更新时间:2023-10-19 17:51:45
封面
版权信息
作者简介
译者序
前言
关于作者
关于技术审校
第1章 基于目标的渗透测试
1.1 恶意威胁者的类型
1.2 安全测试概念
1.3 漏洞评估、渗透测试和红队演习的局限性
1.4 基于目标的渗透测试概述
1.5 测试方法论
1.6 Kali Linux的功能介绍
1.7 Kali Linux的安装与更新
1.8 在Android设备(非破解)上运行Kali
1.9 配置Kali Linux
1.10 建立一个验证实验室
1.11 CloudGoat
1.12 使用Faraday管理协同的渗透测试
1.13 总结
第2章 开源情报与被动侦察
2.1 目标侦察的基本原则
2.2 网络爬虫
2.3 Google Hacking数据库
2.4 自定义密码破解字典
2.5 总结
第3章 主动侦察
3.1 隐蔽扫描技术
3.2 DNS侦察和路由映射
3.3 使用集成侦察工具
3.4 识别外部网络基础设施
3.5 防火墙外的映射
3.6 IDS/IPS识别
3.7 主机枚举
3.8 端口、操作系统和服务发现
3.9 使用netcat编写你自己的端口扫描器
3.10 大规模扫描
3.11 利用机器学习进行侦察
3.12 总结
第4章 漏洞评估
4.1 漏洞术语
4.2 本地和在线漏洞数据库
4.3 用nmap进行漏洞扫描
4.4 网络应用程序漏洞扫描器
4.5 移动应用程序的漏洞扫描器
4.6 OpenVAS网络漏洞扫描器
4.7 商业漏洞扫描器
4.8 针对性的扫描器
4.9 威胁建模
4.10 总结
第5章 高级社会工程学和物理安全
5.1 掌握方法论和TTP
5.2 控制台上的物理攻击
5.3 创建一个流氓物理设备
5.4 社会工程工具包
5.5 隐藏可执行文件和混淆攻击者的URL
5.6 利用DNS重定向升级攻击
5.7 使用Gophish发起网络钓鱼攻击
5.8 利用批量传输作为网络钓鱼来传递有效负载
5.9 总结
第6章 无线攻击和蓝牙攻击
6.1 无线和蓝牙技术简介
6.2 配置Kali进行无线攻击
6.3 无线网络侦察
6.4 绕过隐藏ESSID
6.5 绕过MAC地址认证和开放认证
6.6 攻击WPA和WPA2
6.7 拒绝服务对无线通信的攻击
6.8 破坏启用WPA2的企业
6.9 使用bettercap
6.10 使用Wifiphisher进行Evil Twin攻击
6.11 WPA3
6.12 蓝牙攻击
6.13 总结
第7章 Web漏洞利用
7.1 Web应用攻击方法论
7.2 黑客思维导图
7.3 Web应用/服务漏洞扫描
7.4 客户端代理
7.5 针对特定应用的攻击
7.6 浏览器攻击框架
7.7 了解BeEF浏览器
7.8 总结
第8章 云安全漏洞利用
8.1 云服务介绍
8.2 EC2实例中的漏洞扫描和应用开发
8.3 测试S3桶的错误配置
8.4 利用安全许可的缺陷
8.5 混淆CloudTrail日志的内容
8.6 总结
第9章 绕过安全控制
9.1 绕过NAC
9.2 绕过应用程序级别的控制
9.3 绕过文件查杀
9.4 无文件化和规避杀毒
9.5 绕过Windows操作系统控制
9.6 总结
第10章 漏洞利用
10.1 Metasploit框架