商品簡介
作者簡介
序
目次
相關商品
商品簡介
Kali Linux是設計用於數字取證和滲透測試的操作系統,本書是官方出版的僅有的一本著作。講述了如何上手、配置、安全加固、自定義、安全評估等概念。在本書中,我們將重點介紹Kali Linux平臺本身,並幫助您理解並最大限度地發揮Kali的作用。開發人員將引導您瞭解Kali Linux的功能和基礎知識,提供基本Linux命令和概念的崩潰課程,然後介紹最常見的Kali Linux安裝方案。您將學習如何配置,解決和保護Kali Linux,然後深入強大的Debian軟件包管理器。在這個廣泛的部分中,您將學習如何安裝和配置軟件包,如何更新和升級Kali安裝以及如何創建自己的自定義軟件包。然後,您將學習如何在大型企業網絡中部署自定義安裝。最後,您將被引導到高級主題,如內核編譯,自定義ISO創建,工業強度加密,甚至如何安裝加密殺死開關來保護您的敏感信息。
作者簡介
Raphael Hertzog 擁有超過20 年的Debian 開發經驗,並且是《Debian 管理員手冊》的作者,他同時是Kali 團隊中的Debian 權威。當他還沒有進入Kali 團隊工作的時候,他通過自主創業的Freexian 公司提供Debian 專家諮詢服務,幫助其他公司和個人創建Debian 的派生定制化安裝器和軟件包管理系統,改進現有的軟件包(bug 修補和增加新特性),等等。
Jim O’Gorman 是Offensive Security 公司美國安全服務部的總經理,Jim 擁有超過十年在全球範圍內對深度防禦環境進行滲透測試的經驗,此外Jim 還是Offensive Security 公司“使用Kali Linux 進行滲透測試”認證培訓的首席講師。
Mati Aharoni 是信息安全界的一位老兵了,他活躍在安全社區已超過十年。Aharoni 創建了Back Track 和Kali 開源發行版,以及Exploit DB 數據庫項目,並創建了Offensive Security,一家領先的信息安全公司,以工業界領先的安全證書認證和培訓聞名於世。在漏洞利用代碼開發與編目分類、滲透測試、Kali 開發和搗鼓硬件的過程中,Aharoni 享受著類似于傳教士的角色,說服人們聆聽關於Kali Linux 的神奇。
譯者簡介:
諸葛建偉,博士,副研究員,碩士生導師。目前就職於清華大學網絡科學與網絡空間研究院(網研院)網絡與信息安全實驗室(NISL)。藍蓮花戰隊共同創始人與領隊,XCTF全國聯賽共同發起人與執行組織者,國內網絡安全領域的知名技術書籍作者與譯者。
Jim O’Gorman 是Offensive Security 公司美國安全服務部的總經理,Jim 擁有超過十年在全球範圍內對深度防禦環境進行滲透測試的經驗,此外Jim 還是Offensive Security 公司“使用Kali Linux 進行滲透測試”認證培訓的首席講師。
Mati Aharoni 是信息安全界的一位老兵了,他活躍在安全社區已超過十年。Aharoni 創建了Back Track 和Kali 開源發行版,以及Exploit DB 數據庫項目,並創建了Offensive Security,一家領先的信息安全公司,以工業界領先的安全證書認證和培訓聞名於世。在漏洞利用代碼開發與編目分類、滲透測試、Kali 開發和搗鼓硬件的過程中,Aharoni 享受著類似于傳教士的角色,說服人們聆聽關於Kali Linux 的神奇。
譯者簡介:
諸葛建偉,博士,副研究員,碩士生導師。目前就職於清華大學網絡科學與網絡空間研究院(網研院)網絡與信息安全實驗室(NISL)。藍蓮花戰隊共同創始人與領隊,XCTF全國聯賽共同發起人與執行組織者,國內網絡安全領域的知名技術書籍作者與譯者。
序
推薦序一
應諸葛建偉先生之邀,為其翻譯的《Kali Linux大揭秘:深入掌握滲透測試平臺》一書作序。OWASP作為國際權威應用安全的研究機構,在Web安全方面的研究,是國內外信息安全機構在應用安全研究方面的主要參考依據。本人作為OWASP中國北京的主要負責人,很榮幸地拜讀了本書的整個目錄和全部章節,最大的感受就是本書貼合實際需求、生動詳實,案例充分。
本書從滲透測試的實戰出發,增加了諸多新增工具的介紹,完整地填補了目前市面上相關書籍內容上的空白:現在市面上的許多安全書籍,都是只介紹結果,考慮過程的並不多。本書從實踐出發,本著務實的精神,對環境搭建一直到滲透測試的全階段,以及主流工具的使用,都做了詳盡的介紹,示例豐富,是每位信息安全的從業人員、在校學生不可多得的一本使用大全。你完全可以依照本書的案例來學習,並有效地貼近企業需求,做到有的放矢。
從本書的編寫風格就可以看出作者技術功底扎實、寫作思路清晰、講解由淺入深、舉例生動詳實,非常值得一讀!
陳 亮
OWASP中國
推薦序二
你可能還沒意識到你所擁有的美好事物。
在1998年,我還是一位初出茅廬的黑客,創建了最早的一個職業白帽黑客團隊。當時團隊成員們還都是一群孩子,夢想著自己未來的工作,能夠拿著不錯的薪水,去入侵這個星球上最安全的計算機系統、網絡甚至建築。
這聽起來很“性感”,但現實卻是,我們需要把生活中的絕大部分時間花在和電腦鍵盤相處上,用行業中的一些數字工具來武裝自己。我們揮舞著四處採集到的程序,繪製網絡地圖並定位目標,然後掃描、滲透目標並進一步拓展。在某些情況下,我們中的一員(經常是Jim Chapple)會編寫一些定制化工具來做一些很酷的事情,比如說掃描一個A類的網絡(在當時可沒有其他現成工具能夠搞定這件事),但絕大多數時候我們只是使用和修改黑客社區中已開發好的工具。在那些還沒有Google的日子裡,我們頻繁地刷BugTraq、AstaLaVista、Packet Storm、w00w00、SecurityFocus、X-Force以及其他資源,來研究並建立起我們自己的軍火庫。
因為我們在每次行動中的時間有限,我們必須追求速度,這意味著我們不會花很多時間來撥弄各種工具。所以我們必須要學習最核心工具的裡裡外外,然後讓其他輔助工具只是處於待命狀態。於是我們必須良好地組織我們的工具,文檔化並進行測試,以便在實戰中不要給我們帶來意外。如果不能成功滲透,那麼我們將在客戶面前丟臉,而他們也會輕視我們所提出的建議。
正因為如此,我花了非常多的時間來對工具進行分類編目,當一個工具被發佈或更新時,我會完整地走完一個流程,查看它是否可以在攻擊平臺上正常運行,以及是否值得安裝運行。我還必須更新依賴這一工具的所有腳本,編寫相關文檔並進行測試,包括相對於前一版本有了何種變化。然後我會組織所有的工具,根據它們在執行一次安全評估時的目的和作用,將它們放置到不同的目錄裡。我會為特定工具編寫包裝腳本,將一些工具鏈接在一起,並將所有工具關聯在一起,刻錄成一張CD盤,當客戶不讓我們帶入攻擊機器或者移動介質到他們實驗室的時候,我們將帶著這個CD盤進入隔離的敏感區域。這一過程是非常讓人頭疼的,但也是必須的。我們知道,如果合適地應用我們的技能和專業經驗,保持良好的組織性,並高效工作,我們有入侵任何網絡的能力。儘管在滲透測試中從不失手是我們的驅動力,但是我們提供給客戶的是一種專業入侵網絡的滲透服務,而客戶會增加各種限制,並通過金錢回報引導滲透的主要目標到他們最為關鍵但可能疏於防範的信息安全流程中。
我們花了好幾年的時間來磨練我們的技能和專業度,但如果沒有良好的組織和高效率,我們不會像現在這樣成功。如果我們沒有盡心去調校所需的工具,我們可能已經失敗了。這是我花那麼多時間研究、編撰文檔、測試與分類工具的根本原因。在21世紀到來之後,這很快發展成為一份壓力巨大的全職工作。由於Internet的發展,攻擊面的全球性爆發,以及攻擊工具的種類和數量的指數級增長,維護這些工具所需的工作量也隨之劇增。
從2004年開始,Internet已經不僅僅是商務活動的基石,也成為了一個社交平臺。計算機已經變成人人都能負擔得起的東西,而且更加友好,無所不在。存儲技術已經從M字節擴展到G字節,以太網的速率從每秒幾百KB快速發展到每秒數十MB,Internet連接變得越來越快,也更加便宜。電子商務已經非常流行,而社交媒體如Facebook(2004年)、Twitter(2006年)已經上線,Google變得更加成熟,可以讓每個人(包括罪犯)在互聯網上找到幾乎任何東西。
研究對於我們這樣的團隊變得至關重要,因為我們必須能夠跟上新型攻擊和工具集發展的腳步。我們對更多計算機犯罪事件進行響應,在必要的取證工作中我們需要仔細追查潛在的證據。而自生型CD的概念意味著我們可以在被攻陷的機器上執行實時取證,而不會對證據造成任何破壞。現在我們這個小團隊必須要管理攻擊工具、取證工具和在敏感區域使用工具發行版,我們必須跟上所有最新攻擊技術和利用方法學的發展。我們必須這麼做,因為你知道我們是受雇來進行滲透測試的,所以都是高標準要求。而事情變得有些超出控制,在最近一段時間,我們在實戰中花費的時間少了,而在研究、打磨工具和計劃方面投入更多的時間。
在這場對抗中我們並不孤獨,在2004年,Mati“Muts”Aharoni,一位黑客和安全專家,發佈了“WHoppiX” (White Hat Knoppix),一個被宣傳為“終極版滲透測試 Live CD”的自生Linux CD,其中包含了“來自SecurityFocus、Packet Storm和kotik的所有滲透利用腳本,Metasploit框架2.2版,以及更多其他軟件”。記得在下載WHoppiX時,我在想這是很棒的東西,我也下載了其他一些自生CD,想像假使我之前陷入困境的一些局面,這些自生CD可以在實戰中幫上我們。但是我當時並沒有計劃在真正實戰工作中依賴WHoppiX和其他CD。我並不相信它們中的任何一個能夠滿足我的大部分需求,沒有一個對我的工作流來說感覺是對的,而且它們也不是完全的、可安裝的發行版。在我下載的時候,它們已經過時了。一個過時的工具集對於我們所在的行業就是“死神降臨”。我只是簡單地將這些CD鏡像添加到軍火庫裡,儘管它們的大小相對較大,然後還是繼續著那令人頭疼的過程來維護我們實際使用的工具集。
儘管在當時我對它持保留意見,但WHoppiX及其後續者在我們的行業和社區中都造成了巨大的影響,或許也超出了Muts本人的預期。
在2005年,WHoppiX進化成了WHAX,一個擴展並更新後的工具集,基於“最模塊化的SLAX(Slackware)自生CD”。Muts和來自黑客社區的一個迅速發展的志願者團隊看起來已經意識到了,無論他們如何具有遠見,仍然無法預期到我們這個行業的所有發展和波動,而CD的用戶們在實戰中也有多種差異化需求。而且Muts和他的團隊顯然也已經在實戰中使用WHAX,他們似乎也努力讓它變得更加好用,這件事對於我是非常受鼓舞的。
到了2006年,Muts、Max Moser和他們的團隊將Auditor Security Linux和WHAX合併到單一發行版中,稱為BackTrack。基於SLAX,BackTrack繼續向前發展,增加了更多的工具,更多的框架,擴展語言支持,多種無線協議支持,整合一個對專業用戶和新手用戶都適用的菜單結構,以及重度修改了內核。BackTrack成為領先的安全發行版,但是像我這樣的很多人仍然把它作為“實際使用工具集”的一個備份。
在2009年初,Muts和他的團隊已經將BackTrack擴展至BackTrack 4,這是一個明顯的變化。今天,Muts將此作為了全職工作,BackTrack已經不再是一個自生CD,而是一個基於Ubuntu充分發展的發行版,並充分利用了Ubuntu的軟件倉庫。這種變化以一個顯著的革新作為標誌:也就是BackTrack 4擁有系統更新機制。用Muts自己的話說:“當和我們的BackTrack的軟件倉庫同步時,你可以在安全工具發佈後很快就獲得更新。”這真的是一個轉折點,BackTrack團隊已經真正理解了滲透測試者、取證分析師和該行業其他從業者所面對的挑戰,他們的工作可以幫助我們節省很多時間,並為我們提供了一個堅實的基礎,使得我們直接進入實戰狀態,將更多的時間花在真正重要且有趣的事情上。結果是,社區反響熱烈,眾多用戶群集到論壇和wiki上,並熱情參與到開發團隊中。BackTrack確實是一個社區化的貢獻,而Muts仍在其中引領著。
BackTrack 4最終成為工業界最強的滲透測試平臺,而我,還有很多像我這樣的人終於可以松一口氣了。我們對Muts和他團隊所承受的“痛苦”有著切身體會,因為我們也曾經親身經歷過。而結果是,我們中的很多人開始使用BackTrack作為工作的首要基礎平臺。是的,我們仍然會撥弄一些工具,編寫我們自己的代碼,以及開發我們自己的漏洞利用工具和技術,我們開展研究和實驗,但是我們不再在收集、更新和組織工具上花費很多時間了。
BackTrack 4 R1和R2是2010年進一步修訂的版本,之後又在2011年自底向上重新構建了Back Track 5――仍然基於Ubuntu,但跟上每個發佈的腳步。Back Track在當時已經是一個極為成功的項目,需要英雄的志願者團隊和社區的努力,同時也需要一些資助。Muts在2006年開始創立Offensive Security公司,該公司不僅僅提供全球領先的培訓和滲透測試服務,還為保持Back Track的開發進程提供堅實後盾,保證Back Track的開源和免費使用。
Back Track在2012年繼續發展和改進(先後發佈R1、R2和R3版本),其維護著Ubuntu的核心並增加了數以百計的新工具,包括物
應諸葛建偉先生之邀,為其翻譯的《Kali Linux大揭秘:深入掌握滲透測試平臺》一書作序。OWASP作為國際權威應用安全的研究機構,在Web安全方面的研究,是國內外信息安全機構在應用安全研究方面的主要參考依據。本人作為OWASP中國北京的主要負責人,很榮幸地拜讀了本書的整個目錄和全部章節,最大的感受就是本書貼合實際需求、生動詳實,案例充分。
本書從滲透測試的實戰出發,增加了諸多新增工具的介紹,完整地填補了目前市面上相關書籍內容上的空白:現在市面上的許多安全書籍,都是只介紹結果,考慮過程的並不多。本書從實踐出發,本著務實的精神,對環境搭建一直到滲透測試的全階段,以及主流工具的使用,都做了詳盡的介紹,示例豐富,是每位信息安全的從業人員、在校學生不可多得的一本使用大全。你完全可以依照本書的案例來學習,並有效地貼近企業需求,做到有的放矢。
從本書的編寫風格就可以看出作者技術功底扎實、寫作思路清晰、講解由淺入深、舉例生動詳實,非常值得一讀!
陳 亮
OWASP中國
推薦序二
你可能還沒意識到你所擁有的美好事物。
在1998年,我還是一位初出茅廬的黑客,創建了最早的一個職業白帽黑客團隊。當時團隊成員們還都是一群孩子,夢想著自己未來的工作,能夠拿著不錯的薪水,去入侵這個星球上最安全的計算機系統、網絡甚至建築。
這聽起來很“性感”,但現實卻是,我們需要把生活中的絕大部分時間花在和電腦鍵盤相處上,用行業中的一些數字工具來武裝自己。我們揮舞著四處採集到的程序,繪製網絡地圖並定位目標,然後掃描、滲透目標並進一步拓展。在某些情況下,我們中的一員(經常是Jim Chapple)會編寫一些定制化工具來做一些很酷的事情,比如說掃描一個A類的網絡(在當時可沒有其他現成工具能夠搞定這件事),但絕大多數時候我們只是使用和修改黑客社區中已開發好的工具。在那些還沒有Google的日子裡,我們頻繁地刷BugTraq、AstaLaVista、Packet Storm、w00w00、SecurityFocus、X-Force以及其他資源,來研究並建立起我們自己的軍火庫。
因為我們在每次行動中的時間有限,我們必須追求速度,這意味著我們不會花很多時間來撥弄各種工具。所以我們必須要學習最核心工具的裡裡外外,然後讓其他輔助工具只是處於待命狀態。於是我們必須良好地組織我們的工具,文檔化並進行測試,以便在實戰中不要給我們帶來意外。如果不能成功滲透,那麼我們將在客戶面前丟臉,而他們也會輕視我們所提出的建議。
正因為如此,我花了非常多的時間來對工具進行分類編目,當一個工具被發佈或更新時,我會完整地走完一個流程,查看它是否可以在攻擊平臺上正常運行,以及是否值得安裝運行。我還必須更新依賴這一工具的所有腳本,編寫相關文檔並進行測試,包括相對於前一版本有了何種變化。然後我會組織所有的工具,根據它們在執行一次安全評估時的目的和作用,將它們放置到不同的目錄裡。我會為特定工具編寫包裝腳本,將一些工具鏈接在一起,並將所有工具關聯在一起,刻錄成一張CD盤,當客戶不讓我們帶入攻擊機器或者移動介質到他們實驗室的時候,我們將帶著這個CD盤進入隔離的敏感區域。這一過程是非常讓人頭疼的,但也是必須的。我們知道,如果合適地應用我們的技能和專業經驗,保持良好的組織性,並高效工作,我們有入侵任何網絡的能力。儘管在滲透測試中從不失手是我們的驅動力,但是我們提供給客戶的是一種專業入侵網絡的滲透服務,而客戶會增加各種限制,並通過金錢回報引導滲透的主要目標到他們最為關鍵但可能疏於防範的信息安全流程中。
我們花了好幾年的時間來磨練我們的技能和專業度,但如果沒有良好的組織和高效率,我們不會像現在這樣成功。如果我們沒有盡心去調校所需的工具,我們可能已經失敗了。這是我花那麼多時間研究、編撰文檔、測試與分類工具的根本原因。在21世紀到來之後,這很快發展成為一份壓力巨大的全職工作。由於Internet的發展,攻擊面的全球性爆發,以及攻擊工具的種類和數量的指數級增長,維護這些工具所需的工作量也隨之劇增。
從2004年開始,Internet已經不僅僅是商務活動的基石,也成為了一個社交平臺。計算機已經變成人人都能負擔得起的東西,而且更加友好,無所不在。存儲技術已經從M字節擴展到G字節,以太網的速率從每秒幾百KB快速發展到每秒數十MB,Internet連接變得越來越快,也更加便宜。電子商務已經非常流行,而社交媒體如Facebook(2004年)、Twitter(2006年)已經上線,Google變得更加成熟,可以讓每個人(包括罪犯)在互聯網上找到幾乎任何東西。
研究對於我們這樣的團隊變得至關重要,因為我們必須能夠跟上新型攻擊和工具集發展的腳步。我們對更多計算機犯罪事件進行響應,在必要的取證工作中我們需要仔細追查潛在的證據。而自生型CD的概念意味著我們可以在被攻陷的機器上執行實時取證,而不會對證據造成任何破壞。現在我們這個小團隊必須要管理攻擊工具、取證工具和在敏感區域使用工具發行版,我們必須跟上所有最新攻擊技術和利用方法學的發展。我們必須這麼做,因為你知道我們是受雇來進行滲透測試的,所以都是高標準要求。而事情變得有些超出控制,在最近一段時間,我們在實戰中花費的時間少了,而在研究、打磨工具和計劃方面投入更多的時間。
在這場對抗中我們並不孤獨,在2004年,Mati“Muts”Aharoni,一位黑客和安全專家,發佈了“WHoppiX” (White Hat Knoppix),一個被宣傳為“終極版滲透測試 Live CD”的自生Linux CD,其中包含了“來自SecurityFocus、Packet Storm和kotik的所有滲透利用腳本,Metasploit框架2.2版,以及更多其他軟件”。記得在下載WHoppiX時,我在想這是很棒的東西,我也下載了其他一些自生CD,想像假使我之前陷入困境的一些局面,這些自生CD可以在實戰中幫上我們。但是我當時並沒有計劃在真正實戰工作中依賴WHoppiX和其他CD。我並不相信它們中的任何一個能夠滿足我的大部分需求,沒有一個對我的工作流來說感覺是對的,而且它們也不是完全的、可安裝的發行版。在我下載的時候,它們已經過時了。一個過時的工具集對於我們所在的行業就是“死神降臨”。我只是簡單地將這些CD鏡像添加到軍火庫裡,儘管它們的大小相對較大,然後還是繼續著那令人頭疼的過程來維護我們實際使用的工具集。
儘管在當時我對它持保留意見,但WHoppiX及其後續者在我們的行業和社區中都造成了巨大的影響,或許也超出了Muts本人的預期。
在2005年,WHoppiX進化成了WHAX,一個擴展並更新後的工具集,基於“最模塊化的SLAX(Slackware)自生CD”。Muts和來自黑客社區的一個迅速發展的志願者團隊看起來已經意識到了,無論他們如何具有遠見,仍然無法預期到我們這個行業的所有發展和波動,而CD的用戶們在實戰中也有多種差異化需求。而且Muts和他的團隊顯然也已經在實戰中使用WHAX,他們似乎也努力讓它變得更加好用,這件事對於我是非常受鼓舞的。
到了2006年,Muts、Max Moser和他們的團隊將Auditor Security Linux和WHAX合併到單一發行版中,稱為BackTrack。基於SLAX,BackTrack繼續向前發展,增加了更多的工具,更多的框架,擴展語言支持,多種無線協議支持,整合一個對專業用戶和新手用戶都適用的菜單結構,以及重度修改了內核。BackTrack成為領先的安全發行版,但是像我這樣的很多人仍然把它作為“實際使用工具集”的一個備份。
在2009年初,Muts和他的團隊已經將BackTrack擴展至BackTrack 4,這是一個明顯的變化。今天,Muts將此作為了全職工作,BackTrack已經不再是一個自生CD,而是一個基於Ubuntu充分發展的發行版,並充分利用了Ubuntu的軟件倉庫。這種變化以一個顯著的革新作為標誌:也就是BackTrack 4擁有系統更新機制。用Muts自己的話說:“當和我們的BackTrack的軟件倉庫同步時,你可以在安全工具發佈後很快就獲得更新。”這真的是一個轉折點,BackTrack團隊已經真正理解了滲透測試者、取證分析師和該行業其他從業者所面對的挑戰,他們的工作可以幫助我們節省很多時間,並為我們提供了一個堅實的基礎,使得我們直接進入實戰狀態,將更多的時間花在真正重要且有趣的事情上。結果是,社區反響熱烈,眾多用戶群集到論壇和wiki上,並熱情參與到開發團隊中。BackTrack確實是一個社區化的貢獻,而Muts仍在其中引領著。
BackTrack 4最終成為工業界最強的滲透測試平臺,而我,還有很多像我這樣的人終於可以松一口氣了。我們對Muts和他團隊所承受的“痛苦”有著切身體會,因為我們也曾經親身經歷過。而結果是,我們中的很多人開始使用BackTrack作為工作的首要基礎平臺。是的,我們仍然會撥弄一些工具,編寫我們自己的代碼,以及開發我們自己的漏洞利用工具和技術,我們開展研究和實驗,但是我們不再在收集、更新和組織工具上花費很多時間了。
BackTrack 4 R1和R2是2010年進一步修訂的版本,之後又在2011年自底向上重新構建了Back Track 5――仍然基於Ubuntu,但跟上每個發佈的腳步。Back Track在當時已經是一個極為成功的項目,需要英雄的志願者團隊和社區的努力,同時也需要一些資助。Muts在2006年開始創立Offensive Security公司,該公司不僅僅提供全球領先的培訓和滲透測試服務,還為保持Back Track的開發進程提供堅實後盾,保證Back Track的開源和免費使用。
Back Track在2012年繼續發展和改進(先後發佈R1、R2和R3版本),其維護著Ubuntu的核心並增加了數以百計的新工具,包括物
目次
第1章 關於Kali Linux 1
1.1 簡要回顧 2
1.2 和Debian的關係 3
1.2.1 軟件包處理流程 3
1.2.2 同Debian的區別 4
1.3 設計目標和使用場景 5
1.4 Kali Linux的主要功能 7
1.4.1 一個自生系統 7
1.4.2 取證模式 8
1.4.3 一個自定義的Linux內核 8
1.4.4 完全可定制 8
1.4.5 一個值得信任的操作系統 8
1.4.6 可以在眾多的ARM設備中使用 9
1.5 Kali Linux的設計策略 9
1.5.1 默認使用root用戶 9
1.5.2 禁用了網絡服務 10
1.5.3 一個精心組織的應用集合 10
1.6 小結 11
練習題 11
練習1――搭建環境 11
思考題 12
第2章 Kali入門 13
2.1 下載一個Kali ISO鏡像 13
2.1.1 從哪裡下載 13
2.1.2 下載什麼內容 14
2.1.3 驗證完整性和真實性 16
2.1.4 將鏡像複製到DVD-ROM或USB驅動器中 18
2.2 使用自生模式啟動Kali ISO 23
2.2.1 在一台物理計算機上啟動 23
2.2.2 在一台虛擬機中啟動 23
2.3 小結 34
練習題 35
練習1――安裝、下載、驗證和燒錄Kali 35
練習2――啟動Kali 35
練習3――修改啟動參數 35
思考題 36
第3章 Linux基礎 37
3.1 什麼是Linux,它能做什麼 37
3.1.1 驅動硬件設備 38
3.1.2 統一文件系統 38
3.1.3 管理進程 39
3.1.4 權限管理 40
3.2 命令行 40
3.2.1 如何獲得一個命令行 40
3.2.2 命令行基礎:瀏覽目錄樹以及管理文件 42
3.3 文件系統 43
3.3.1 文件系統層次標準 43
3.3.2 用戶的主目錄 44
3.4 有用的命令 45
3.4.1 顯示和修改文本文件 45
3.4.2 搜索文件和文件內容 45
3.4.3 進程管理 46
3.4.4 權限管理 46
3.4.5 獲取系統信息和日誌 49
3.4.6 發現硬件 50
3.5 小結 51
練習題 52
練習1 52
練習2――任務控制 52
練習3――檢索文件 52
練習4――枚舉硬件 53
練習5――使用硬件 53
思考題 53
第4章 安裝Kali Linux 54
4.1 最小安裝要求 54
4.2 手把手教你如何安裝到硬盤上 55
4.2.1 非加密安裝 55
4.2.2 在一個完全加密的文件系統上安裝 72
4.3 無人值守安裝 77
4.3.1 預設答案 77
4.3.2 創建預設文件 78
4.4 ARM平臺安裝 79
4.5 疑難問題解答 80
4.6 小結 84
練習題 85
練習1――全加密盤安裝Kali Linux 85
練習2――Kali Linux無人值守安裝 85
練習3――Kali Linux在ARM設備中的安裝 85
進階練習 85
練習4――自定義Kali Linux ARM安裝 85
練習5――Kali Linux ARM chroot 86
第5章 配置Kali Linux 87
5.1 網絡配置 87
5.1.1 使用桌面上的NetworkManager 87
5.1.2 通過命令行使用ifupdown 88
5.1.3 命令行工具systemd-networkd 90
5.2 管理UNIX用戶和用戶組 91
5.2.1 創建用戶賬號 91
5.2.2 修改一個已存在的用戶名及口令 92
5.2.3 禁用一個賬號 92
5.2.4 管理UNIX用戶組 92
5.3 配置服務 93
5.3.1 配置一個特定程序 93
5.3.2 配置SSH遠程登錄 94
5.3.3 配置PostgreSQL數據庫服務 95
5.3.4 配置Apache 97
5.4 服務管理 100
5.5 小結 103
練習題 104
練習1――配置管理Kali系統中的用戶 104
練習2――配置網絡 104
練習3――配置服務第1部分 104
練習4――配置服務第2部分 104
進階練習 105
練習5――樹莓派接入點 105
第6章 自助解決問題並獲得幫助 106
6.1 文檔資源 106
6.1.1 手冊頁 107
6.1.2 Info文檔 108
6.1.3 軟件包專用文檔 109
6.1.4 網站 109
6.1.5 docs.kali.org上的Kali 使用文檔 110
6.2 Kali Linux社區 110
6.2.1 forums.kali.org上的Web論壇 111
6.2.2 kali-linux IRC的freenode即時聊天頻道 111
6.3 編寫一個友好的bug報告 112
6.3.1 一般性建議 112
6.3.2 在哪裡提交問題報告 115
6.3.3 如何填寫一個bug報告 116
6.4 小結 129
練習題 130
練習1――Kali源 130
第7章 加固和監控Kali Linux 131
7.1 定義安全策略 131
7.2 可用的安全措施 133
7.2.1 服務器 133
7.2.2 個人電腦 133
7.3 對網絡服務進行安全加固 134
7.4 防火牆和包過濾 135
7.4.1 netfilter 行為 135
7.4.2 iptables和ip6tables語法 138
7.4.3 創建規則 140
7.4.4 每次啟動時加載的規則 141
7.5 監控和日誌 142
7.5.1 使用logcheck來監控日誌 142
7.5.2 監控實時行為 143
7.5.3 偵測變化 143
7.6 小結 146
練習題 147
練習1――加固Kali網絡 147
練習2――Kali服務監控 147
練習3――Kali文件系統安全加固 148
進階練習 148
練習4――無線熱點 148
第8章 Debian軟件包管理 149
8.1 APT使用說明 150
8.1.1 APT和dpkg之間的關係 150
8.1.2 理解sources.list文件 151
8.1.3 Kali軟件庫 153
8.2 軟件包基礎交互 155
8.2.1 APT初始化 155
8.2.2 安裝軟件包 155
8.2.3 更新Kali Linux 158
8.2.4 卸載並清除軟件包 160
8.2.5 檢查安裝包 161
8.2.6 故障排除 167
8.2.7 前端:aptitude和synaptic 170
8.3 APT高級配置和應用 174
8.3.1 APT配置 175
8.3.2 包優先級管理 176
8.3.3 同時運行幾個軟件分發源 178
8.3.4 跟蹤自動安裝的包 180
8.3.5 Multi-Arch支持 180
8.3.6 檢查包的真實性 182
8.4 軟件包參考:深入挖掘Debian軟件包系統 185
8.4.1 control文件 186
8.4.2 配置腳本 191
8.4.3 校驗和配置文件 194
8.5 小結 196
練習題 198
練習1――鏡像重定向 198
練習2――進一步瞭解dpkg 198
練習3――dpkg-deb練習 198
練習4――Kali Multi-Arch多體系架構 199
思考題 199
第9章 高級用法 200
9.1 修改Kali軟件包 200
9.1.1 獲取源碼 201
9.1.2 安裝編譯依賴包 204
9.1.3 修改源碼 205
9.1.4 開始編譯 209
9.2 重編譯Linux內核 211
9.2.1 簡介與準備工作 211
9.2.2 獲取源碼 212
9.2.3 配置內核 213
9.2.4 編譯及構建內核包 214
9.3 定制Kali自生ISO鏡像 215
9.3.1 準備工作 215
9.3.2 給自生鏡像換個桌面環境 216
9.3.3 更改軟件包集合 216
9.3.4 使用鉤子調整鏡像內容 217
9.3.5 在ISO鏡像或自生文件系統中添加文件 218
9.4 使用U盤啟用自生ISO的持久化功能 218
9.4.1 持久化特性 218
9.4.2 在U盤上設置非加密的持久化功能 219
9.4.3 在U盤上設置加密的持久化功能 221
9.4.4 使用多個持久化存儲 222
9.5 小結 224
9.5.1 修改Kali包的小結與建議 224
9.5.2 重編譯Linux內核的小結與建議 225
9.5.3 定制Kali自生ISO鏡像的小結與建議 226
練習題 227
練習1――Fork Kali軟件包 227
練習2――更新Kali軟件包 227
練習3――重編譯構建Linux內核 228
練習4――Kali live-build使用合適的工具完成工作 228
練習5――Kali live-build自動最小化安裝 228
練習6――製作有多個持久化存儲和LUKS核密碼的Kali U盤 228
第10章 Kali Linux企業級應用 229
10.1 通過網絡安裝Kali Linux(PXE啟動) 229
10.2 高級配置管理 232
10.2.1 配置SaltStack 232
10.2.2 在minion上執行命令 233
10.2.3 Salt State及其他功能 236
10.3 擴展和定制Kali Linux 240
1
1.1 簡要回顧 2
1.2 和Debian的關係 3
1.2.1 軟件包處理流程 3
1.2.2 同Debian的區別 4
1.3 設計目標和使用場景 5
1.4 Kali Linux的主要功能 7
1.4.1 一個自生系統 7
1.4.2 取證模式 8
1.4.3 一個自定義的Linux內核 8
1.4.4 完全可定制 8
1.4.5 一個值得信任的操作系統 8
1.4.6 可以在眾多的ARM設備中使用 9
1.5 Kali Linux的設計策略 9
1.5.1 默認使用root用戶 9
1.5.2 禁用了網絡服務 10
1.5.3 一個精心組織的應用集合 10
1.6 小結 11
練習題 11
練習1――搭建環境 11
思考題 12
第2章 Kali入門 13
2.1 下載一個Kali ISO鏡像 13
2.1.1 從哪裡下載 13
2.1.2 下載什麼內容 14
2.1.3 驗證完整性和真實性 16
2.1.4 將鏡像複製到DVD-ROM或USB驅動器中 18
2.2 使用自生模式啟動Kali ISO 23
2.2.1 在一台物理計算機上啟動 23
2.2.2 在一台虛擬機中啟動 23
2.3 小結 34
練習題 35
練習1――安裝、下載、驗證和燒錄Kali 35
練習2――啟動Kali 35
練習3――修改啟動參數 35
思考題 36
第3章 Linux基礎 37
3.1 什麼是Linux,它能做什麼 37
3.1.1 驅動硬件設備 38
3.1.2 統一文件系統 38
3.1.3 管理進程 39
3.1.4 權限管理 40
3.2 命令行 40
3.2.1 如何獲得一個命令行 40
3.2.2 命令行基礎:瀏覽目錄樹以及管理文件 42
3.3 文件系統 43
3.3.1 文件系統層次標準 43
3.3.2 用戶的主目錄 44
3.4 有用的命令 45
3.4.1 顯示和修改文本文件 45
3.4.2 搜索文件和文件內容 45
3.4.3 進程管理 46
3.4.4 權限管理 46
3.4.5 獲取系統信息和日誌 49
3.4.6 發現硬件 50
3.5 小結 51
練習題 52
練習1 52
練習2――任務控制 52
練習3――檢索文件 52
練習4――枚舉硬件 53
練習5――使用硬件 53
思考題 53
第4章 安裝Kali Linux 54
4.1 最小安裝要求 54
4.2 手把手教你如何安裝到硬盤上 55
4.2.1 非加密安裝 55
4.2.2 在一個完全加密的文件系統上安裝 72
4.3 無人值守安裝 77
4.3.1 預設答案 77
4.3.2 創建預設文件 78
4.4 ARM平臺安裝 79
4.5 疑難問題解答 80
4.6 小結 84
練習題 85
練習1――全加密盤安裝Kali Linux 85
練習2――Kali Linux無人值守安裝 85
練習3――Kali Linux在ARM設備中的安裝 85
進階練習 85
練習4――自定義Kali Linux ARM安裝 85
練習5――Kali Linux ARM chroot 86
第5章 配置Kali Linux 87
5.1 網絡配置 87
5.1.1 使用桌面上的NetworkManager 87
5.1.2 通過命令行使用ifupdown 88
5.1.3 命令行工具systemd-networkd 90
5.2 管理UNIX用戶和用戶組 91
5.2.1 創建用戶賬號 91
5.2.2 修改一個已存在的用戶名及口令 92
5.2.3 禁用一個賬號 92
5.2.4 管理UNIX用戶組 92
5.3 配置服務 93
5.3.1 配置一個特定程序 93
5.3.2 配置SSH遠程登錄 94
5.3.3 配置PostgreSQL數據庫服務 95
5.3.4 配置Apache 97
5.4 服務管理 100
5.5 小結 103
練習題 104
練習1――配置管理Kali系統中的用戶 104
練習2――配置網絡 104
練習3――配置服務第1部分 104
練習4――配置服務第2部分 104
進階練習 105
練習5――樹莓派接入點 105
第6章 自助解決問題並獲得幫助 106
6.1 文檔資源 106
6.1.1 手冊頁 107
6.1.2 Info文檔 108
6.1.3 軟件包專用文檔 109
6.1.4 網站 109
6.1.5 docs.kali.org上的Kali 使用文檔 110
6.2 Kali Linux社區 110
6.2.1 forums.kali.org上的Web論壇 111
6.2.2 kali-linux IRC的freenode即時聊天頻道 111
6.3 編寫一個友好的bug報告 112
6.3.1 一般性建議 112
6.3.2 在哪裡提交問題報告 115
6.3.3 如何填寫一個bug報告 116
6.4 小結 129
練習題 130
練習1――Kali源 130
第7章 加固和監控Kali Linux 131
7.1 定義安全策略 131
7.2 可用的安全措施 133
7.2.1 服務器 133
7.2.2 個人電腦 133
7.3 對網絡服務進行安全加固 134
7.4 防火牆和包過濾 135
7.4.1 netfilter 行為 135
7.4.2 iptables和ip6tables語法 138
7.4.3 創建規則 140
7.4.4 每次啟動時加載的規則 141
7.5 監控和日誌 142
7.5.1 使用logcheck來監控日誌 142
7.5.2 監控實時行為 143
7.5.3 偵測變化 143
7.6 小結 146
練習題 147
練習1――加固Kali網絡 147
練習2――Kali服務監控 147
練習3――Kali文件系統安全加固 148
進階練習 148
練習4――無線熱點 148
第8章 Debian軟件包管理 149
8.1 APT使用說明 150
8.1.1 APT和dpkg之間的關係 150
8.1.2 理解sources.list文件 151
8.1.3 Kali軟件庫 153
8.2 軟件包基礎交互 155
8.2.1 APT初始化 155
8.2.2 安裝軟件包 155
8.2.3 更新Kali Linux 158
8.2.4 卸載並清除軟件包 160
8.2.5 檢查安裝包 161
8.2.6 故障排除 167
8.2.7 前端:aptitude和synaptic 170
8.3 APT高級配置和應用 174
8.3.1 APT配置 175
8.3.2 包優先級管理 176
8.3.3 同時運行幾個軟件分發源 178
8.3.4 跟蹤自動安裝的包 180
8.3.5 Multi-Arch支持 180
8.3.6 檢查包的真實性 182
8.4 軟件包參考:深入挖掘Debian軟件包系統 185
8.4.1 control文件 186
8.4.2 配置腳本 191
8.4.3 校驗和配置文件 194
8.5 小結 196
練習題 198
練習1――鏡像重定向 198
練習2――進一步瞭解dpkg 198
練習3――dpkg-deb練習 198
練習4――Kali Multi-Arch多體系架構 199
思考題 199
第9章 高級用法 200
9.1 修改Kali軟件包 200
9.1.1 獲取源碼 201
9.1.2 安裝編譯依賴包 204
9.1.3 修改源碼 205
9.1.4 開始編譯 209
9.2 重編譯Linux內核 211
9.2.1 簡介與準備工作 211
9.2.2 獲取源碼 212
9.2.3 配置內核 213
9.2.4 編譯及構建內核包 214
9.3 定制Kali自生ISO鏡像 215
9.3.1 準備工作 215
9.3.2 給自生鏡像換個桌面環境 216
9.3.3 更改軟件包集合 216
9.3.4 使用鉤子調整鏡像內容 217
9.3.5 在ISO鏡像或自生文件系統中添加文件 218
9.4 使用U盤啟用自生ISO的持久化功能 218
9.4.1 持久化特性 218
9.4.2 在U盤上設置非加密的持久化功能 219
9.4.3 在U盤上設置加密的持久化功能 221
9.4.4 使用多個持久化存儲 222
9.5 小結 224
9.5.1 修改Kali包的小結與建議 224
9.5.2 重編譯Linux內核的小結與建議 225
9.5.3 定制Kali自生ISO鏡像的小結與建議 226
練習題 227
練習1――Fork Kali軟件包 227
練習2――更新Kali軟件包 227
練習3――重編譯構建Linux內核 228
練習4――Kali live-build使用合適的工具完成工作 228
練習5――Kali live-build自動最小化安裝 228
練習6――製作有多個持久化存儲和LUKS核密碼的Kali U盤 228
第10章 Kali Linux企業級應用 229
10.1 通過網絡安裝Kali Linux(PXE啟動) 229
10.2 高級配置管理 232
10.2.1 配置SaltStack 232
10.2.2 在minion上執行命令 233
10.2.3 Salt State及其他功能 236
10.3 擴展和定制Kali Linux 240
1
主題書展
更多
主題書展
更多書展今日66折
您曾經瀏覽過的商品
購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。