书籍目录
首页
分类
免费
排行
我的书架
1-50章
51-100章
101-119章
共119章
免费
版权信息
免费
前言
免费
致谢
免费
审校者简介
免费
第1章 基于目标的渗透测试
免费
1.1 安全测试概述
免费
1.2 漏洞扫描、渗透测试和红队训练的误解
免费
1.3 基于目标的渗透测试
免费
1.4 测试方法
免费
1.5 Kali Linux简介:特征
免费
1.6 安装和更新Kali Linux
免费
1.7 组织Kali Linux
免费
1.8 构建验证环境
免费
1.9 使用Faraday管理合作渗透测试
免费
1.10 小结
第2章 开源情报和被动侦察
2.1 侦察的基本原则
2.2 Google黑客数据库
2.3 创建自定义单词列表来破解密码
2.4 小结
第3章 外网与内网的主动侦察
3.1 秘密扫描策略
3.2 DNS侦察和路由映射
3.3 利用综合侦察应用程序
3.4 识别外部网络基础设施
3.5 防火墙外映射
3.6 IDS/IPS识别
3.7 枚举主机
3.8 识别端口、操作系统和服务
3.9 使用netcat编写自己的端口扫描器
3.10 大规模扫描
3.11 小结
第4章 漏洞评估
4.1 漏洞命名
4.2 本地和在线漏洞数据库
4.3 用nmap进行漏洞扫描
4.4 Web应用漏洞扫描器
4.5 移动应用漏洞扫描器
4.6 网络漏洞扫描器OpenVAS
4.7 商业漏洞扫描器
4.8 专业扫描器
4.9 威胁建模
4.10 小结
第5章 高级社会工程学和物理安全
5.1 方法论和攻击方法
5.2 控制台上的物理攻击
5.3 创建流氓物理设备
5.4 社会工程学工具包
5.5 隐藏可执行文件与伪装攻击者的URL
5.6 使用DNS重定向升级攻击
×