《KaliLinux渗透测试技术详解》特点:
基于流行的Kali Linux系统,全面展现渗透测试的各种核心技术
涉及渗透测试的基础知识、操作系统、网络协议和社会工程学等诸多领域
结合Wireshark等工具,以直观的形式由表及里地展示了网络渗透的奥秘
遵循渗透测试的基本流程,重点介绍了渗透测试的4个大环节及其相关技术
注重操作,避免纯理论讲解,让读者可以轻松掌握渗透测试的实施方法
《Wireshark数据包分析实战详解》特点:
通过80个实例,详细讲解了Wireshark数据包分析实施的8大类技巧
基于Wireshark抓取的数据包,层层剥茧地剖析了12种常见网络协议的构成
全面涵盖Wireshark基础知识和应用技巧,以及使用Wireshark对网络协议进行分析
遵循规范,从专业的角度循序渐进地讲解了Wireshark抓包及分析的实施流程
针对海量数据问题,详细讲解了捕获过滤器、显示过滤器和着色规则等专业技巧
以图表结合的形式直观地展示了协议报结构,帮助读者快速掌握各种抽象的网络协议
对抓取的数据包按照协议层次,逐层讲解了各个协议在数据包中的体现
《KaliLinux渗透测试技术详解》
《KaliLinux渗透测试技术详解》由浅入深地介绍了KaliLinux的各种渗透测试技术。书中选取了核心和基础的内容进行讲解,让读者能够掌握渗透测试的流程,而不会被高难度的内容所淹没。《KaliLinux渗透测试技术详解》涉及面广,从基本的知识介绍、安装及配置KaliLinux,到信息收集和漏洞扫描及利用,再到权限提升及各种渗透测试,均有涉及。
《KaliLinux渗透测试技术详解》共9章,分为3篇。第1篇为Linux安全渗透测试基础,介绍了Linux安全渗透简介、安装及配置KaliLinux操作系统、配置目标测试系统;第2篇为信息的收集及利用,介绍了信息收集、漏洞扫描、漏洞利用等技术;第3篇为各种渗透测试,介绍了权限提升、密码攻击、无线网络攻击、渗透测试等技术。
《KaliLinux渗透测试技术详解》适合使用Linux各个层次的人员作为学习渗透测试技术的基础读物,也适合对安全、渗透感兴趣的人、网络管理员及专门从事搞安全的人员等阅读。
本书精华内容
搭建Kali Linux环境
VMware Workstation
信息收集
枚举服务
测试网络范围
端口扫描
指纹识别
漏洞扫描
Nessus
OpenVAS
漏洞利用
Metasploit
权限提升
社会工程学工具包SET
密码攻击
无线网络渗透测试
《Wireshark数据包分析实战详解》
《Wireshark数据包分析实战详解》由浅入深,全面系统地介绍了Wireshark数据抓包和数据包分析。《Wireshark数据包分析实战详解》提供了大量实例,供读者实战演练Wireshark的各项功能。同时,对抓取的数据包按照协议层次,逐层讲解各个协议在数据包中的体现。这样,读者就可以掌握数据包抓取到信息获取的每个环节。
《Wireshark数据包分析实战详解》共分3篇。第1篇介绍Wireshark的各项功能,包括基础知识、Wireshark的定制、捕获过滤器和显示过滤器的使用、数据包的着色、导出和重组等;第2篇介绍基于Wireshark对TCP/IP协议族中常用协议的详细分析,如ARP、IP、UDP、TCP、HTTP、HTTPS和FTP等;第3篇介绍借助Wireshark分析操作系统启动过程中的网络通信情况。
《Wireshark数据包分析实战详解》涉及面广,内容包括工具使用、网络协议和应用。该书适合各类读者群体,如想全面学习Wireshark的初学者、网络管理员、渗透测试人员及网络安全专家等。对于网络数据分析人士,此书更是一本不可多得的案头必备参考书。
本书精华内容
Wireshark基础知识
设置Wireshark视图
捕获过滤器技巧
显示过滤器技巧
着色规则和数据包导出
构建图表
重组数据
添加注释
捕获、分割和合并数据
ARP协议抓包分析
互联网协议(IP)抓包分析
UDP协议抓包分析
TCP协议抓包分析
ICMP协议抓包分析
DHCP数据抓包分析
DNS抓包分析
HTTP协议抓包分析
HTTPS协议抓包分析
FTP协议抓包分析
电子邮件抓包分析
操作系统启动过程抓包分析
杨波,现就职于兰州文理学院电子信息工程学院,副教授。从事计算机教学与科研工作16年。熟悉Linix操作系统及相关开发,长期从事计算机网络及信息安全的研究。参编教材3部,在国内外发表学术论文10余篇,其中SCI论文1篇。
王晓卉,本科毕业于渤海大学计算机科学与技术专业,硕士毕业于沈阳航空航天大学计算机技术专业。现任营口职业技术学院计算机专业副教授。从事计算机教学与科研工作11年,专长于计算机网络和软件应用。曾发表过省级以上的论文10余篇,主持和参与了多个省级项目的科研工作。
李亚伟,大学霸技术研究员。熟悉Apache、Tomcat、Oracle、MySQL、集群、RAC、SAN和容灾等各种IT业界中流行的系统集成技术。长期从事Linux和网络安全全新技术的研究,以及Linux服务器维护工作,拥有多年的服务器维护经验。曾经参与过多本Linux图书的编写和技术测试。
第1篇 Linux安全渗透测试基础
第1章 Linux安全渗透简介
1.1 什么是安全渗透
1.2 安全渗透所需的工具
1.3 Kali Linux简介
1.4 安装Kali Linux
1.4.1 安装至硬盘
1.4.2 安装至USB驱动器
1.4.3 安装至树莓派
1.4.4 安装至VMware Workstation
1.4.5 安装VMware Tools
1.5 Kali更新与升级
1.6 基本设置
1.6.1 启动默认的服务
1.6.2 设置无线网络
第2章 配置Kali Linux
2.1 准备内核头文件
2.2 安装并配置NVIDIA显卡驱动
2.3 应用更新和配置额外安全工具
2.4 设置ProxyChains
2.5 目录加密
2.5.1 创建加密目录
2.5.2 文件夹解密
第3章 高级测试实验室
3.1 使用VMwareWorkstation
3.2 攻击WordPress和其他应用程序
3.2.1 获取WordPress应用程序
3.2.2 安装WordPress Turnkey Linux
3.2.3 攻击WordPress应用程序
第2篇 信息的收集及利用
第4章 信息收集
4.1 枚举服务
4.1.1 DNS枚举工具DNSenum
4.1.2 DNS枚举工具fierce
4.1.3 SNMP枚举工具Snmpwalk
4.1.4 SNMP枚举工具Snmpcheck
4.1.5 SMTP枚举工具smtp-user-enum
4.2 测试网络范围
4.2.1 域名查询工具DMitry
4.2.2 跟踪路由工具Scapy
4.3 识别活跃的主机
4.3.1 网络映射器工具Nmap
4.3.2 使用Nmap识别活跃主机
4.4 查看打开的端口
4.4.1 TCP端口扫描工具Nmap
4.4.2 图形化TCP端口扫描工具Zenmap
4.5 系统指纹识别
4.5.1 使用Nmap工具识别系统指纹信息
4.5.2 指纹识别工具p0f
4.6 服务的指纹识别
4.6.1 使用Nmap工具识别服务指纹信息
4.6.2 服务枚举工具Amap
4.7 其他信息收集手段
4.7.1 Recon-NG框架
4.7.2 ARP侦查工具Netdiscover
4.7.3 搜索引擎工具Shodan
4.8 使用Maltego收集信息
4.8.1 准备工作
……
第5章 漏洞扫描
第6章 漏洞利用
第3篇 各种渗透测试
第7章 权限提升
第8章 密码攻击
第9章 无线网络渗透测试
第1篇 Wireshark应用篇
第1章 Wireshark的基础知识
1.1 Wireshark的功能
1.1.1 Wireshark主窗口界面
1.1.2 Wireshark的作用
1.2 安装Wireshark
1.2.1 获取Wireshark
1.2.2 安装Wireshark
1.3 Wireshark捕获数据
1.4 认识数据包
1.5 捕获HTTP包
1.6 访问Wireshark资源
1.7 Wireshark快速入门
1.8 分析网络数据
1.8.1 分析Web浏览数据
1.8.2 分析后台数据
1.9 打开其他工具捕获的文件
第2章 设置Wireshark视图
2.1 设置PacketList面板列
2.1.1 添加列
2.1.2 隐藏、删除、重新排序及编辑列
2.2 Wireshark分析器及Profile设置
2.2.1 Wireshark分析器
2.2.2 分析非标准端口号流量
2.2.3 设置Wireshark显示的特定数据类型
2.2.4 使用Profile定制Wireshark
2.2.5 查找关键的WiresharkProfile
2.3 数据包时间延迟
2.3.1 时间延迟
2.3.2 检查延迟问题
2.3.3 检查时间差延迟问题
第3章 捕获过滤器技巧
3.1 捕获过滤器简介
3.2 选择捕获位置
3.3 选择捕获接口
3.3.1 判断哪个适配器上的数据
3.3.2 使用多适配器捕获
3.4 捕获以太网数据
3.5 捕获无线数据
3.5.1 捕获无线网络数据的方式
3.5.2 使用AirPcap适配器
3.6 处理大数据
3.6.1 捕获过滤器
3.6.2 捕获文件集
3.7 处理随机发生的问题
3.8 捕获基于MAC/IP地址数据
3.8.1 捕获单个IP地址数据
3.8.2 捕获IP地址范围
3.8.3 捕获广播或多播地址数据
3.8.4 捕获MAC地址数据
3.9 捕获端口应用程序数据
3.9.1 捕获所有端口号的数据
3.9.2 结合基于端口的捕获过滤器
3.10 捕获特定ICMP数据
第4章 显示技巧
4.1 显示过滤器简介
4.2 使用显示过滤器
4.2.1 显示过滤器语法
4.2.2 检查语法错误
4.2.3 识别字段名
4.2.4 比较运算符
4.2.5 表达式过滤器
4.2.6 使用自动补全功能
4.2.7 手动添加显示列
4.3 编辑和使用默认显示过滤器
4.4 过滤显示HTTP
4.5 过滤显示DHCP
4.6 根据地址过滤显示
4.6.1 显示单个IP地址或主机数据
4.6.2 显示一个地址范围的数据
4.6.3 显示一个子网IP的数据
4.7 过滤显示单一的TCP/UDP会话
4.8 使用复杂表达式过滤
4.8.1 使用逻辑运算符
4.8.2 使用括号
4.8.3 使用关键字
4.8.4 使用通配符
……
第5章 着色规则和数据包导出
第6章 构建图表
第7章 重组数据
第8章 添加注释
第9章 捕获、分割和合并数据
第2篇 网络协议分析篇
第10章 ARP协议抓包分析
第11章 互联网协议(IP)抓包分析
第12章 UDP协议抓包分析
第13章 TCP协议抓包分析
第14章 ICMP协议抓包分析
第15章 DHCP数据抓包分析
第16章 DNS抓包分析
第17章 HTTP协议抓包分析
第18章 HTTPS协议抓包分析
第19章 FTP协议抓包分析
第20章 电子邮件抓包分析
第3篇 实战篇
第21章 操作系统启动过程抓包分析
第1章 Wireshark的基础知识
Wireshark(前称Ethereal)是一个网络包分析工具。该工具主要是用来捕获网络包,并显示包的详细情况。本章将介绍Wireshark的基础知识。
1.1 Wireshark的功能
在学习Wireshark之前,首先介绍一下它的功能。了解它的功能,可以帮助用户明确借助该工具能完成哪些工作。本节将介绍Wireshark的基本功能。
1.1.1 Wireshark主窗口界面
在学习使用Wireshark之前,首先需要了解该工具主窗口界面中每部分的作用。Wireshark主窗口界面如图1.1所示。
图1.1 Wireshark主窗口界面
在图1.1中,以编号的形式已将Wireshark主窗口每部分标出。下面分别介绍每部分的含义,如下所示。
① 标题栏——用于显示文件名称、捕获的设备名称和Wireshark版本号。
② 菜单栏——Wireshark的标准菜单栏。
③ 工具栏——常用功能快捷图标按钮。
④ 显示过滤区域——减少查看数据的复杂度。
⑤ Packet List面板——显示每个数据帧的摘要。
⑥ Packet Details面板——分析封包的详细信息。
⑦ Packet Bytes面板——以十六进制和ASCII格式显示数据包的细节。
⑧ 状态栏——专家信息、注释、包数和Profile。
1.1.2 Wireshark的作用
Wireshark是一个广受欢迎的网络数据包分析软件。网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据。它是一个最知名的开源应用程序安全工具。Wireshark可以运行在Windows、MAC OS X、Linux和UNIX操作系统上,它甚至可以作为一个Portable App运行。本小节将介绍Wireshark的常用功能。使用Wireshark可以快速分析一些任务,如下所示。
1. 一般分析任务
找出在一个网络内发送数据包最多的主机。
查看网络通信。
查看某个主机使用了哪些程序。
基本正常的网络通信。
验证特有的网络操作。
了解尝试连接无线网络的用户。
同时捕获多个网络的数据。
实施无人值守数据捕获。
捕获并分析到/来自一个特定主机或子网的数据。
通过FTP或HTTP查看和重新配置文件传输。
从其他捕获工具导入跟踪文件。
使用最少的资源捕获数据。
2. 故障任务
为故障创建一个自定义的分析环境。
确定路径、客户端和服务延迟。
确定TCP问题。
检查HTTP代理问题。
检查应用程序错误响应。
通过查看图形显示的结果,找出相关的网络问题。
确定重载的缓冲区。
比较缓慢的通信到正常通信的一个基准。
找出重复的IP地址。
确定DHCP服务或网络代理问题。
确定WLAN信号强度问题。
检测WLAN连接的次数。
检查各种网络配置错误。
确定应用程序正在加载一个网络片段。
3. 安全分析(网络取证)任务
为网络取证创建一个自定义分析环境。
检查使用非标准端口的应用程序。
确定到/来自可疑主机的数据。
查看哪台主机正在尝试获取一个IP地址。
确定phone home数据。
确定网络侦查过程。
全球定位和映射远程目标地址。
检查可疑数据重定向。
检查单个TCP或UDP客户端和服务器之间的会话。
检查到恶意畸形的帧。
在网络数据中找出攻击签名的关键因素。
4. 应用程序分析任务
了解应用程序和协议如何工作。
了解图形应用程序的带宽使用情况。
确定是否将支持应用程序的链接。
更新/升级后检查应用程序性能。
从一个新安装的应用程序中检查错误响应。
确定哪个用户正在运行一个特定的应用程序。
检查应用程序如何使用传输协议,如TCP或UDP。
……
这本书的标题很长,一开始我以为是一本技术堆砌的书,但翻开之后,完全颠覆了我的想象。它没有直接灌输晦涩难懂的概念,而是从一个非常实用的角度出发,引导读者一步步构建自己的安全思维。书中的案例非常贴近实际工作场景,不是那种理论书里脱离实际的“纸上谈兵”。比如,书中关于网络扫描的部分,作者并没有仅仅罗列nmap的命令,而是深入分析了各种扫描方式的原理、优缺点,以及在不同网络环境下的适用性。更重要的是,它教会了我如何根据实际情况选择最合适的工具和策略,而不是死记硬背。我特别喜欢其中关于社会工程学的部分,作者用生动的语言和真实的案例,阐述了信息收集和欺骗的技巧,让我深刻认识到,安全攻防不仅仅是技术的问题,更是人性的博弈。这本书的优点在于,它不仅仅传授“怎么做”,更重要的是,它能让你理解“为什么这么做”,并且能够触类旁通,举一反三。读完这本书,我感觉自己对渗透测试的理解提升了一个维度,不再是简单的工具使用者,而是能够思考、规划和执行的“安全架构师”。
评分坦白讲,我最开始是被Wireshark的实战部分吸引的,但读完之后,我对Kali Linux的理解也发生了巨大的变化。在讲解Wireshark的分析技巧时,作者经常会提到一些与Kali Linux工具相结合的应用场景。比如,在分析某个Web服务器的日志和流量时,可能会需要用到Kali Linux中的Nmap来探测开放端口,或者使用Nikto来扫描Web漏洞。这种前后呼应、互相印证的讲解方式,让我感觉这两本书不是简单的堆砌,而是形成了一个有机的整体。书中的很多实战场景,都描绘得非常生动,比如模拟一次企业内网的渗透测试,从拿到初始立足点,到获取域管理员权限,整个过程的细节都展示得淋漓尽致。作者在讲解过程中,没有回避遇到的困难和可能出现的错误,并且给出了相应的解决方案,这对于初学者来说非常重要,可以避免走弯路。更重要的是,这本书让我认识到,渗透测试不仅仅是技术的较量,更是一场信息不对称的艺术。
评分这套书的内容非常详实,但又不像某些技术书籍那样枯燥乏味。作者在讲解技术点的时候,总是能结合实际的应用场景,让读者更容易理解。比如,在讲到Kali Linux的网络扫描工具时,作者不仅仅介绍了命令,还详细分析了不同扫描选项的原理以及可能带来的影响,包括如何避免被IDS/IPS检测到,以及如何应对一些反制手段。这让我感觉像是在和一个经验丰富的安全专家一起学习。而Wireshark的部分,更是把数据包分析这个看似复杂的任务,拆解得非常清晰。我尤其喜欢书中关于DNS协议和DHCP协议的分析章节,通过实际抓包数据的对比,让我彻底理解了这两个协议的工作流程,以及其中可能存在的安全隐患。读完这本书,我对网络协议的理解提升了不少,也更能够发现一些隐藏在数据包中的异常行为。总的来说,这是一套非常值得推荐的书籍,无论是初学者还是有一定基础的读者,都能从中受益匪浅。
评分这套书简直是Wireshark爱好者的福音!我之前一直用Wireshark,但总感觉自己只是在“看热闹”,很多数据包的细节都擦肩而过。这本书彻底改变了我的看法。作者在介绍Wireshark的使用技巧时,非常注重细节,比如如何自定义显示过滤器、如何利用统计信息快速定位异常流量、如何进行协议分析等等。我印象最深刻的是关于HTTP和HTTPS流量分析的部分,书中详细讲解了如何抓包、如何解密HTTPS流量(当然是在合法授权的情况下),以及如何从海量的HTTP请求中找出敏感信息。通过书中的实战案例,我学会了如何识别Web攻击(如SQL注入、XSS),如何分析DNS查询的异常,甚至是如何通过分析ARP包来检测网络欺骗。最让我惊喜的是,书中还触及了一些更深层次的网络协议,比如TCP的三次握手和四次挥手,以及UDP的特性,并结合实际抓包数据进行解释,这让我对网络的底层运作有了更清晰的认识。对于想要提升网络分析能力,或者正在从事网络安全、系统运维工作的朋友来说,这本书绝对是不可多得的宝藏。
评分说实话,我之前对Kali Linux的了解仅限于知道它是一个“黑客工具箱”,但具体怎么用,用在哪里,一直是一知半解。这套书的第一册,也就是关于Kali Linux渗透测试的部分,完全刷新了我的认知。作者从零开始,非常耐心地讲解了Kali Linux的安装、基本配置,以及常用工具的入门。但更核心的是,它并没有停留在工具的介绍上,而是将这些工具融入到了一个完整的渗透测试流程中。从信息收集、漏洞扫描、漏洞利用,到权限提升和后期维持,每个环节都有详细的步骤和实际操作演示。书中穿插的很多案例,都非常经典,比如如何利用Metasploit进行远程代码执行,如何使用Burp Suite进行Web应用渗透测试,以及如何利用Wireshark辅助发现网络后门。最让我受益的是,作者在讲解每个工具时,都强调了其背后的原理和思维方式,让我不仅仅学会了“点点点”,而是能够理解为什么这样做,以及在面对不同的场景时,如何灵活运用这些工具。这本书让我感觉自己真正迈进了渗透测试的大门,并且有了一个坚实的基础。
评分那你就把呵呵好吧几句话好吧你几级好吧还不回家扭扭捏捏就看见
评分工具书,书里软件界面都是英文版的,看着有些累哈,应该不错。
评分经典好书值得购买
评分京东618真的给力,书非常好,非常的喜欢
评分这本书比较简单,和系统,作为入门还可以。
评分搞活动,便宜实惠,下次还买
评分涉及渗透测试的基础知识、操作系统、网络协议和社会工程学等诸多领域
评分不错,学习一下,看看能不能有进步
评分书的质量不错,做活动时买的,很划算,反正这些书一直都想买。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等,本站所有链接都为正版商品购买链接。
© 2025 windowsfront.com All Rights Reserved. 静流书站 版权所有