内容简介
This book provides an overview of the kill chain approach to penetration testing, and then focuses on using Kali Linux to provide examples of how this methodology is applied in the real world. After describing the underlying concepts, step-by-step examples are provided that use selected tools to demonstrate the techniques.If you are an IT professional or a security consultant who wants to maximize the success of your network testing using some of the advanced features of Kali Linux, then this bo
AI简介
这是一本详细讲解Kali Linux操作系统及其在渗透测试中的应用的书籍。本书以Kali Linux的渗透测试工具为主线,详细介绍了如何使用这些工具进行被动侦察、主动侦察、漏洞扫描、漏洞利用、后渗透等操作。
本书首先介绍了Kali Linux的硬件平台支持,涵盖了多种硬件设备,包括但不限于台式机、笔记本电脑、服务器、树莓派等。然后,详细介绍了被动侦察的基本概念和特点,包括获取用户信息的方法,如获取用户名和电子邮件地址,获取文档元数据,以及获取地理位置元数据等。
在漏洞扫描方面,本书详细讲解了漏洞扫描的定义和目的,并介绍了如何识别和利用目标系统中的安全漏洞。此外,还介绍了如何创建额外用户账户,以及如何入侵后清除痕迹和避免被发现的方法。
在无线网络攻击方面,本书详细讲解了如何通过无线侦察、绕过MAC地址认证、破解WEP加密以及攻击WPA和WPA2等。在Web服务侦察与漏洞利用方面,本书详细介绍了如何通过不同的手段和方法来侦察和利用基于Web的应用程序。
此外,本书还详细介绍了第三方远程访问软件应用,如pcAnywhere和VNC,以及安全套接字层连接和虚拟专用网络侦察等内容。在客户