ApacheCN Kali Linux 译文集 20211020 更新

2022-05-07 14:47:36 浏览数 (1)

  • Kali Linux 秘籍 中文版
    • 第一章 安装和启动Kali
    • 第二章 定制 Kali Linux
    • 第三章 高级测试环境
    • 第四章 信息收集
    • 第五章 漏洞评估
    • 第六章 漏洞利用
    • 第七章 权限提升
    • 第八章 密码攻击
    • 第九章 无线攻击
  • Kali Linux 网络扫描秘籍 中文版
    • 第一章 起步
    • 第二章 探索扫描
    • 第三章 端口扫描
    • 第四章 指纹识别
    • 第五章 漏洞扫描
    • 第六章 拒绝服务
    • 第七章 Web 应用扫描
    • 第八章 自动化 Kali 工具
  • Kali Linux Web 渗透测试秘籍 中文版
    • 第一章 配置 Kali Linux
    • 第二章 侦查
    • 第三章 爬虫和蜘蛛
    • 第四章 漏洞发现
    • 第五章 自动化扫描
    • 第六章 利用 – 低悬的果实
    • 第七章 高级利用
    • 第八章 中间人攻击
    • 第九章 客户端攻击和社会工程
    • 第十章 OWASP Top 10 的预防
  • Kali Linux 无线渗透测试入门指南
    • 第一章 配置无线环境
    • 第二章 WLAN 和固有的不安全性
    • 第三章 绕过 WLAN 身份验证
    • 第四章 WLAN 加密缺陷
    • 第五章 攻击 Web 设施
    • 第六章 攻击客户端
    • 第七章 高级 WLAN 攻击
    • 第八章 攻击企业级 WPA 和 RADIUS
    • 第九章 无线渗透测试方法论
    • 第十章 WPS 和 探针
  • Kali NetHunter 渗透测试实用指南
    • 零、前言
    • 第一部分:探索 Kali NetHunter
      • 一、Kali NetHunter 简介
      • 二、了解渗透测试过程的各个阶段
    • 第二部分:通用测试任务和工具
      • 三、情报收集工具
      • 四、扫描和枚举工具
      • 五、渗透目标
      • 六、从目标中清除踪迹并移除证据
      • 七、包的嗅探和流量分析
    • 第三部分:高级测试任务和工具
      • 八、以无线设备和网络为目标
      • 九、逃避侦查
      • 十、加固技术与对策
      • 十、构建实验室
    • 十二、选择 Kali 设备和硬件
  • Kali Linux 2018:通过渗透测试确保安全
    • 零、前言
    • 一、安装和配置 Kali Linux
    • 二、配置测试实验室
    • 三、渗透测试方法
    • 四、足迹和信息收集
    • 五、扫描和绕过技术
    • 六、漏洞扫描
    • 七、社会工程
    • 八、目标利用
    • 九、权限提升和维护访问权限
    • 十、Web 应用测试
    • 十一、无线渗透测试
    • 十二、将 Kali NetHunter 用于移动渗透测试
    • 十三、PCI DSS 扫描和渗透测试
    • 十四、渗透测试报告工具
    • 十五、答案
  • Kali Linux 2018:Windows 渗透测试
    • 零、前言
    • 一、选择发行版
    • 二、磨锯子
    • 三、信息收集和漏洞评估
    • 四、嗅探和欺骗
    • 五、密码攻击
    • 六、NetBIOS 名称服务和 LLMNR——已过时但仍然致命
    • 七、获取访问权限
    • 八、Windows 权限提升和维护访问权限
    • 九、在服务器或桌面上维护访问权限
    • 十、逆向工程与压力测试
  • Kali Linux:道德黑客秘籍
    • 零、前言
    • 一、Kali 导言
    • 二、收集情报并规划攻击策略
    • 三、漏洞评估
    • 四、Web 应用利用——超越 OWASP Top10
    • 五、基于当前利用的网络利用
    • 六、无线攻击——超越 AircrackNG
    • 七、密码攻击——他们星运中的错误
    • 八、拿了 Shell,现在干什么?
    • 九、缓冲区溢出
    • 十、使用软件定义的无线电
    • 十一、口袋里的 Kali——NetHunter 和树莓
    • 十二、撰写报告
  • Kali Linux 入侵和利用秘籍
    • 零、序言
    • 一、开始——建立环境
    • 二、网络信息收集
    • 三、网络漏洞评估
    • 四、网络利用
    • 五、网络应用信息收集
    • 六、Web 应用漏洞评估
    • 七、Web 应用利用
    • 八、系统和密码利用
    • 九、权限提升和利用
    • 十、无线利用
    • 十一、附录 A:笔试 101 基础
  • Kali Linux 无线渗透测试秘籍
    • 零、前言
    • 一、Kali Linux 与无线网络
    • 二、攻击访问控制
    • 三、攻击完整性控制
    • 四、攻击机密性
    • 五、攻击可用性
    • 六、认证攻击
    • 七、蓝牙攻击
  • Kali Linux 2019 学习手册
    • 零、前言
    • 第一部分:Kali Linux 基础
      • 一、网络安全简介
      • 二、配置 Kali——第 1 部分
      • 三、配置 Kali——第 2 部分
      • 四、适应 Kali Linux 2019
    • 第二部分:侦察
    • 五、被动信息收集
      • 六、主动收集信息
      • 七、使用漏洞扫描程序
    • 第三部分:Kali Linux 2019 漏洞评估和渗透测试
      • 八、理解网络渗透测试
      • 九、网络渗透测试——连接前攻击
      • 十、网络渗透测试——获取访问权限
      • 十一、网络渗透测试——连接后攻击
      • 十二、网络渗透测试——检测和安全
      • 十三、客户端攻击——社会工程
      • 十四、执行网站渗透测试
      • 十五、网站渗透测试——获取访问权限
      • 十六、最佳做法
    • 十七、答案
  • 精通 Kali Linux 高级渗透测试
    • 零、序言
    • 第一部分:攻击者的杀伤链
      • 一、从 Kali Linux 开始
      • 二、识别目标——被动侦察
      • 三、主动侦察和漏洞扫描
      • 四、利用
      • 五、利用之后——对目标采取行动
      • 六、利用之后——持久化
    • 第二部分:交付阶段
      • 七、物理攻击与社会工程
      • 八、利用无线通信
      • 九、基于 Web 的应用的侦察和利用
      • 十、利用远程访问通信
      • 十一、客户端利用
      • 十二、附录 A:安装 Kali Linux
  • 精通 Kali Linux Web 渗透测试
    • 一、常见的 Web 应用和架构
    • 二、准备和测试指南
    • 三、通过目标侦察跟踪猎物
    • 四、用 Arachni 扫描漏洞
    • 五、使用 OWASP ZAP 和 BurpSuite 的代理操作
    • 六、通过跨站点脚本渗透会话
    • 七、注入和溢出测试
    • 八、通过密码测试利用信任
    • 九、压力测试认证与会话管理
    • 十、发起客户端攻击
    • 十一、中断应用逻辑
    • 十二、客户教育和总结
  • Kali Linux Web 渗透测试中文第三版
    • 零、前言
    • 一、渗透测试和 Web 应用简介
    • 二、使用 Kali Linux 建立实验室
    • 三、侦察和分析 Web 服务器
    • 四、认证和会话管理缺陷
    • 五、检测和利用基于注入的缺陷
    • 六、查找和利用跨站点脚本(XSS)漏洞
    • 七、跨站点请求伪造(CSRF)的识别和利用
    • 八、攻击加密实现中的缺陷
    • 九、AJAX、HTML5 和客户端攻击
    • 十、Web 应用中的其他常见安全缺陷
    • 十一、在 Web 应用上使用自动扫描器
  • BurpSuite 秘籍
    • 零、前言
    • 一、BurpSuite 入门
    • 二、了解 BurpSuite 工具
    • 三、使用 Burp 配置、爬取、扫描和报告
    • 四、评估认证方案
    • 五、评估授权检查
    • 六、评估会话管理机制
    • 七、评估业务逻辑
    • 八、评估输入验证检查
    • 九、攻击客户端
    • 十、使用 Burp 宏和扩展
    • 十一、实现高级主题攻击
  • Kali Linux 数字取证
    • 零、前言
    • 一、数字取证导论
    • 二、安装 Kali Linux
    • 三、了解文件系统和存储介质
    • 四、事件响应和数据采集
    • 五、使用 DC3DD 和 GYMAGER 获取和保存证据
    • 六、将 Premist、Parcel 和批量提取器用于文件恢复和数据雕刻
    • 七、Volatility 内存取证
    • 八、Autopsy——Sleuth 工具包
    • 九、将 Xplico 用于网络和互联网捕获分析
    • 十、使用 DFF 揭示证据
  • Kali Linux AWS 渗透测试实用指南
    • 零、前言
    • 第一部分:AWS 上的 Kali Linux
      • 一、在 AWS 上建立渗透测试实验室
      • 二、在云上设置 Kali PentestBox
      • 三、使用 Kali Linux 在云上执行攻击
    • 第二部分:测试 AWS 弹性计算云配置和安全
      • 四、配置第一个 EC2 实例
      • 五、使用 Kali Linux 对 EC2 实例执行渗透测试
      • 六、弹性块存储和快照——检索已删除的数据
    • 第三部分:渗透测试 AWS 简单存储服务配置和安全
      • 七、侦察——识别易受攻击的 S3 桶
      • 八、利用允许的 S3 存储桶获取乐趣和利润
    • 第四部分:AWS 身份访问管理配置和安全
      • 九、AWS 上的身份访问管理
      • 十、使用被盗密钥、Boto3 和 Pacu 提升 AWS 帐户的权限
      • 十一、使用 Boto3 和 Pacu 维护 AWS 持久性
    • 第五部分:其他 AWS 服务的渗透测试
      • 十二、AWS Lambda 的安全性和测试
      • 十三、测试和加固 AWS RDS
      • 十四、针对其他服务
    • 第六部分:攻击 AWS 日志和安全服务
      • 十五、渗透测试 CloudTrail
      • 十六、GuardDuty
    • 第七部分:利用 AWS 渗透测试工具执行真实世界的攻击
      • 十七、将 Scout 套件用于 AWS 安全审计
      • 十八、将 Pacu 用于 AWS 测试
      • 十九、把它们放在一起——真实世界的 AWS 渗透测试
  • BurpSuite 即时入门
    • 一、BurpSuite 即时入门
  • Kali Linux 即时入门
    • 一、Kali Linux 即时入门
  • Kali Linux 无线渗透测试基础知识
    • 零、序言
    • 一、无线渗透测试简介
    • 二、使用 Kali Linux 配置您的机器
    • 三、WLAN 侦察
    • 四、WEP 破解
    • 五、WPA/WPA2 破解
    • 六、攻击接入点和基础设施
    • 七、无线客户端攻击
    • 八、报告和结论
    • 九、附录 A:参考文献
  • Nessus 渗透测试实用手册
    • 零、序言
    • 一、基础知识
    • 二、扫描
    • 三、扫描分析
    • 四、报告选项
    • 五、合规性检查
  • NMAP6 网络探索和安全审计秘籍
    • 零、序言
    • 一、Nmap 基础
    • 二、网络探索
    • 三、收集额外主机信息
    • 四、审计 Web 服务器
    • 五、审计数据库
    • 六、审计邮件服务器
    • 七、扫描大型网络
    • 八、生成扫描报告
    • 九、编写自己的 NSE 脚本
    • 十、附录 A:参考文献
  • NMAP 基础知识
    • 零、序言
    • 一、Nmap 简介
    • 二、网络基础
    • 三、Nmap 基础知识
    • 四、高级 Nmap 扫描
    • 五、性能优化
    • 六、Nmap 脚本引擎介绍
    • 七、编写 Nmap 脚本
    • 八、附加 Nmap 工具
    • 九、漏洞评估和工具
    • 十、Metasploit 渗透测试
  • 保护网络设施:使用 NMAP 和 Nessus7 探索实用网络安全
    • 零、前言
    • 一、网络漏洞扫描简介
    • 二、了解网络扫描工具
    • 三、端口扫描
    • 四、漏洞扫描
    • 五、配置审计
    • 六、报告分析与确认
    • 七、了解 Nessus 和 Nmap 的定制和优化
    • 八、物联网、SCADA/ICS 的网络扫描
    • 九、漏洞管理治理
    • 十、建立评估环境
    • 十一、安全评估先决条件
    • 十二、信息收集
    • 十三、枚举和漏洞评估
    • 十四、获得网络访问权
    • 十五、评估 Web 应用安全性
    • 十六、权限提升
    • 十七、维护访问权限和清理踪迹
    • 十八、漏洞评分
    • 十九、威胁建模
    • 二十、修补和安全加固
    • 二十一、漏洞报告和指标
  • Metasploit 完全指南
    • 零、前言
    • 一、Metasploit 和支持工具简介
    • 二、设置您的环境
    • 三、Metasploit 组件和环境配置
    • 四、使用 Metasploit 收集信息
    • 五、使用 Metasploit 搜索漏洞
    • 六、使用 Metasploit 的客户端攻击
    • 七、使用 Metasploit 扫描 Web 应用
    • 八、防病毒绕过和反取证
    • 九、将 Armitage 用于网络攻击管理
    • 十、扩展 Metasploit 和利用开发
    • 十一、Metasploit 渗透测试
    • 十二、改造 Metasploit
    • 十三、利用的形式化过程
    • 十四、移植漏洞
    • 十五、使用 Metasploit 测试服务
    • 十六、虚拟试验场和试验台
    • 十七、客户端利用
    • 十八、Metasploit 扩展
    • 十九、使用 Metasploit 的绕过
    • 二十、特工的 Metasploit
    • 二十一、使用 Armitage 的可视化
    • 二十二、提示和技巧
  • BurpSuite 应用渗透测试实用指南
    • 零、前言
    • 一、配置 BurpSuite
    • 二、配置客户端和设置移动设备
    • 三、执行应用渗透测试
    • 四、探索应用渗透测试的各个阶段
    • 五、准备应用渗透测试
    • 六、使用 BurpSuite 识别漏洞
    • 七、使用 BurpSuite 检测漏洞
    • 八、使用 BurpSuite 利用漏洞——第一部分
    • 九、使用 BurpSuite 利用漏洞——第二部分
    • 十、编写 BurpSuite 扩展
    • 十一、破解大型在线零售商的认证
    • 十二、利用和过滤大型航运公司的数据
  • Metasploit Web 渗透测试实用指南
    • 零、前言
    • 第一部分:介绍
      • 一、Web 应用渗透测试简介
      • 二、Metasploit 要素
      • 三、Metasploit Web 界面
    • 第二部分:Metasploit 的渗透测试生命周期
      • 四、将 Metasploit 用于侦察
      • 五、使用 Metasploit 的 Web 应用枚举
      • 六、将 WMAP 用于漏洞扫描
      • 七、将 Metasploit(Nessus)用于漏洞评估
    • 第三部分:渗透测试内容管理系统(CMS)
      • 八、渗透测试 CMS——WordPress
      • 九、渗透测试 CMS——Joomla
      • 十、渗透测试 CMS——Drupal
    • 第四部分:在技术平台上执行测试
      • 十一、技术平台渗透测试——JBoss
      • 十二、技术平台渗透测试——Apache Tomcat
      • 十三、技术平台渗透测试——Jenkins
    • 第五部分:逻辑错误搜索
      • 十四、Web 应用模糊测试——逻辑错误查找
      • 十五、编写渗透测试报告
    • 十六、答案
  • Metasploit 即时入门
    • 一、Metasploit 即时入门
  • Metasploit 利用和开发学习手册
    • 零、序言
    • 一、实验室设置
    • 二、Metasploit 框架组织
    • 三、利用基础
    • 四、MeterMeter 基础
    • 五、漏洞扫描和信息收集
    • 六、客户端利用
    • 七、利用之后
    • 八、利用之后——权限提升
    • 九、利用之后——清理痕迹
    • 十、利用之后——后门
    • 十一、利用之后——数据透视和网络嗅探
    • 十二、将 Metasploit 用于利用研究
    • 十三、使用社会工程工具包和 Armitage
  • Metasploit 训练营
    • 零、前言
    • 一、开始使用 Metasploit
    • 二、识别和扫描目标
    • 三、利用和获取访问权
    • 四、将 Metasploit 用于后期利用
    • 五、使用 Metasploit 测试服务
    • 六、将 Metasploit 用于快节奏的利用
    • 七、使用 Metasploit 利用现实世界的挑战
  • Metasploit 渗透测试秘籍
    • 零、序言
    • 一、安全专业人士的 Metasploit 快速提示
    • 二、信息收集与扫描
    • 三、基于操作系统的漏洞评估与利用
    • 四、客户端攻击和防病毒绕过
    • 五、利用 MeterMeter 探测受害目标
    • 六、高级 MeterMeter 脚本
    • 七、将模块用于渗透测试
    • 八、使用漏洞利用
    • 九、使用 Armitage
    • 十、社会工程师工具包

下载

Docker

代码语言:javascript复制
docker pull apachecn0/apachecn-kali-zh
docker run -tid -p <port>:80 apachecn0/apachecn-kali-zh
# 访问 http://localhost:{port} 

PYPI

代码语言:javascript复制
pip install apachecn-kali-zh
apachecn-kali-zh <port>
# 访问 http://localhost:{port} 

NPM

代码语言:javascript复制
npm install -g apachecn-kali-zh
apachecn-kali-zh <port>
# 访问 http://localhost:{port} 

贡献指南

本项目需要校对,欢迎大家提交 Pull Request。

请您勇敢地去翻译和改进翻译。虽然我们追求卓越,但我们并不要求您做到十全十美,因此请不要担心因为翻译上犯错——在大部分情况下,我们的服务器已经记录所有的翻译,因此您不必担心会因为您的失误遭到无法挽回的破坏。(改编自维基百科)

0 人点赞