1. 程式人生 > >Kali Linux安全滲透教程(內部資料)

Kali Linux安全滲透教程(內部資料)


Kali Linux安全滲透教程第一章(內部資料) 下載地址://pan.baidu.com/s/1dDnEL4P

Kali Linux安全滲透教程第二章(內部資料) 下載地址:://pan.baidu.com/s/1dDnEL4P
Kali Linux安全滲透教程第九章(內部資料) 下載地址:://pan.baidu.com/s/1o6qeprs
合訂本://pan.baidu.com/s/1mgoMzd2


Kali Linux安全滲透教程第一章(內部資料) 壓縮包下載地址://pan.baidu.com/s/1c0reBSk
Kali Linux安全滲透教程第二章(內部資料) 壓縮包下載地址://pan.baidu.com/s/1pJFeFLh 
Kali Linux安全滲透教程第九章(內部資料) 壓縮包下載地址://pan.baidu.com/s/1jGgdcWI
合訂本壓縮包://pan.baidu.com/s/1qWJg3HM 

目錄

第1章 Linux安全滲透簡介

1.1  什麼是安全滲透

1.2  安全滲透所需工具

1.3  Kali Linux簡介

1.4  安裝Kali Linux

1.4.1  安裝至硬碟

1.4.2  安裝至USB驅動器

1.4.3  安裝至VMware Workstation

1.4.4  安裝WMware Tools

1.5  Kali更新與升級

1.6  基本設定

1.6.1  啟動預設的服務

1.6.2  設定無線網路

第2章 配置Kali Linux

2.1  準備核心標頭檔案

2.2  安裝並配置NVIDIA顯示卡驅動

2.2  應用更新和配置額外安全工具

2.3  設定ProxyChains

2.4  目錄加密

2.4.1  建立加密目錄

2.4.2  資料夾解密

第3章 高階測試實驗室

3.1  使用VMwareWorstation

3.2  攻擊WordPress和其它應用程式

3.4.1  獲取WordPress應用程式

3.4.2  安裝WordPress Turnkey Linux

3.4.3  攻擊WordPress應用程式

第4章 資訊收集

4.1  列舉服務

4.1.1  DNS列舉工具DNSenum

4.1.2  DNS列舉工具fierce

4.1.3  SNMP列舉工具Snmpwalk

4.1.4  SNMP列舉工具snmpcheck

4.1.5  SMTP列舉工具smtp-user-enum

4.2  測試網路範圍

4.2.1  域名查詢工具DMitry

4.2.2  跟蹤路由工具Scapy

4.3  識別活躍的主機

4.3.1  網路對映器工具Nmap

4.3.2  使用NMAP識別活躍主機

4.4  檢視開啟的埠

4.4.1  TCP埠掃描工具Nmap

4.4.2  圖形化TCP埠掃描工具Zenmap

4.5  系統指紋識別

4.5.1  使用NMAP工具識別系統指紋資訊

4.5.2  指紋識別工具p0f

4.6  服務的指紋識別

4.6.1  使用Nmap工具識別服務指紋資訊

4.6.2  服務列舉工具Ampa

4.7  使用Maltego收集資訊

4.7.1  準備工作

4.7.2  使用Maltego工具

4.8  繪製網路結構圖

第5章 漏洞掃描

5.1  使用Nessus

5.1.1  安裝和配置Nessus

5.1.2  掃描本地漏洞

5.1.3  掃描網路漏洞

5.1.4  掃描指定Linux系統漏洞

5.1.5  掃描指定Windows的系統漏洞

5.2  使用OpenVAS

5.2.1  配置OpenVAS

5.2.2  建立Scan config和掃描任務

5.2.3  掃描本地漏洞

5.2.4  掃描網路漏洞

5.2.5  掃描指定Linux系統漏洞

5.2.6  掃描指定Windows系統漏洞

第6章 漏洞利用

6.1  Metasploitable作業系統

6.2  Metasploit基礎

6.2.1  Metasploit的圖形管理工具Armitage

6.2.2  控制Metasploit終端(MSFCONSOLE)

6.2.3  控制Metasploit命令列介面(MSFCLI)

6.3  控制Meterpreter

6.4  滲透攻擊應用

6.4.1  滲透攻擊MySQL資料庫服務

6.4.2  滲透攻擊PostgreSQL資料庫服務

6.4.3  滲透攻擊Tomcat服務

6.4.4  PDF檔案攻擊

6.4.5  使用browser_autopwn模組滲透攻擊瀏覽器

第7章 許可權提升

7.1  使用假冒令牌

7.1.1  工作機制

7.1.2  使用假冒令牌

7.2  本地許可權提升

7.3  使用社會工程學工具包(SET)

7.3.1  啟動社會工程學工具包

7.3.2  傳遞攻擊載荷給目標系統

7.3.3  收集目標系統資料

7.3.4  清除蹤跡

7.3.5  建立持久後門

7.3.6  中間人攻擊(MITM)

第8章 密碼攻擊

8.1  密碼線上破解

8.1.1  Hydra工具

8.1.2  Medusa工具

8.2  分析密碼

8.2.1  Ettercap工具

8.2.2  使用MSFCONSOLE分析密碼

8.3  破解Windows使用者密碼

8.4  建立密碼字典

8.4.1  Crunch工具

8.4.2  rtgen工具

8.5  使用NVIDIA計算機統一裝置架構(CUDA)

8.6  物理訪問攻擊

第9章 無線網路密碼破解

9.1  Aircrack-ng破解無線網路

9.1.1  破解WEP加密的無線網路

9.1.2  破解WPA/WPA2無線網路

9.2  Gerix Wifi Cracker破解無線網路

9.2.1  Gerix破解WEP加密的無線網路

9.2.2  使用Gerix建立假的接入點

9.3  Arpspoof工具

9.3.1  URL流量操縱攻擊

9.3.2  埠重定向攻擊




更多內容請關注:www.daxueba.net