网站颜色:

Kali Linux Web渗透测试实训教程大学霸内部资料

  • 颜色分类:黑白教程彩色教程
  • 页数:232页
  • 开本:A4

购买前请认真阅读以下内容:

  • 本店所销售产品均为行业技术内部资料,仅供专业人员学习和参考。
  • 资料售价远低于业内几千、上万的咨询费和培训费。

 注意:本资料包邮,但是部分偏远地区不包邮,具体邮费请客服谢谢合作!!

声明:

  • 买资料送答疑!凡购买本资料都可通过“资料前言中的邮箱”向作者老师咨询在学习资料时遇到的问题。
  • 本资料版权为大学霸所有
  • 为防止盗版,本书所有内容页会添加水印,水印为购买者帐号。
  • 由于资料特殊性(水印唯一,在购买前请仔细阅读本商品提供的试读样章以及目录,确认后再进行购买。本商品售出后概不退款。(如果因为暴力快递导致的商品破损,请拒收。谢谢合作)
  • 本资料为黑白或者彩色打印请自行选择

----------------------------------------我是分割线------------------------------------------

Kali Linux Web渗透测试实训教程

 

注意:如有不明白的地番可以本店客服

试读地址:http://picimg.witcp.com/pic/pan.baidu.com/s/1geNGkSV

介绍:本教程以实例形尸按照渗透测试流程,全面讲解基于Kali Linux对网站进行渗透测试。本教程适合有Web适合Web渗透测试专业人员阅读。

学习建议:学习本教程需要有Kali Linux使用基础。如果缺乏这方面基础,请参考阅读Kali Linux系统使用基础教程。同时本教程侧重渗透测试工具使用,需要用户具备一定的Web渗透测试理论基础。如果缺少这方面基础,建议先阅读Kali Linux Web渗透测试基础教程 
目  录
第1章  配置测试环境 1
1.1  更新并升级Kali Linux 1
1.2  安装并运行OWASP Mantra 3
1.3  设置浏览器 5
1.4  创建攻击靶机 8
1.5  创建客户端主机 12
1.6  配置虚拟机网络 14
1.7  了解攻击靶机上的Web应用程序 17
第2章  信息收集 22
2.1  使用Nmap扫描并识别服务 22
2.2  识别Web应用防火墙 23
2.3  查看源代码 25
2.4  使用Firebug修改网页行为 27
2.5  获取并修改Cookies 29
2.6  使用Cewl从网页中提取信息 30
2.7  使用John the Ripper生成字典 32
2.8  使用DirBuster查找文件和文件夹 34
2.9  使用ZAP查找文件和文件夹 36
(咨询特价)  使用Gobuster破网站目录结构 42
(咨询特价)  通过robots.txt了解网站的目录结构 44
第3章  网络爬虫 47
3.1  使用Wget抓取网站内容 47
3.2  使用HTTrack抓取网站内容 49
3.3  使用ZAP网络蜘蛛 50
3.4  使用Burp Suite抓取网站内容 53
3.5  使用Burp Suite的repeater功能实现批量请求 58
3.6  使用WebScarab抓取网站内容 62
3.7  获取关键信息 65
第4章  发现漏洞 68
4.1  使用Hackbar插件修改提交的参数 68
4.2  使用Tamper Data插件调试网页请求 71
4.3  使用ZAP查看和修改请求 74
4.4  使用Burp Suite查看和修改请求 78
4.5  查找XSS漏洞 82
4.6  查找SQL注入攻击漏洞 85
4.7  查找SQL盲注漏洞 88
4.8  查找Cookie漏洞 89
4.9  查找HTTPS连接漏洞 91
(咨询特价)  查找文件包含漏洞 92
(咨询特价)  查找POODLE漏洞 94
第5章  自动扫描漏洞 96
5.1  使用Nikto工具 96
5.2  使用ZAP工具 98
5.3  使用w3af工具 103
5.4  使用Vega工具 111
5.5  使用Wmap工具 116
第6章  基础漏洞利用 122
6.1  利用文件包含漏洞 122
6.2  利用操作系统命令注入漏洞 126
6.3  利用XML外部实体漏洞 129
6.4  使用THC-Hydra暴力密码 132
6.5  使用Burp Suite实施字典攻击 134
6.6  利用XSS漏洞获取Cookie 140
6.7  手动利用SQL注入漏洞 145
6.8  使用SQLMap利用SQL注入漏洞 149
6.9  利用Tomcat漏洞 154
(咨询特价)  利用Tomcat Manager执行代码 156
第7章  高级漏洞利用 160
7.1  使用BeEF利用XSS漏洞 160
7.2  利用SQL盲注漏洞 165
7.3  使用SQLMap获取数据库信息 174
7.4  实施CSRF攻击 180
7.5  利用Shellshock漏洞执行命令 190
7.6  使用字典破哈希密码 196
第8章  中间人攻击 198
8.1  中间人攻击原理 198
8.2  使用Ettercap实施中间人攻击 199
8.3  利用中间人攻击捕获数据包 203
8.4  修改服务器和客户端之间的数据 206
8.5  实施SSL中间人攻击 208
8.6  使用SSLsplit获取SSL数据 209
8.7  实施DNS欺骗 213
第9章  客户端攻击 217
9.1  使用社会工程学来获取密码 217
9.2  创建钓鱼网站 222
9.3  使用MSF攻击载荷生成器 225
9.4  使用browser_autpwn2模块实施渗透 228
9.5  使用BeEF实施攻击 230
9.6  欺骗用户到伪站点 232
 
热门设计服务