Skip to content

Latest commit

 

History

History
81 lines (42 loc) · 6.17 KB

File metadata and controls

81 lines (42 loc) · 6.17 KB

零、前言

Kali NetHunter 的动手渗透测试专注于使用移动平台模拟真实世界攻击的渗透测试。Kali NetHunter 平台设计用于基于 Android 的设备,如智能手机和平板电脑。它的可移植性使得这成为一个有趣的话题,并为许多可能的网络安全应用打开了大门。

这本书是给谁的

本书专为正在开始渗透测试职业生涯的人以及已经在网络安全领域工作并希望进一步了解使用移动平台进行渗透测试的人而设计。在开始阅读本书之前,读者应该具备一些渗透测试或网络安全的基本知识。

这本书涵盖的内容

第一章Kali NetHunter 简介介绍了 Kali NetHunter,并介绍了其移动平台中的一些工具。您将了解 Android 平台及其安全模型,最后您将了解如何在 Android 设备上安装 Kali NetHunter 平台。

第 2 章了解测试流程的各个阶段,涵盖了数字世界中渗透测试的重要性和必要性。您将了解组织内不同类型的威胁参与者和网络安全团队。此外,通过学习阶段和各种框架,您将了解渗透测试的基础知识。

第 3 章情报收集工具探讨了渗透测试人员获取目标信息的各种方法和资源。

第 4 章扫描和枚举工具概述了扫描和枚举。您将学习各种扫描技术和工具,以便更好地分析目标。此外,使用多种技术和工具,您将能够使用枚举过程从目标中提取信息。

第 5 章穿透目标,介绍了成功开发系统并获得访问权限的一些技巧。在本章结束时,您将能够使用各种技术访问目标。

第 6 章清除轨迹并从目标移除证据,涵盖了作为穿透测试人员清除轨迹的重要性。您将了解各种类型的日志及其位置,以及帮助清除日志数据和从 Windows 和 Linux 系统中删除文件的许多实用程序和工具。

第 7 章包嗅探和流量分析探讨了各种包嗅探技术、工具和设备。在本章末尾,您将能够使用 Kali NetHunter 中的许多本机工具执行数据包嗅探。此外,您还将学习如何使用一些非常著名的工具分析数据。

第 8 章针对无线设备和网络,涵盖了无线网络的类型、标准和拓扑。您将了解无线网络上发生的各种威胁和攻击,并能够自己执行这些攻击。

第 9 章避免检测涵盖了渗透测试人员需要了解的基本原理,以便在渗透测试期间使用各种技术进行隐蔽测试。

第 10 章强化技术与对策涵盖了数字世界中常见的威胁,并解释了如何保护网络设备、客户端和服务器操作系统以及移动设备。

第 11 章搭建实验室介绍了的要求、搭建个人渗透测试实验室环境的流程以及如何组装。

第 12 章选择 Kali 设备和硬件,帮助您为 Kali NetHunter 选择合适的设备。

充分利用这本书

在开始本书之前,建议您至少具备网络安全的基本知识。您应该了解网络安全领域中的网络安全概念和威胁。在本书的实践方面,我们在 Android 智能设备上使用了 Kali Linux 和 Kali NetHunter。第一章介绍了在 Android 上安装 Kali NetHunter。

下载彩色图像

我们还提供了一个 PDF 文件,其中包含本书中使用的屏幕截图/图表的彩色图像。您可以在这里下载:http://www.packtpub.com/sites/default/files/downloads/9781788995177_ColorImages.pdf

使用的惯例

本书中使用了许多文本约定。

CodeInText:表示文本中的码字、数据库表名、文件夹名、文件名、文件扩展名、路径名、虚拟 URL、用户输入和 Twitter 句柄。下面是一个例子:“我通常将文件名指定为 HTML 文件,例如test.html

任何命令行输入或输出的编写方式如下:

apt-get install metagoofil

粗体:表示一个新术语、一个重要单词或您在屏幕上看到的单词。例如,菜单或对话框中的单词出现在文本中,如下所示。下面是一个示例:“转到设置****开发者选项并启用高级重启Android****调试选项。”

警告或重要提示如下所示。

提示和技巧如下所示。

联系

我们欢迎读者的反馈。

一般反馈:如果您对本书的任何方面有疑问,请在邮件主题中注明书名,并发送电子邮件至customercare@packtpub.com

勘误表:虽然我们已尽一切努力确保内容的准确性,但错误确实会发生。如果您在本书中发现错误,如果您能向我们报告,我们将不胜感激。请访问www.packt.com/submit-errata,选择您的书籍,点击 errata 提交表单链接,然后输入详细信息。

盗版:如果您在互联网上发现我们作品的任何形式的非法复制品,请您提供我们的位置地址或网站名称,我们将不胜感激。请通过copyright@packt.com与我们联系,并提供该材料的链接。

如果您有兴趣成为一名作家:如果您对某个主题有专业知识,并且您有兴趣撰写或贡献一本书,请访问authors.packtpub.com

评论

请留下评论。一旦你阅读并使用了这本书,为什么不在你购买它的网站上留下评论呢?然后,潜在读者可以看到并使用您的不偏不倚的意见做出购买决定,我们 Packt 可以理解您对我们产品的看法,,我们的作者可以看到您对他们的书的反馈。非常感谢。

有关 Packt 的更多信息,请访问Packt.com

免责声明

本书中的信息仅用于道德方面。如果没有设备所有者的书面许可,请勿使用本手册中的任何信息。如果你做了违法行为,你很可能会在法律允许的范围内被逮捕和起诉。如果您滥用本书中包含的任何信息,Packt Publishing 将不承担任何责任。本文中的信息只能在测试环境时使用,并由相关负责人进行适当的书面授权。