点击选择搜索分类
首页 - 油画赏析- 正文
☆☆☆☆☆
||
[美] 约瑟夫·穆尼斯(Joseph Muniz) 著,朱筱丹 译
出版社: 人民邮电出版社 ISBN:9787115449078 版次:01 商品编码:12177462 品牌:异步图书 包装:平装 开本:16开 出版时间:2017-03-01 页数:179 正文语种:中文
本书讲解了如何将树莓派变成一个破解工具,以充分利用流程的开源工具包——Kali Linux。通过本书,你将学会使用不同的工具来攻破网络并窃取其中的数据,以及相应的解决之道。
本书内容:
在树莓派上安装和调优Kali Linux,供后续破解使用;
使用树莓派进行渗透测试,比如攻破无线网络安全、扫描网络、捕获敏感数据;
执行中间人攻击和绕过SSL加密;
使用不同的漏洞和工具包攻陷系统;
绕过安全防御,并在目标网络上删除数据;
开发一个CnC系统,管理远程放置的树莓派;
将树莓派变成一个蜜罐,捕获敏感信息;
通过合适的文档掌握专家级的渗透测试技能。
《树莓派渗透测试实战》分为6章,介绍了树莓派和Kali Linux的基础知识、适用于树莓派的Kali Linux ARM版本的基本知识和环境优化、渗透测试相关的知识、树莓派的各种攻击手段、渗透测试后的工作,以及与树莓派相关的其他项目。
《树莓派渗透测试实战》内容组织有序,通过步骤式讲解来凸显实用性和实操性,适合信息安全从业人员阅读。
Lakhani运营着DrChaos.com博客,该站点被FedTech Magazine评为网络安全技术的一个重要参考来源。他被评为社交媒体上知名的人物之一,在他的技术领域享有盛名。他将继续致力于网络安全、研究和教育领域。
Joseph Muniz是思科公司的一名顾问,同时还是一位安全研究员。他的职业生涯始于软件开发,然后以外包技术人员的身份从事网络管理。Joseph后来进入咨询行业,而且在与许多不同的客户进行会谈时,发现自己对安全行业产生了激情。他曾经设计和实施过许多项目,其客户既有世界500强公司,也有大型的联邦网络。Joseph是多本图书的作者和特约作者,还是许多主流安全会议的发言人。通过访问他的博客www.thesecurityblogger.com可以看到全新的安全事件、研究和技术。
1.1 购买树莓派 2
1.2 组装树莓派 5
1.3 准备microSD卡 5
1.4 安装Kali Linux 8
1.5 把Kali和树莓派结合起来 13
1.6 树莓派的优点和缺点 15
1.7 树莓派渗透测试场景 16
1.8 克隆树莓派SD卡 18
1.9 避免常见问题 19
总结 22
第2章 树莓派预备步骤 23
2.1 树莓派的使用场景 24
2.2 C&C;服务器 25
2.3 渗透测试需要做的准备 26
2.4 超频 27
2.5 设置无线网卡 30
2.6 设置Kali Linux使用的3G USB上网卡 32
2.7 设置SSH服务 33
2.8 SSH默认私钥和管理 34
2.9 通过SSH做反向Shell 35
2.10 Stunnel加密通道 39
2.11 安装Stunnel客户端 41
2.12 用例子总结以上步骤 43
总结 43
第3章 渗透测试 45
3.1 网络扫描 46
3.1.1 Nmap 47
3.1.2 无线安全 49
3.2 破解WPA/WPA2 50
3.3 捕获网络上的流量 56
3.4 中间人攻击(Man-in-the-middle) 58
3.4.1 从树莓派获得数据 58
3.4.2 ARP欺骗 61
3.4.3 Ettercap 63
3.4.4 Ettercap命令行 68
3.5 Driftnet 69
3.6 优化网络捕获 70
3.7 编写tcpdump文件上传脚本 72
3.8 Wireshark 74
3.8.1 捕获WordPress密码案例 76
3.8.2 tshark 79
3.9 用SSLStrip破解HTTPS 80
总结 84
第4章 树莓派攻击 85
4.1 攻击目标系统 86
4.2 Metasploit 86
4.2.1 用Metasploit创建自己的载荷 91
4.2.2 包装攻击载荷 94
4.3 社会工程 95
4.4 用BeEF钓鱼 100
4.5 恶意接入蜜罐 106
总结 112
第5章 结束渗透测试的工作 113
5.1 掩盖痕迹 114
5.2 清除日志 115
5.3 掩盖网络痕迹 119
5.3.1 代理链Proxychains 120
5.3.2 把树莓派重置成出厂设置 121
5.3.3 远程破坏Kali Linux 121
5.4 编写渗透测试报告 122
5.4.1 获得截图 123
5.4.2 压缩文件 125
总结 128
第6章 其他树莓派项目 129
6.1 PwnPi 130
6.2 Raspberry Pwn 133
6.3 PwnBerry Pi 135
6.4 网络防护 138
6.4.1 入侵检测和防护 138
6.4.2 内容过滤器 143
6.4.3 用OpenVPN做远程访问 150
6.4.4 Tor中继和路由routers 158
6.5 在PC上用QEMU模拟器运行树莓派 169
6.6 其他树莓派应用 172
6.6.1 用PiAware做飞行跟踪 172
6.6.2 PiPlay 174
6.6.3 PrivateEyePi 177
6.7 更多用途 178
总结 179
树莓派渗透测试实战 电子书 下载 mobi epub pdf txt
树莓派渗透测试实战-so88
树莓派渗透测试实战 pdf epub mobi txt 电子书 下载 2022
图书介绍
☆☆☆☆☆
||
[美] 约瑟夫·穆尼斯(Joseph Muniz) 著,朱筱丹 译
出版社: 人民邮电出版社 ISBN:9787115449078 版次:01 商品编码:12177462 品牌:异步图书 包装:平装 开本:16开 出版时间:2017-03-01 页数:179 正文语种:中文
编辑推荐
树莓派是一个低成本、信用卡大小的计算系统,可以针对渗透测试在内的所有用途进行定制。树莓派凭借其强大的功能(而非低廉的价格)成为知名的平台。Kali是用于进行渗透测试、安全审计的Linux版本。Kali Linux内置了很多渗透测试程序,其中包括Nmap(一款端口扫描软件)、Wireshark(一款数据包分析软件)、John the Ripper(一款密码破解软件)、Aircrack-ng(用于对无线LAN进行渗透测试的软件套装),以及Burp Suite和OWASP ZAP(这两者都是Web应用安全扫描软件)。本书讲解了如何将树莓派变成一个破解工具,以充分利用流程的开源工具包——Kali Linux。通过本书,你将学会使用不同的工具来攻破网络并窃取其中的数据,以及相应的解决之道。
本书内容:
在树莓派上安装和调优Kali Linux,供后续破解使用;
使用树莓派进行渗透测试,比如攻破无线网络安全、扫描网络、捕获敏感数据;
执行中间人攻击和绕过SSL加密;
使用不同的漏洞和工具包攻陷系统;
绕过安全防御,并在目标网络上删除数据;
开发一个CnC系统,管理远程放置的树莓派;
将树莓派变成一个蜜罐,捕获敏感信息;
通过合适的文档掌握专家级的渗透测试技能。
内容简介
《树莓派渗透测试实战》讲解了使用便携廉价的树莓派搭配Kali Linux进行渗透测试的方法。《树莓派渗透测试实战》分为6章,介绍了树莓派和Kali Linux的基础知识、适用于树莓派的Kali Linux ARM版本的基本知识和环境优化、渗透测试相关的知识、树莓派的各种攻击手段、渗透测试后的工作,以及与树莓派相关的其他项目。
《树莓派渗透测试实战》内容组织有序,通过步骤式讲解来凸显实用性和实操性,适合信息安全从业人员阅读。
作者简介
Aamir Lakhani是一位知名的网络安全架构师、高级策略师兼研究员,负责为重要的商业和联邦企业部门提供IT安全解决方案。Lakhani曾经作为项目负责人,先后为世界500强公司、政府部门、重要的医疗服务提供商、教育机构、金融和媒体公司实施了安全策略。Lakhani曾经设计过以进攻为主的防御措施,并协助多家公司防御由地下安全组织发起的主动攻击。Lakhani被认为是行业领导者,他在网络防御、移动应用威胁、恶意软件、高级持续性威胁(APT)研究、暗安全(Dark Security)等主题领域提供了详细的架构约定(architectural engagements)和项目。Kakhani还是多本图书的作者和特约作者,其中包括Web Penetration Testing with Kali Linux和XenMobile MDM(两者均为Packt Publishing出版)。他还曾作为网络安全专家在美国国家公共广播电台上露面。Lakhani运营着DrChaos.com博客,该站点被FedTech Magazine评为网络安全技术的一个重要参考来源。他被评为社交媒体上知名的人物之一,在他的技术领域享有盛名。他将继续致力于网络安全、研究和教育领域。
Joseph Muniz是思科公司的一名顾问,同时还是一位安全研究员。他的职业生涯始于软件开发,然后以外包技术人员的身份从事网络管理。Joseph后来进入咨询行业,而且在与许多不同的客户进行会谈时,发现自己对安全行业产生了激情。他曾经设计和实施过许多项目,其客户既有世界500强公司,也有大型的联邦网络。Joseph是多本图书的作者和特约作者,还是许多主流安全会议的发言人。通过访问他的博客www.thesecurityblogger.com可以看到全新的安全事件、研究和技术。
目录
第1章 树莓派和Kali Linux基础知识 11.1 购买树莓派 2
1.2 组装树莓派 5
1.3 准备microSD卡 5
1.4 安装Kali Linux 8
1.5 把Kali和树莓派结合起来 13
1.6 树莓派的优点和缺点 15
1.7 树莓派渗透测试场景 16
1.8 克隆树莓派SD卡 18
1.9 避免常见问题 19
总结 22
第2章 树莓派预备步骤 23
2.1 树莓派的使用场景 24
2.2 C&C;服务器 25
2.3 渗透测试需要做的准备 26
2.4 超频 27
2.5 设置无线网卡 30
2.6 设置Kali Linux使用的3G USB上网卡 32
2.7 设置SSH服务 33
2.8 SSH默认私钥和管理 34
2.9 通过SSH做反向Shell 35
2.10 Stunnel加密通道 39
2.11 安装Stunnel客户端 41
2.12 用例子总结以上步骤 43
总结 43
第3章 渗透测试 45
3.1 网络扫描 46
3.1.1 Nmap 47
3.1.2 无线安全 49
3.2 破解WPA/WPA2 50
3.3 捕获网络上的流量 56
3.4 中间人攻击(Man-in-the-middle) 58
3.4.1 从树莓派获得数据 58
3.4.2 ARP欺骗 61
3.4.3 Ettercap 63
3.4.4 Ettercap命令行 68
3.5 Driftnet 69
3.6 优化网络捕获 70
3.7 编写tcpdump文件上传脚本 72
3.8 Wireshark 74
3.8.1 捕获WordPress密码案例 76
3.8.2 tshark 79
3.9 用SSLStrip破解HTTPS 80
总结 84
第4章 树莓派攻击 85
4.1 攻击目标系统 86
4.2 Metasploit 86
4.2.1 用Metasploit创建自己的载荷 91
4.2.2 包装攻击载荷 94
4.3 社会工程 95
4.4 用BeEF钓鱼 100
4.5 恶意接入蜜罐 106
总结 112
第5章 结束渗透测试的工作 113
5.1 掩盖痕迹 114
5.2 清除日志 115
5.3 掩盖网络痕迹 119
5.3.1 代理链Proxychains 120
5.3.2 把树莓派重置成出厂设置 121
5.3.3 远程破坏Kali Linux 121
5.4 编写渗透测试报告 122
5.4.1 获得截图 123
5.4.2 压缩文件 125
总结 128
第6章 其他树莓派项目 129
6.1 PwnPi 130
6.2 Raspberry Pwn 133
6.3 PwnBerry Pi 135
6.4 网络防护 138
6.4.1 入侵检测和防护 138
6.4.2 内容过滤器 143
6.4.3 用OpenVPN做远程访问 150
6.4.4 Tor中继和路由routers 158
6.5 在PC上用QEMU模拟器运行树莓派 169
6.6 其他树莓派应用 172
6.6.1 用PiAware做飞行跟踪 172
6.6.2 PiPlay 174
6.6.3 PrivateEyePi 177
6.7 更多用途 178
总结 179
树莓派渗透测试实战 电子书 下载 mobi epub pdf txt
电子书下载地址:
相关电子书推荐:
- 文件名
- 时间穿越指南:嘿,你制造了一个虫洞:the time traveler's guide t
- 从数学教育到教育数学 9787535295422 张景中曹培生-RT
- 水知道答案
- 不断升级的汽车
- 黄河口观鸟指南 9787504677648
- HR教你做绩效管理考核人力资源资本管理书籍人事行政书籍入门人力资原管理书籍人事管理书籍
- 世界未解之谜和神秘现象大全集
- 探索自然丛书--生物万象
- {RT}生命的历程-《生命的历程》编写组 世界图书出版公司 9787510016196
- 职业卫生评价与检测-建设项目职业病危害评价-职业病危害因素检测-职业卫生基础知识+分析
- 强力与弱力:破解宇宙深层的隐匿魔法 畅销书籍 正版 地震强力与弱力-破解宇宙深层的隐匿魔法
- 简本物种起源
- 推动丛书综合系列:复杂的引擎 [美]约翰E.梅菲尔德
- 读得懂的医学:消化的秘密 9787121251337
- #探险者发现之旅丛书:寻长新大陆 《寻找新大陆》编写组