更新时间:2022-07-29 14:39:18
封面
版权页
作者简介
内容简介
前言
第1版前言
第1章 概述
1.1 网络安全渗透测试
1.2 开展网络安全渗透测试
1.2.1 前期与客户的交流
1.2.2 收集情报
1.2.3 威胁建模
1.2.4 漏洞分析
1.2.5 漏洞利用
1.2.6 后渗透攻击
1.2.7 报告
1.3 网络安全渗透测试需要掌握的技能
1.4 小结
第2章 Kali Linux 2使用基础
2.1 简介
2.2 安装Kali Linux 2
2.2.1 在VMware虚拟机中安装Kali Linux 2
2.2.2 在树莓派中安装Kali Linux 2
2.3 Kali Linux 2的常用操作
2.3.1 文件系统
2.3.2 常用命令
2.3.3 对Kali Linux 2的网络进行配置
2.3.4 在Kali Linux 2中安装第三方应用程序
2.3.5 对Kali Linux 2网络进行SSH远程控制
2.3.6 Kali Linux 2的更新操作
2.4 VMware的高级操作
2.4.1 在VMware中安装其他操作系统
2.4.2 VMware中的网络连接
2.4.3 VMware中的快照与克隆功能
2.5 小结
第3章 Python语言基础部分
3.1 Python语言基础
3.2 在Kali Linux 2系统中安装Python编程环境
3.3 编写第一个Python程序
3.4 选择结构
3.5 循环结构
3.6 数字和字符串
3.7 列表、元组和字典
3.7.1 列表
3.7.2 元组
3.7.3 字典
3.8 函数与模块
3.9 文件处理
3.10 小结
第4章 安全渗透测试的常见模块
4.1 Socket模块文件
4.1.1 简介
4.1.2 基本用法
4.2 python-nmap模块文件
4.2.1 简介
4.2.2 基本用法
4.3 Scapy模块文件
4.3.1 简介
4.3.2 基本用法
4.4 小结
第5章 信息收集
5.1 信息收集基础
5.2 主机状态扫描
5.2.1 基于ARP的活跃主机发现技术
5.2.2 基于ICMP的活跃主机发现技术
5.2.3 基于TCP的活跃主机发现技术
5.2.4 基于UDP的活跃主机发现技术
5.3 端口扫描
5.3.1 基于TCP全开的端口扫描技术
5.3.2 基于TCP半开的端口扫描技术
5.4 服务扫描
5.5 操作系统扫描
5.6 小结
第6章 对漏洞进行渗透(基础部分)
6.1 测试软件的溢出漏洞
6.2 计算软件溢出的偏移地址
6.3 查找JMP ESP指令
6.4 编写渗透程序
6.5 坏字符的确定
6.6 使用Metasploit生成shellcode
6.7 小结
第7章 对漏洞进行渗透(高级部分)
7.1 SEH溢出简介
7.2 编写基于SEH溢出渗透模块的要点
7.2.1 计算到catch位置的偏移量
7.2.2 查找POP/POP/RET地址
7.3 编写渗透模块
7.4 小结
第8章 网络嗅探与欺骗
8.1 网络数据嗅探
8.1.1 编写一个网络嗅探工具
8.1.2 调用Wireshark查看数据包
8.2 ARP的原理与缺陷
8.3 ARP欺骗的原理
8.4 中间人欺骗
8.5 小结
第9章 拒绝服务攻击
9.1 数据链路层的拒绝服务攻击
9.2 网络层的拒绝服务攻击
9.3 传输层的拒绝服务攻击