLinux,到信息收集和漏洞扫描及利用,再到权限提升及各种渗透测试,均有涉及。

KaliLinux渗透测试技术详解》共9章,分为3篇。第1篇为Linux安全渗透测试基础,介绍了Linux安全渗透简介、安装及配置KaliLinux操作系统、配置目标测试系统;第2篇为信息的收集及利用,介绍了信息收集、漏洞扫描、漏洞利用等技术;第3篇为各种渗透测试,介绍了权限提升、密码攻击、无线网络攻击、渗透测试等技术。

KaliLinux渗透测试技术详解》适合使用Linux各个层次的人员作为学习渗透测试技术的基础读物,也适合对安全、渗透感兴趣的人、网络管理员及专门从事搞安全的人员等阅读。

本书精华内容

搭建Kali Linux环境

VMware Workstation

信息收集

枚举服务

测试网络范围

端口扫描

指纹识别

漏洞扫描

Nessus

OpenVAS

漏洞利用

Metasploit

权限提升

社会工程学工具包SET

密码攻击

无线网络渗透测试

《Wireshark数据包分析实战详解》

Wireshark数据包分析实战详解》由浅入深,系统地介绍了Wireshark数据抓包和数据包分析。《Wireshark数据包分析实战详解》提供了大量实例,供读者实战演练Wireshark的各项功能。同时,对抓取的数据包按照协议层次,逐层讲解各个协议在数据包中的体现。这样,读者就可以掌握数据包抓取到信息获取的每个环节。

Wireshark数据包分析实战详解》共分3篇。第1篇介绍Wireshark的各项功能,包括基础知识、Wireshark的定制、捕获过滤器和显示过滤器的使用、数据包的着色、导出和重组等;第2篇介绍基于Wireshark对TCP/IP协议族中常用协议的详细分析,如ARP、IP、UDP、TCP、HTTP、HTTPS和FTP等;第3篇介绍借助Wireshark分析操作系统启动过程中的网络通信情况。

Wireshark数据包分析实战详解》涉及面广,内容包括工具使用、网络协议和应用。该书适合各类读者群体,如想学习Wireshark的初学者、网络管理员、渗透测试人员及网络安全专家等。对于网络数据分析人士,此书更是一本不可多得的案头必备参考书。

本书精华内容

Wireshark基础知识

设置Wireshark视图

捕获过滤器技巧

显示过滤器技巧

着色规则和数据包导出

构建图表

重组数据

添加注释

捕获、分割和合并数据

ARP协议抓包分析

互联网协议(IP)抓包分析

UDP协议抓包分析

TCP协议抓包分析

ICMP协议抓包分析

DHCP数据抓包分析

DNS抓包分析

HTTP协议抓包分析

HTTPS协议抓包分析

FTP协议抓包分析

电子邮件抓包分析

操作系统启动过程抓包分析

编辑推荐

KaliLinux渗透测试技术详解》特点:

基于流行的Kali Linux系统,展现渗透测试的各种核心技术

涉及渗透测试的基础知识、操作系统、网络协议和社会工程学等诸多领域

结合Wireshark等工具,以直观的形式由表及里地展示了网络渗透的奥秘

遵循渗透测试的基本流程,重点介绍了渗透测试的4个大环节及其相关技术

注重操作,避免纯理论讲解,让读者可以轻松掌握渗透测试的实施方法

《Wireshark数据包分析实战详解》特点:

通过80个实例,详细讲解了Wireshark数据包分析实施的8大类技巧

基于Wireshark抓取的数据包,层层剥茧地剖析了12种常见网络协议的构成

涵盖Wireshark基础知识和应用技巧,以及使用Wireshark对网络协议进行分析

遵循规范,从专业的角度循序渐进地讲解了Wireshark抓包及分析的实施流程

针对海量数据问题,详细讲解了捕获过滤器、显示过滤器和着色规则等专业技巧

以图表结合的形式直观地展示了协议报结构,帮助读者快速掌握各种抽象的网络协议

对抓取的数据包按照协议层次,逐层讲解了各个协议在数据包中的体现

作者简介

杨波,现就职于兰州文理学院电子信息工程学院,副教授。从事计算机教学与科研工作16年。熟悉Linix操作系统及相关开发,长期从事计算机网络及信息安全的研究。参编教材3部,在国内外发表学术论文10余篇,其中SCI论文1篇。

王晓卉,本科毕业于渤海大学计算机科学与技术专业,硕士毕业于沈阳航空航天大学计算机技术专业。现任营口职业技术学院计算机专业副教授。从事计算机教学与科研工作11年,专长于计算机网络和软件应用。曾发表过省级以上的论文10余篇,主持和参与了多个省级项目的科研工作。

李亚伟,大学霸技术研究员。熟悉Apache、Tomcat、Oracle、MySQL、集群、RAC、SAN和容灾等各种IT业界中流行的系统集成技术。长期从事Linux和网络安全全新技术的研究,以及Linux服务器维护工作,拥有多年的服务器维护经验。曾经参与过多本Linux图书的编写和技术测试。

目录

KaliLinux渗透测试技术详解》

第1篇 Linux安全渗透测试基

第1章 Linux安全渗透简介

1.1 什么是安全渗透

1.2 安全渗透所需的工具

1.3 Kali Linux简介

1.4 安装Kali Linux

1.4.1 安装至硬盘

1.4.2 安装至USB驱动器

1.4.3 安装至树莓派

1.4.4 安装至VMware Workstation

1.4.5 安装VMware Tools

1.5 Kali更新与升级

1.6 基本设置

1.6.1 启动默认的服务

1.6.2 设置无线网络

第2章 配置Kali Linux

2.1 准备内核头文件

2.2 安装并配置NVIDIA显卡驱动

2.3 应用更新和配置额外安全工具

2.4 设置ProxyChains

2.5 目录加密

2.5.1 创建加密目录

2.5.2 文件夹解密

第3章 高级测试实验室

3.1 使用VMwareWorkstation

3.2 攻击WordPress和其他应用程序

3.2.1 获取WordPress应用程序

3.2.2 安装WordPress Turnkey Linux

3.2.3 攻击WordPress应用程序

第2篇 信息的收集及利用

第4章 信息收集

4.1 枚举服务

4.1.1 DNS枚举工具DNSenum

4.1.2 DNS枚举工具fierce

4.1.3 SNMP枚举工具Snmpwalk

4.1.4 SNMP枚举工具Snmpcheck

4.1.5 SMTP枚举工具smtp-user-enum

4.2 测试网络范围

4.2.1 域名查询工具DMitry

4.2.2 跟踪路由工具Scapy

4.3 识别活跃的主机

4.3.1 网络映射器工具Nmap

4.3.2 使用Nmap识别活跃主机

4.4 查看打开的端口

4.4.1 TCP端口扫描工具Nmap

4.4.2 图形化TCP端口扫描工具Zenmap

4.5 系统指纹识别

4.5.1 使用Nmap工具识别系统指纹信息

4.5.2 指纹识别工具p0f

4.6 服务的指纹识别

4.6.1 使用Nmap工具识别服务指纹信息

4.6.2 服务枚举工具Amap

4.7 其他信息收集手段

4.7.1 Recon-NG框架

4.7.2 ARP侦查工具Netdiscover

4.7.3 搜索引擎工具Shodan

4.8 使用Maltego收集信息

4.8.1 准备工作

……

第5章 漏洞扫描

第6章 漏洞利用

第3篇 各种渗透测试

第7章 权限提升

第8章 密码攻击

第9章 无线网络渗透测试

Wireshark数据包分析实战详解》

第1篇 Wireshark应用篇

第1章 Wireshark的基础知识

1.1 Wireshark的功能

1.1.1 Wireshark主窗口界面

1.1.2 Wireshark的作用

1.2 安装Wireshark

1.2.1 获取Wireshark

1.2.2 安装Wireshark

1.3 Wireshark捕获数据

1.4 认识数据包

1.5 捕获HTTP包

1.6 访问Wireshark资源

1.7 Wireshark快速入门

1.8 分析网络数据

1.8.1 分析Web浏览数据

1.8.2 分析后台数据

1.9 打开其他工具捕获的文件

第2章 设置Wireshark视图

2.1 设置PacketList面板列

2.1.1 添加列

2.1.2 隐藏、删除、重新排序及编辑列

2.2 Wireshark分析器及Profile设置

2.2.1 Wireshark分析器

2.2.2 分析非标准端口号流量

2.2.3 设置Wireshark显示的特定数据类型

2.2.4 使用Profile定制Wireshark

2.2.5 查找关键的WiresharkProfile

2.3 数据包时间延迟

2.3.1 时间延迟

2.3.2 检查延迟问题

2.3.3 检查时间差延迟问题

第3章 捕获过滤器技巧

3.1 捕获过滤器简介

3.2 选择捕获位置

3.3 选择捕获接口

3.3.1 判断哪个适配器上的数据

3.3.2 使用多适配器捕获

3.4 捕获以太网数据

3.5 捕获无线数据

3.5.1 捕获无线网络数据的方式

3.5.2 使用AirPcap适配器

3.6 处理大数据

3.6.1 捕获过滤器

3.6.2 捕获文件集

3.7 处理随机发生的问题

3.8 捕获基于MAC/IP地址数据

3.8.1 捕获单个IP地址数据

3.8.2 捕获IP地址范围

3.8.3 捕获广播或多播地址数据

3.8.4 捕获MAC地址数据

3.9 捕获端口应用程序数据

3.9.1 捕获所有端口号的数据

3.9.2 结合基于端口的捕获过滤器

3.10 捕获特定ICMP数据

第4章 显示技巧

4.1 显示过滤器简介

4.2 使用显示过滤器

4.2.1 显示过滤器语法

4.2.2 检查语法错误

4.2.3 识别字段名

4.2.4 比较运算符

4.2.5 表达式过滤器

4.2.6 使用自动补全功能

4.2.7 手动添加显示列

4.3 编辑和使用默认显示过滤器

4.4 过滤显示HTTP

4.5 过滤显示DHCP

4.6 根据地址过滤显示

4.6.1 显示单个IP地址或主机数据

4.6.2 显示一个地址范围的数据

4.6.3 显示一个子网IP的数据

4.7 过滤显示单一的TCP/UDP会话

4.8 使用复杂表达式过滤

4.8.1 使用逻辑运算符

4.8.2 使用括号

4.8.3 使用关键字

4.8.4 使用通配符

……

第5章 着色规则和数据包导出

第6章 构建图表

第7章 重组数据

第8章 添加注释

第9章 捕获、分割和合并数据

第2篇 网络协议分析篇

第10章 ARP协议抓包分析

第11章 互联网协议(IP)抓包分析

第12章 UDP协议抓包分析

第13章 TCP协议抓包分析

第14章 ICMP协议抓包分析

第15章 DHCP数据抓包分析

第16章 DNS抓包分析

第17章 HTTP协议抓包分析

第18章 HTTPS协议抓包分析

第19章 FTP协议抓包分析

第20章 电子邮件抓包分析

第3篇 实战篇

第21章 操作系统启动过程抓包分析

在线预览

第1章 Wireshark的基础知识

Wireshark(前称Ethereal)是一个网络包分析工具。该工具主要是用来捕获网络包,并显示包的详细情况。本章将介绍Wireshark的基础知识。

1.1 Wireshark的功能

在学习Wireshark之前,首先介绍一下它的功能。了解它的功能,可以帮助用户明确借助该工具能完成哪些工作。本节将介绍Wireshark的基本功能。

1.1.1 Wireshark主窗口界面

在学习使用Wireshark之前,首先需要了解该工具主窗口界面中每部分的作用。Wireshark主窗口界面如图1.1所示。

图1.1 Wireshark主窗口界面

在图1.1中,以编号的形式已将Wireshark主窗口每部分标出。下面分别介绍每部分的含义,如下所示。

① 标题栏——用于显示文件名称、捕获的设备名称和Wireshark版本号。

② 菜单栏——Wireshark的标准菜单栏。

③ 工具栏——常用功能快捷图标按钮。

④ 显示过滤区域——减少查看数据的复杂度。

⑤ Packet List面板——显示每个数据帧的摘要。

⑥ Packet Details面板——分析封包的详细信息。

⑦ Packet Bytes面板——以十六进制和ASCII格式显示数据包的细节。

⑧ 状态栏——专家信息、注释、包数和Profile。

1.1.2 Wireshark的作用

Wireshark是一个广受欢迎的网络数据包分析软件。网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据。它是一个最知名的开源应用程序安全工具。Wireshark可以运行在Windows、MAC OS X、Linux和UNIX操作系统上,它甚至可以作为一个Portable App运行。本小节将介绍Wireshark的常用功能。使用Wireshark可以快速分析一些任务,如下所示。

1. 一般分析任务

找出在一个网络内发送数据包最多的主机。

查看网络通信。

查看某个主机使用了哪些程序。

基本正常的网络通信。

验证特有的网络操作。

了解尝试连接无线网络的用户。

同时捕获多个网络的数据。

实施无人值守数据捕获。

捕获并分析到/来自一个特定主机或子网的数据。

通过FTP或HTTP查看和重新配置文件传输。

从其他捕获工具导入跟踪文件。

使用最少的资源捕获数据。

2. 故障任务

为故障创建一个自定义的分析环境。

确定路径、客户端和服务延迟。

确定TCP问题。

检查HTTP问题。

检查应用程序错误响应。

通过查看图形显示的结果,找出相关的网络问题。

确定重载的缓冲区。

比较缓慢的通信到正常通信的一个基准。

找出重复的IP地址。

确定DHCP服务或网络问题。

确定WLAN信号强度问题。

检测WLAN连接的次数。

检查各种网络配置错误。

确定应用程序正在加载一个网络片段。

3. 安全分析(网络取证)任务

为网络取证创建一个自定义分析环境。

检查使用非标准端口的应用程序。

确定到/来自可疑主机的数据。

查看哪台主机正在尝试获取一个IP地址。

确定phone home数据。

确定网络侦查过程。

全球定位和映射远程目标地址。

检查可疑数据重定向。

检查单个TCP或UDP客户端和服务器之间的会话。

检查到恶意畸形的帧。

在网络数据中找出攻击签名的关键因素。

4. 应用程序分析任务

了解应用程序和协议如何工作。

了解图形应用程序的带宽使用情况。

确定是否将支持应用程序的链接。

更新/升级后检查应用程序性能。

从一个新安装的应用程序中检查错误响应。

确定哪个用户正在运行一个特定的应用程序。

检查应用程序如何使用传输协议,如TCP或UDP。

……

网友评论(不代表本站观点)

来自无昵称**的评论:

很好的书,实用

2017-11-24 10:11:51
来自匿名用**的评论:

有印刷错误

2017-03-25 08:56:04
来自匿名用**的评论:

不错不错~~

2017-04-23 22:04:53
来自奚***(**的评论:

本书从业务角度出发,通过真实攻击案例并辅之以各种实用的黑客工具,探讨了进行渗透测试所需的各种准备工序和操作流程。本书共分为12章,其内容涵盖了Kali Linux的使用、渗透测试方法论、收集评估项目需求的标准流程、信息收集阶段的工作流程、在目标环境中探测终端设备的方法、服务枚举及用途、漏洞映射、社会工程学、漏洞利用、提升权限、操作系统后门和Web后文的相关技术、渗透测试文档报告的撰写等。

2017-04-29 14:43:48
来自匿名用**的评论:

很好!紫薯布丁

2017-06-03 18:31:34
来自匿名用**的评论:

老公买的书,应该不错。他比较懂。 老公买的书,应该不错。他比较懂。

2017-06-15 05:31:17
来自p***1(**的评论:

谢谢,书不错啊

2017-06-16 05:01:27
来自无昵称**的评论:

书很好!!

2017-07-08 17:39:34
来自Compute**的评论:

还不错的选择,一如既往的支持

2017-10-06 07:04:25

免责声明

更多相关图书