《从零开始学KALI》
第一篇KALI的基础操作
第一章网络安全渗透测试的基本概念
1.1 何为网络安全渗透测试
网络安全的前景
1.2 网络安全渗透测试的基本框架ATT&CK框架
1.2.1 侦察阶段(信息收集)
1.2.2 武器化(制作渗透测试工具)
1.2.3 传输
1.2.4 挖掘
1.2.5 植入
1.2.6 命令和控制
1.3 网络基础
第二章 KALI的安装与基础配置
2.1什么是KALI为什么要使用KALI
2.2安装KALI系统
2.2.1 在VMware中安装
2.2.2 在Docker中安装
2.2.3 在云服务器中安装
2.3定制属于自己的KALI
2.3.1 对KALI进行个性化设置
2.3.2 对KALI进行更新
2.3.3为KALI配置SSH连接
2.4搭建靶场环境
2.4.1搭建DVWA,SQL注入,Pikachu靶场
2.4.2搭建OWASP靶机
2.4.3搭建Metasploitable3靶机
第二篇 Web渗透测试
第三章 侦察阶段
侦察的原则
开源情报(OSINT)
3.1主动信息收集
3.1.1利用nmap进行信息收集
利用nmap对其进行端口扫描
利用namp绕过防火墙
将nmap的结果导出
3.1.2利用Nessues进行信息收集
3.1.3利用openVAS进行信息收集
3.1.4利用Wireshark对数据包进行分析
3.2被动信息收集
3.2.1什么是被动信息收集
3.2.2利用GoogleHacking进行被动信息收集
3.2.3利用Shodan进行被动信息收集
3.2.4利用Maltego对目标进行收集
3.3利用社会工程学对目标进行信息收集
3.3.1什么是社会工程学
3.3.2常见的社会工程学攻击方式
3.3.3从社交账户中寻找蛛丝马迹
3.3.4利用SET工具克隆对方的网站获取管理员信息
3.3.5实战利用社会工程学查找目标的详细信息
3.3.6实战利用Kali对网络进行攻击进入内网
第四章 对网站的渗透
对于网站渗透应知的知识
4.1常见的网站漏洞
4.2怎样进行SQL注入
4.3利用文件上传漏洞进行渗透
4.4怎样进行XSS漏洞注入
4.5怎样进行XXE漏洞注入
4.6对网站中间件进行攻击
4.7实战利用Apache log4j漏洞进行攻击
第三篇 对物理机的渗透测试
第五章 Metasploit漏洞利用框架
第六章 木马的制作与免杀
第七章 对无线网络的攻击
第八章 针对服务器的压力测试
第九章 利用Python编写渗透工具
第十章 网络安全的前沿项目
10.1内生安全
10.2零信任网络
|