鸡蛋皮碎了 发表于 2014-05-27 14:07

Kali Linux安全渗透教程(内部资料)



第一章(内部资料) 下载地址:http://pan.baidu.com/s/1dDnEL4P
Kali Linux安全渗透教程第二章(内部资料) 下载地址:http://pan.baidu.com/s/1dDnEL4P
Kali Linux安全渗透教程第九章(内部资料) 下载地址:http://pan.baidu.com/s/1o6qeprs
合订本:http://pan.baidu.com/s/1mgoMzd2

Kali Linux安全渗透教程第一章(内部资料) 压缩包下载地址: http://pan.baidu.com/s/1c0reBSk
Kali Linux安全渗透教程第二章(内部资料) 压缩包下载地址:http://pan.baidu.com/s/1pJFeFLh
Kali Linux安全渗透教程第九章(内部资料) 压缩包下载地址: http://pan.baidu.com/s/1jGgdcWI
合订本压缩包:http://pan.baidu.com/s/1qWJg3HM


更多内容请关注:www.daxueba.net

鸡蛋皮碎了 发表于 2014-05-27 14:08

目录
第1章Linux安全渗透简介
1.1什么是安全渗透
1.2安全渗透所需工具
1.3Kali Linux简介
1.4安装Kali Linux
1.4.1安装至硬盘
1.4.2安装至USB驱动器
1.4.3安装至VMware Workstation
1.4.4安装WMware Tools
1.5Kali更新与升级
1.6基本设置
1.6.1启动默认的服务
1.6.2设置无线网络
第2章配置Kali Linux
2.1准备内核头文件
2.2安装并配置NVIDIA显卡驱动
2.2应用更新和配置额外安全工具
2.3设置ProxyChains
2.4目录加密
2.4.1创建加密目录
2.4.2文件夹解密
第3章高级测试实验室
3.1使用VMwareWorstation
3.2攻击WordPress和其它应用程序
3.4.1获取WordPress应用程序
3.4.2安装WordPress Turnkey Linux
3.4.3攻击WordPress应用程序
第4章信息收集
4.1枚举服务
4.1.1DNS枚举工具DNSenum
4.1.2DNS枚举工具fierce
4.1.3SNMP枚举工具Snmpwalk
4.1.4SNMP枚举工具snmpcheck
4.1.5SMTP枚举工具smtp-user-enum
4.2测试网络范围
4.2.1域名查询工具DMitry
4.2.2跟踪路由工具Scapy
4.3识别活跃的主机
4.3.1网络映射器工具Nmap
4.3.2使用NMAP识别活跃主机
4.4查看打开的端口
4.4.1TCP端口扫描工具Nmap
4.4.2图形化TCP端口扫描工具Zenmap
4.5系统指纹识别
4.5.1使用NMAP工具识别系统指纹信息
4.5.2指纹识别工具p0f
4.6服务的指纹识别
4.6.1使用Nmap工具识别服务指纹信息
4.6.2服务枚举工具Ampa
4.7使用Maltego收集信息
4.7.1准备工作
4.7.2使用Maltego工具
4.8绘制网络结构图
第5章漏洞扫描
5.1使用Nessus
5.1.1安装和配置Nessus
5.1.2扫描本地漏洞
5.1.3扫描网络漏洞
5.1.4扫描指定Linux系统漏洞
5.1.5扫描指定Windows的系统漏洞
5.2使用OpenVAS
5.2.1配置OpenVAS
5.2.2创建Scan config和扫描任务
5.2.3扫描本地漏洞
5.2.4扫描网络漏洞
5.2.5扫描指定Linux系统漏洞
5.2.6扫描指定Windows系统漏洞
第6章漏洞利用
6.1Metasploitable操作系统
6.2Metasploit基础
6.2.1Metasploit的图形管理工具Armitage
6.2.2控制Metasploit终端(MSFCONSOLE)
6.2.3控制Metasploit命令行接口(MSFCLI)
6.3控制Meterpreter
6.4渗透攻击应用
6.4.1渗透攻击MySQL数据库服务
6.4.2渗透攻击PostgreSQL数据库服务
6.4.3渗透攻击Tomcat服务
6.4.4PDF文件攻击
6.4.5使用browser_autopwn模块渗透攻击浏览器
第7章权限提升
7.1使用假冒令牌
7.1.1工作机制
7.1.2使用假冒令牌
7.2本地权限提升
7.3使用社会工程学工具包(SET)
7.3.1启动社会工程学工具包
7.3.2传递攻击载荷给目标系统
7.3.3收集目标系统数据
7.3.4清除踪迹
7.3.5创建持久后门
7.3.6中间人攻击(MITM)
第8章密码攻击
8.1密码在线破解
8.1.1Hydra工具
8.1.2Medusa工具
8.2分析密码
8.2.1Ettercap工具
8.2.2使用MSFCONSOLE分析密码
8.3破解Windows用户密码
8.4创建密码字典
8.4.1Crunch工具
8.4.2rtgen工具
8.5使用NVIDIA计算机统一设备架构(CUDA)
8.6物理访问攻击
第9章无线网络密码破解
9.1Aircrack-ng破解无线网络
9.1.1破解WEP加密的无线网络
9.1.2破解WPA/WPA2无线网络
9.2Gerix Wifi Cracker破解无线网络
9.2.1Gerix破解WEP加密的无线网络
9.2.2使用Gerix创建假的接入点
9.3Arpspoof工具
9.3.1URL流量操纵攻击
9.3.2端口重定向攻击

gidamiger 发表于 2014-05-27 17:01

这个要顶起来

xiaodi2007 发表于 2014-05-28 08:57

本帖最后由 xiaodi2007 于 2014-05-28 09:00 编辑

要是能够上传到论坛里就好了
下载好了,供大家下载!



action08 发表于 2014-06-11 15:51

9.1.2破解WPA/WPA2无线网络
z这个很想学,呵呵
页: [1]
查看完整版本: Kali Linux安全渗透教程(内部资料)