- Kali Linux 秘籍 中文版
- 第一章 安装和启动Kali
- 第二章 定制 Kali Linux
- 第三章 高级测试环境
- 第四章 信息收集
- 第五章 漏洞评估
- 第六章 漏洞利用
- 第七章 权限提升
- 第八章 密码攻击
- 第九章 无线攻击
- Kali Linux 网络扫描秘籍 中文版
- 第一章 起步
- 第二章 探索扫描
- 第三章 端口扫描
- 第四章 指纹识别
- 第五章 漏洞扫描
- 第六章 拒绝服务
- 第七章 Web 应用扫描
- 第八章 自动化 Kali 工具
- Kali Linux Web 渗透测试秘籍 中文版
- 第一章 配置 Kali Linux
- 第二章 侦查
- 第三章 爬虫和蜘蛛
- 第四章 漏洞发现
- 第五章 自动化扫描
- 第六章 利用 – 低悬的果实
- 第七章 高级利用
- 第八章 中间人攻击
- 第九章 客户端攻击和社会工程
- 第十章 OWASP Top 10 的预防
- Kali Linux 无线渗透测试入门指南
- 第一章 配置无线环境
- 第二章 WLAN 和固有的不安全性
- 第三章 绕过 WLAN 身份验证
- 第四章 WLAN 加密缺陷
- 第五章 攻击 Web 设施
- 第六章 攻击客户端
- 第七章 高级 WLAN 攻击
- 第八章 攻击企业级 WPA 和 RADIUS
- 第九章 无线渗透测试方法论
- 第十章 WPS 和 探针
- Kali NetHunter 渗透测试实用指南
- 零、前言
- 第一部分:探索 Kali NetHunter
- 一、Kali NetHunter 简介
- 二、了解渗透测试过程的各个阶段
- 第二部分:通用测试任务和工具
- 三、情报收集工具
- 四、扫描和枚举工具
- 五、渗透目标
- 六、从目标中清除踪迹并移除证据
- 七、包的嗅探和流量分析
- 第三部分:高级测试任务和工具
- 八、以无线设备和网络为目标
- 九、逃避侦查
- 十、加固技术与对策
- 十、构建实验室
- 十二、选择 Kali 设备和硬件
- Kali Linux 2018:通过渗透测试确保安全
- 零、前言
- 一、安装和配置 Kali Linux
- 二、配置测试实验室
- 三、渗透测试方法
- 四、足迹和信息收集
- 五、扫描和绕过技术
- 六、漏洞扫描
- 七、社会工程
- 八、目标利用
- 九、权限提升和维护访问权限
- 十、Web 应用测试
- 十一、无线渗透测试
- 十二、将 Kali NetHunter 用于移动渗透测试
- 十三、PCI DSS 扫描和渗透测试
- 十四、渗透测试报告工具
- 十五、答案
- Kali Linux 2018:Windows 渗透测试
- 零、前言
- 一、选择发行版
- 二、磨锯子
- 三、信息收集和漏洞评估
- 四、嗅探和欺骗
- 五、密码攻击
- 六、NetBIOS 名称服务和 LLMNR——已过时但仍然致命
- 七、获取访问权限
- 八、Windows 权限提升和维护访问权限
- 九、在服务器或桌面上维护访问权限
- 十、逆向工程与压力测试
- Kali Linux:道德黑客秘籍
- 零、前言
- 一、Kali 导言
- 二、收集情报并规划攻击策略
- 三、漏洞评估
- 四、Web 应用利用——超越 OWASP Top10
- 五、基于当前利用的网络利用
- 六、无线攻击——超越 AircrackNG
- 七、密码攻击——他们星运中的错误
- 八、拿了 Shell,现在干什么?
- 九、缓冲区溢出
- 十、使用软件定义的无线电
- 十一、口袋里的 Kali——NetHunter 和树莓
- 十二、撰写报告
- Kali Linux 入侵和利用秘籍
- 零、序言
- 一、开始——建立环境
- 二、网络信息收集
- 三、网络漏洞评估
- 四、网络利用
- 五、网络应用信息收集
- 六、Web 应用漏洞评估
- 七、Web 应用利用
- 八、系统和密码利用
- 九、权限提升和利用
- 十、无线利用
- 十一、附录 A:笔试 101 基础
- Kali Linux 无线渗透测试秘籍
- 零、前言
- 一、Kali Linux 与无线网络
- 二、攻击访问控制
- 三、攻击完整性控制
- 四、攻击机密性
- 五、攻击可用性
- 六、认证攻击
- 七、蓝牙攻击
- Kali Linux 2019 学习手册
- 零、前言
- 第一部分:Kali Linux 基础
- 一、网络安全简介
- 二、配置 Kali——第 1 部分
- 三、配置 Kali——第 2 部分
- 四、适应 Kali Linux 2019
- 第二部分:侦察
- 五、被动信息收集
- 六、主动收集信息
- 七、使用漏洞扫描程序
- 第三部分:Kali Linux 2019 漏洞评估和渗透测试
- 八、理解网络渗透测试
- 九、网络渗透测试——连接前攻击
- 十、网络渗透测试——获取访问权限
- 十一、网络渗透测试——连接后攻击
- 十二、网络渗透测试——检测和安全
- 十三、客户端攻击——社会工程
- 十四、执行网站渗透测试
- 十五、网站渗透测试——获取访问权限
- 十六、最佳做法
- 十七、答案
- 精通 Kali Linux 高级渗透测试
- 零、序言
- 第一部分:攻击者的杀伤链
- 一、从 Kali Linux 开始
- 二、识别目标——被动侦察
- 三、主动侦察和漏洞扫描
- 四、利用
- 五、利用之后——对目标采取行动
- 六、利用之后——持久化
- 第二部分:交付阶段
- 七、物理攻击与社会工程
- 八、利用无线通信
- 九、基于 Web 的应用的侦察和利用
- 十、利用远程访问通信
- 十一、客户端利用
- 十二、附录 A:安装 Kali Linux
- 精通 Kali Linux Web 渗透测试
- 一、常见的 Web 应用和架构
- 二、准备和测试指南
- 三、通过目标侦察跟踪猎物
- 四、用 Arachni 扫描漏洞
- 五、使用 OWASP ZAP 和 BurpSuite 的代理操作
- 六、通过跨站点脚本渗透会话
- 七、注入和溢出测试
- 八、通过密码测试利用信任
- 九、压力测试认证与会话管理
- 十、发起客户端攻击
- 十一、中断应用逻辑
- 十二、客户教育和总结
- Kali Linux Web 渗透测试中文第三版
- 零、前言
- 一、渗透测试和 Web 应用简介
- 二、使用 Kali Linux 建立实验室
- 三、侦察和分析 Web 服务器
- 四、认证和会话管理缺陷
- 五、检测和利用基于注入的缺陷
- 六、查找和利用跨站点脚本(XSS)漏洞
- 七、跨站点请求伪造(CSRF)的识别和利用
- 八、攻击加密实现中的缺陷
- 九、AJAX、HTML5 和客户端攻击
- 十、Web 应用中的其他常见安全缺陷
- 十一、在 Web 应用上使用自动扫描器
- BurpSuite 秘籍
- 零、前言
- 一、BurpSuite 入门
- 二、了解 BurpSuite 工具
- 三、使用 Burp 配置、爬取、扫描和报告
- 四、评估认证方案
- 五、评估授权检查
- 六、评估会话管理机制
- 七、评估业务逻辑
- 八、评估输入验证检查
- 九、攻击客户端
- 十、使用 Burp 宏和扩展
- 十一、实现高级主题攻击
- Kali Linux 数字取证
- 零、前言
- 一、数字取证导论
- 二、安装 Kali Linux
- 三、了解文件系统和存储介质
- 四、事件响应和数据采集
- 五、使用 DC3DD 和 GYMAGER 获取和保存证据
- 六、将 Premist、Parcel 和批量提取器用于文件恢复和数据雕刻
- 七、Volatility 内存取证
- 八、Autopsy——Sleuth 工具包
- 九、将 Xplico 用于网络和互联网捕获分析
- 十、使用 DFF 揭示证据
- Kali Linux AWS 渗透测试实用指南
- 零、前言
- 第一部分:AWS 上的 Kali Linux
- 一、在 AWS 上建立渗透测试实验室
- 二、在云上设置 Kali PentestBox
- 三、使用 Kali Linux 在云上执行攻击
- 第二部分:测试 AWS 弹性计算云配置和安全
- 四、配置第一个 EC2 实例
- 五、使用 Kali Linux 对 EC2 实例执行渗透测试
- 六、弹性块存储和快照——检索已删除的数据
- 第三部分:渗透测试 AWS 简单存储服务配置和安全
- 七、侦察——识别易受攻击的 S3 桶
- 八、利用允许的 S3 存储桶获取乐趣和利润
- 第四部分:AWS 身份访问管理配置和安全
- 九、AWS 上的身份访问管理
- 十、使用被盗密钥、Boto3 和 Pacu 提升 AWS 帐户的权限
- 十一、使用 Boto3 和 Pacu 维护 AWS 持久性
- 第五部分:其他 AWS 服务的渗透测试
- 十二、AWS Lambda 的安全性和测试
- 十三、测试和加固 AWS RDS
- 十四、针对其他服务
- 第六部分:攻击 AWS 日志和安全服务
- 十五、渗透测试 CloudTrail
- 十六、GuardDuty
- 第七部分:利用 AWS 渗透测试工具执行真实世界的攻击
- 十七、将 Scout 套件用于 AWS 安全审计
- 十八、将 Pacu 用于 AWS 测试
- 十九、把它们放在一起——真实世界的 AWS 渗透测试
- BurpSuite 即时入门
- 一、BurpSuite 即时入门
- Kali Linux 即时入门
- 一、Kali Linux 即时入门
- Kali Linux 无线渗透测试基础知识
- 零、序言
- 一、无线渗透测试简介
- 二、使用 Kali Linux 配置您的机器
- 三、WLAN 侦察
- 四、WEP 破解
- 五、WPA/WPA2 破解
- 六、攻击接入点和基础设施
- 七、无线客户端攻击
- 八、报告和结论
- 九、附录 A:参考文献
- Nessus 渗透测试实用手册
- 零、序言
- 一、基础知识
- 二、扫描
- 三、扫描分析
- 四、报告选项
- 五、合规性检查
- NMAP6 网络探索和安全审计秘籍
- 零、序言
- 一、Nmap 基础
- 二、网络探索
- 三、收集额外主机信息
- 四、审计 Web 服务器
- 五、审计数据库
- 六、审计邮件服务器
- 七、扫描大型网络
- 八、生成扫描报告
- 九、编写自己的 NSE 脚本
- 十、附录 A:参考文献
- NMAP 基础知识
- 零、序言
- 一、Nmap 简介
- 二、网络基础
- 三、Nmap 基础知识
- 四、高级 Nmap 扫描
- 五、性能优化
- 六、Nmap 脚本引擎介绍
- 七、编写 Nmap 脚本
- 八、附加 Nmap 工具
- 九、漏洞评估和工具
- 十、Metasploit 渗透测试
- 保护网络设施:使用 NMAP 和 Nessus7 探索实用网络安全
- 零、前言
- 一、网络漏洞扫描简介
- 二、了解网络扫描工具
- 三、端口扫描
- 四、漏洞扫描
- 五、配置审计
- 六、报告分析与确认
- 七、了解 Nessus 和 Nmap 的定制和优化
- 八、物联网、SCADA/ICS 的网络扫描
- 九、漏洞管理治理
- 十、建立评估环境
- 十一、安全评估先决条件
- 十二、信息收集
- 十三、枚举和漏洞评估
- 十四、获得网络访问权
- 十五、评估 Web 应用安全性
- 十六、权限提升
- 十七、维护访问权限和清理踪迹
- 十八、漏洞评分
- 十九、威胁建模
- 二十、修补和安全加固
- 二十一、漏洞报告和指标
- Metasploit 完全指南
- 零、前言
- 一、Metasploit 和支持工具简介
- 二、设置您的环境
- 三、Metasploit 组件和环境配置
- 四、使用 Metasploit 收集信息
- 五、使用 Metasploit 搜索漏洞
- 六、使用 Metasploit 的客户端攻击
- 七、使用 Metasploit 扫描 Web 应用
- 八、防病毒绕过和反取证
- 九、将 Armitage 用于网络攻击管理
- 十、扩展 Metasploit 和利用开发
- 十一、Metasploit 渗透测试
- 十二、改造 Metasploit
- 十三、利用的形式化过程
- 十四、移植漏洞
- 十五、使用 Metasploit 测试服务
- 十六、虚拟试验场和试验台
- 十七、客户端利用
- 十八、Metasploit 扩展
- 十九、使用 Metasploit 的绕过
- 二十、特工的 Metasploit
- 二十一、使用 Armitage 的可视化
- 二十二、提示和技巧
- BurpSuite 应用渗透测试实用指南
- 零、前言
- 一、配置 BurpSuite
- 二、配置客户端和设置移动设备
- 三、执行应用渗透测试
- 四、探索应用渗透测试的各个阶段
- 五、准备应用渗透测试
- 六、使用 BurpSuite 识别漏洞
- 七、使用 BurpSuite 检测漏洞
- 八、使用 BurpSuite 利用漏洞——第一部分
- 九、使用 BurpSuite 利用漏洞——第二部分
- 十、编写 BurpSuite 扩展
- 十一、破解大型在线零售商的认证
- 十二、利用和过滤大型航运公司的数据
- Metasploit Web 渗透测试实用指南
- 零、前言
- 第一部分:介绍
- 一、Web 应用渗透测试简介
- 二、Metasploit 要素
- 三、Metasploit Web 界面
- 第二部分:Metasploit 的渗透测试生命周期
- 四、将 Metasploit 用于侦察
- 五、使用 Metasploit 的 Web 应用枚举
- 六、将 WMAP 用于漏洞扫描
- 七、将 Metasploit(Nessus)用于漏洞评估
- 第三部分:渗透测试内容管理系统(CMS)
- 八、渗透测试 CMS——WordPress
- 九、渗透测试 CMS——Joomla
- 十、渗透测试 CMS——Drupal
- 第四部分:在技术平台上执行测试
- 十一、技术平台渗透测试——JBoss
- 十二、技术平台渗透测试——Apache Tomcat
- 十三、技术平台渗透测试——Jenkins
- 第五部分:逻辑错误搜索
- 十四、Web 应用模糊测试——逻辑错误查找
- 十五、编写渗透测试报告
- 十六、答案
- Metasploit 即时入门
- 一、Metasploit 即时入门
- Metasploit 利用和开发学习手册
- 零、序言
- 一、实验室设置
- 二、Metasploit 框架组织
- 三、利用基础
- 四、MeterMeter 基础
- 五、漏洞扫描和信息收集
- 六、客户端利用
- 七、利用之后
- 八、利用之后——权限提升
- 九、利用之后——清理痕迹
- 十、利用之后——后门
- 十一、利用之后——数据透视和网络嗅探
- 十二、将 Metasploit 用于利用研究
- 十三、使用社会工程工具包和 Armitage
- Metasploit 训练营
- 零、前言
- 一、开始使用 Metasploit
- 二、识别和扫描目标
- 三、利用和获取访问权
- 四、将 Metasploit 用于后期利用
- 五、使用 Metasploit 测试服务
- 六、将 Metasploit 用于快节奏的利用
- 七、使用 Metasploit 利用现实世界的挑战
- Metasploit 渗透测试秘籍
- 零、序言
- 一、安全专业人士的 Metasploit 快速提示
- 二、信息收集与扫描
- 三、基于操作系统的漏洞评估与利用
- 四、客户端攻击和防病毒绕过
- 五、利用 MeterMeter 探测受害目标
- 六、高级 MeterMeter 脚本
- 七、将模块用于渗透测试
- 八、使用漏洞利用
- 九、使用 Armitage
- 十、社会工程师工具包
下载
Docker
代码语言:javascript复制docker pull apachecn0/apachecn-kali-zh
docker run -tid -p <port>:80 apachecn0/apachecn-kali-zh
# 访问 http://localhost:{port}
PYPI
代码语言:javascript复制pip install apachecn-kali-zh
apachecn-kali-zh <port>
# 访问 http://localhost:{port}
NPM
代码语言:javascript复制npm install -g apachecn-kali-zh
apachecn-kali-zh <port>
# 访问 http://localhost:{port}
贡献指南
本项目需要校对,欢迎大家提交 Pull Request。
请您勇敢地去翻译和改进翻译。虽然我们追求卓越,但我们并不要求您做到十全十美,因此请不要担心因为翻译上犯错——在大部分情况下,我们的服务器已经记录所有的翻译,因此您不必担心会因为您的失误遭到无法挽回的破坏。(改编自维基百科)