Kali是世界渗透测试行业公认的优秀的网络安全审计工具集合,它可以通过对设备的探测来审计它的安全性,而且功能极为完备,几乎包含了目前所有的热门工具。Kali的强大功能是毋庸置疑的,它几乎是必备工具,你几乎可以在任何经典的网络安全图书中找到它的名字。
李华峰老师花费了大量的时间和精力研读了大量国外相关文献,于2018年5月出版了《KaliLinux 2网络渗透测试实践指南》一书,该书自出版已再版10次,足以说明市场对该图书的认可。
目前Kali Linux官方于2020年1月推出了全新的2020版本,新版本对系统内核进行了大量改进,针对最新调整,李华峰老师改写了新书中的全部内容,并吸取第1版的经验,进行了框架性改革,推出新书《KaliLinux2020 渗透测试指南》,该书马上就要出版了,配套星球现在可以安排起来了!(具体目录和概要见本文最下方!)
李华峰,信息安全顾问和自由撰稿人,多年来一直从事网络安全渗透测试方面的研究工作。在网络安全部署、网络攻击与防御以及社会工程学等方面有十分丰富的实践经验。已出版的著作和译著包括:《精通Metasploit渗透测试(第2版)》《诸神之眼—Nmap网络安全审计技术揭秘》《Python渗透测试编程-技术方法与实践2》《Wireshark网络分析从入门到实践》《Kali Linux 2网络渗透测试实践指南 2》等。
已出版图书:
此次MS08067安全实验室和李华峰老师强强联手,针对李老师新书《Kali Linux2020渗透测试指南》推出的配套知识星球,由李华峰老师亲自演示如何玩转Kali Linux2020,不仅有配套讲解视频,更会提供超过40篇最新国外的技术文章的原创翻译文章和视频讲解,让你紧跟世界最新安全技术风潮!
对于此次合作,李华峰老师非常重视,再三和我确认星球的内容及形式!
关于价格,还是实验室口号:“每天一元钱,轻松学Kali”!依然是365元!
依惯例,开圈有福利:
1. 1-100名加入星球者,转发本文至朋友圈享299元早鸟价
2.前39名,再加送李华峰老师新书《Kali Linux2020 渗透测试指南》签名版一本
(新书最终封面暂未确定)
3. 第101-150名,转发朋友圈享受319元优惠价,150名后恢复原价365元!
4. 划重点:
今日加入Kali星球者,均可以享受299元特惠价365元加入Ms08067其他四个星球(Web安全攻防,内网安全攻防,二进制逆向,Python安全攻防)!
星球有什么:
1.《Kali Linux2020 渗透测试指南》电子版章节提前预览
2.《Kali Linux2020 渗透测试指南》配套视频课程,共计80讲左右
3.《Kali Linux2020 渗透测试指南》全书所有源码、工具、配套环境
4.超过40篇国外最新技术文章的原创翻译和视频讲解
5.Kali安全攻防相关知识重点难点答疑解惑
6.内部渗透专业圈子,内部互助交流进步
你和大佬的距离也许只是每天1元钱!
扫描下方二维码加入星球
开始我们的大佬成长之旅吧!
使用期为一年时间(自加入起,向后延期一年)
加入后会请你进内部微信群,内部微信群永久有效!
附全书目录及概要:
概要:
全书按照最新版Kali Linux 2的2020.1版本,依照渗透测试的流程来展开编写的,共分为16章。
第1章 介绍什么是网络安全渗透测试,以及如何开展网络安全渗透测试。
第2章 详细讲解了Kali Linux 2的安装和使用。删除第一版中对Kali Linux2017的操作,新增了Kali Linux 2的2020.1版本的操作。删除了部分实际工作中较少使用的操作,增加了对Kali linux 2系统目录和操作的核心命令的介绍,增加了在树莓派上安装和使用KaliLinux 2020的讲解。
第3章 所涉及的内容是整个渗透测试过程中极为重要的一个阶段。这一章介绍了间接扫描中优秀的3种工具,新版中更新了对新版Maltego、Recon-NG、 ZoomEye等3个工具操作的介绍。
第4章 以新版Nmap操作为核心,详细讲解了主动扫描的技术,新增了主动扫描原理部分。
第5章 介绍了在漏洞扫描阶段需要完成的任务,删减了原来openvas的操作,以新版Nmap工具为例,新增了程序漏洞的成因与分析、漏洞信息库的介绍以及使用Nmap对系统漏洞进行扫描的操作。
第6章 以Android和Windows作为目标平台,通过实例介绍了Metasploit框架中提供的优秀工具——Meterpreter。详细介绍了新版的Metasploit5,删除过时的木马免杀方案,新增了对新型免杀技术和MSFPC的使用讲解。
第7章 以网络安全渗透测试工具Metasploit的正式介绍作为开头,然后以实例的形式开始介绍Metasploit框架的使用方法。以Metasploit5为例,将旧有案例“ms08-067”替换为新的“ms10-017”,添加客户端安全、HTA欺骗与Mircosoft word的宏病毒等内容。
第8章 引入了Metasploit的图形化操作界面——Armitage,这是一款由Java开发的工具。新版中更新了Armitage的安装与使用方法,并以新版本的Armitage完成了案例学习。
第9章 介绍了Kali Linux 2中社会工程学工具包的基本使用方法。合并了本书第1版中第8章和第9章的核心内容,删除了过时内容。添加硬件安全部分、badusb、arduido等。
第10章 针对一个特定漏洞进行渗透模块开发,目标是一个典型的栈溢出类型漏洞,使用Python3语言完成。
第11章 介绍了在新型的操作系统中如何利用SEH实现渗透,该方法可以适用于新型的操作系统中。
第12章 介绍了如何在网络中进行嗅探和欺骗,这是极为有效的一种攻击方式。本书第2版添加了网络设备工作原理、ARP协议缺陷部分以及Wireshark的操作,本章最后新添加了对HTTPS协议的嗅探。
第13章 介绍了一些网络渗透中常见的密码破解方式。第2版更新了burpsuite的版本,更新了案例所使用的方法,并新加了对Kali系统中字典的介绍。
第14章 介绍了无线网络的各种渗透方式。新版中删除了过时实例,只保留新版本工具操作的介绍,并新增了新版Kismet的操作。
第15章 按照TCP/IP协议的结构,依次介绍了数据链路层、网络层、传输层和应用层中的协议漏洞,并讲解了如何利用这些漏洞来发起拒绝服务攻击。新版中添加原理部分。
第16章 介绍了渗透测试报告的编写规范及包含的内容,新版中保留了原理部分,删除了与实际应用关联不大的内容。
目录
第1章 网络安全渗透测试的相关理论和工具
1.1 网络安全渗透测试的概念
1.2 网络安全渗透测试的执行标准
1.2.1 前期与客户的交流阶段
1.2.2 情报的收集阶段
1.2.3 威胁建模阶段
1.2.4 漏洞分析阶段
1.2.5 漏洞利用阶段
1.2.6 后渗透攻击阶段
1.2.7 报告阶段
1.3 网络安全渗透测试的常用工具
1.4 渗透测试报告的编写
第2章 Kali Linux 2使用基础
2.1 Kali Linux 2简介
2.2 Kali Linux 2的安装
2.2.1 在VMware虚拟机中安装KaliLinux 2
2.2.2 在树莓派中安装KaliLinux 2
2.3 Kali Linux 2的常用操作
2.3.1 Kali Linux 2中的文件系统
2.3.2 Kali Linux 2的常用命令
2.3.3 对Kali Linux 2的网络进行配置
2.3.4 在Kali Linux 2安装第三方程序
2.3.5 对Kali Linux 2网络进行SSH远程控制
2.3.6 Kali Linux 2的更新操作
2.4 VMware的高级操作
2.4.1 在VMware中安装其他操作系统
2.4.2 VMware中的网络连接
2.4.3 VMware中的快照与克隆功能
第3章 被动扫描
3.1 被动扫描的范围
3.2 Maltego的使用
3.3 使用Recon-NG进行信息收集
3.3.1 Recon-NG的基本用法
3.2.2 Recon-NG的使用实例
3.2.3 Recon-NG中的API Keys
3.3 神奇的搜索引擎——ZoomEye
3.3.1 ZoomEye的基本用法
3.3.2 ZoomEye中的关键词
3.3.3 ZoomEye中指定设备的查找功能
第4章 主动扫描
4.1 Nmap的基本用法
4.2 使用Nmap进行主机发现
4.2.1使用ARP协议进行主机发现
4.2.2使用ICMP协议进行主机发现
4.3 使用Nmap进行端口扫描
4.4 使用Nmap扫描目标操作系统
4.5 使用Nmap扫描目标服务
4.6 将Nmap的扫描结果保存为XML文件
第5章 漏洞扫描技术
5.1 程序漏洞的成因与分析
5.2漏洞信息库的介绍
5.3在Nmap中对系统漏洞的扫描
5.4常见的专业化扫描工具
第6章 远程控制
6.1 为什么6200端口变成了一个“后门”
6.2 远程控制程序基础
6.3 如何使用MSFPC生成被控端
6.4 如何在Kali Linux 2中生成被控端
6.5 如何在Kali Linux2中启动主控端
6.6 远程控制被控端与杀毒软件的博弈
6.7 Meterpreter在各种操作系统中的应用
6.8 Metasploit5中的Evasion模块
第7章 渗透攻击
7.1 Metasploit的基础
7.2 Metasploit的基本命令
7.3 使用Metasploit对操作系统的攻击
7.4 使用Metasploit对应用程序的攻击
7.5 使用Metasploit对客户端发起攻击
第8章 Armitage
8.1 Armitage的安装与启动
8.2 使用Armitage生成被控端和主控端
8.3 使用Armitage扫描网络
8.4 使用Armitage针对漏洞进行攻击
8.5 使用Armitage完成渗透之后的后续工作
第9章 社会工程学工具
9.1 社会工程学的概念
9.2 Kali Linux 2系统中的社会工程学工具包
9.3 用户名和密码的盗取
9.4 自动播放文件攻击
9.5 使用Arduino伪装键盘
9.6 快捷的HID攻击工具USBRUBBER DUCKY
第10章 编写漏洞渗透模块
10.1 如何对软件的溢出漏洞进行测试
10.2 计算软件溢出的偏移地址
10.3 查找JMP ESP指令
10.4 编写渗透程序
10.5 坏字符的确定
10.6 使用Metasploit来生成Shellcode
第11章 基于结构化异常处理(SEH)的渗透
11.1 什么是SEH溢出
11.2 编写基于SEH溢出渗透模块的要点
11.3 使用Python编写渗透模块
第12章 网络数据的嗅探与欺骗
12.1 使用 TcpDump分析网络数据
12.2 使用Wireshark进行网络分析
12.3 Wireshark的部署方式
12.4 使用Ettercap进行网络嗅探
12.5 实现对HTTPS的中间人攻击
第13章 身份认证攻击
13.1 简单网络服务认证的攻击
13.2 使用BurpSuite对网络认证服务的攻击
13.3 哈希密码破解
13.3.1 对最基本的LM哈希进行破解
13.3.2 在线破解LM密码
13.3.3 在Kali Linux 2中破解哈希值
13.3.4 哈希值传递攻击
13.4 字典文件
第14章 无线安全渗透测试
14.1 如何对路由器进行渗透测试
14.2 如何扫描出可连接的无线网络
14.3 使用Wireshark捕获无线信号
14.4 使用Kismet进行网络审计
第15章 拒绝服务攻击
15.1 数据链路层的拒绝服务攻击
15.2 网络层的拒绝服务攻击
15.3 传输层的拒绝服务攻击
15.4 基于应用层的拒绝服务攻击
目前25000+人已关注加入我们