前言
本书致力于介绍如何使用Kali Linux对网络、系统和应用执行渗透测试。渗透测试可以模拟内部或外部的恶意攻击者对网络或系统进行攻击。不同于漏洞评估,渗透测试包括漏洞利用阶段。因此,它能证实漏洞是存在的,而且如果不采取相应的措施将会有很大风险。
在本书中,“渗透测试人员”“攻击者”和“黑客”互换使用,因为他们使用完全相同的技术及工具评估网络和数据库系统的安全性。他们之间的唯一区别是目标——数据网络的安全或数据的外泄。
简而言之,本书将带你完成渗透测试之旅:使用一些成熟的工具,使用Kali Linux在网络找出防御漏洞,从选择最有效的工具到快速突破网络安全防线,再到最重要的避免检测技术。
本书的读者对象
如果你是一位渗透测试人员、IT专家或者安全顾问,想要利用Kali Linux的一些高级功能最大限度地完成网络测试,那么本书就是为你准备的。预先掌握渗透测试的基础知识将有助于你充分利用本书。
本书的主要内容
第1章概述了贯穿本书的渗透测试方法,确保全书遵循一致且全面的方法。
第2章提供了一个背景,说明如何利用可公开使用的资源收集有关目标的信息,以及用于简化侦察和信息管理的技术。
第3章向读者介绍了可用于获取关于目标信息的隐秘方法,特别是识别可利用的漏洞的信息。
第4章教你掌握扫描网络及其设备的半自动化过程,接收所有侦察和漏洞扫描信息的过程,并评估这些信息,最后创建一个指导渗透测试过程的路线图。
第5章说明了如何才能物理地访问一个系统,或与管理人员进行交互,从而提供最成功的利用途径。
第6章简要介绍了无线技术,重点介绍了绕过安全防范,进而危害网络的常用技术。
第7章简要概述了确保最复杂的交付阶段的安全:暴露在公共网络上的Web应用。
第8章着重介绍了对终端用户系统上的应用程序的攻击,这些终端系统通常得不到与组织的主干网络相同级别的保护。
第9章演示了最常见的安全控制,找出了克服这些控制的系统化过程,并演示了如何使用Kali工具集的工具。
第10章演示了攻击者发现和利用系统漏洞的方法。
第11章重点讨论了直接的后利用活动和横向扩展。横向扩展是指利用被控制系统作为起点,“跳”到网络上的其他系统的过程。
第12章演示了渗透测试人员如何拥有系统的各种操作权限,更重要的是,如何获得一些访问权限,允许测试人员控制网络上的所有系统。
第13章重点讨论了现代攻击者如何使数据转移到攻击者的本地位置,同时隐藏攻击的证据。
第14章主要讲述了现代攻击者如何在嵌入式设备和复制的NFC卡上实施结构化的攻击来达成目的。
学习本书需要准备什么
为了实践本书提供的代码,你需要虚拟化工具,如VMware或者VirtualBox。
你需要下载并配置Kali Linux操作系统及其工具套件。为了确保它是最新版本且包括所有工具,你需要连接到互联网。
很遗憾,本书不会一一介绍Kali Linux系统的所有工具,因为工具实在太多了。本书并非想要你掌握所有的工具和选项,而是提供一种测试的方法,进而随着你的经验和知识的增长,给你机会去学习和整合新工具。
尽管本书的大多数实例专注于Microsoft Windows操作系统,但是这些方法和大多数工具同样适用于其他操作,如Linux和其他版本的Unix。
最后,本书运用Kali完成对目标系统的攻击。为此,你也需要一个目标操作系统。本书的大多数实例使用Microsoft Windows 7和Windows 2008 R2操作系统。
下载示例代码及彩色图像
本书的示例源码及所有截图和样图,可以从http://www.packtpub.com通过个人账号下载,也可以访问华章图书官网http://www.hzbook.com,通过注册并登录个人账号下载。