壓力測試經過肯定一個系統的瓶頸或者不能接受的性能點,來得到系統可以提供的最大的服務級別的測試。通俗地講,壓力測試是爲了測試應用程序的性能會變得不可接受。python
Kali下壓力測試工具包含VoIP壓力測試、Web壓力測試、網絡壓力測試及無線壓力測試。mysql
包括iaxflood和invitefloodgit
THC-SSL-DOSweb
藉助THC-SSL-DOS攻擊工具,任何人均可以把提供SSL安全鏈接的網站攻擊下線,這種攻擊方法稱爲SSL拒絕服務攻擊(SSL-DOS)。德國黑客組織發佈THC SSL DOS,利用SSL中已知的弱點,迅速耗費服務器資源,與傳統DDoS工具不一樣的是,它不須要任何帶寬,只須要一臺執行單一攻擊的電腦。sql
漏洞存在於協議的renegotiation過程當中,renegotiation被用於瀏覽器到服務器之間的驗證。shell
dhcpig :耗盡DHCP資源池的壓力測試。瀏覽器
IDS/IPS/WAF 壓力測試工具安全
可作泛洪攻擊服務器
Siege是一個壓力測試和評測工具,設計用於Web開發,評估應用在壓力下的承受能力,能夠根據配置對一個Web站點進行多用戶的併發訪問,記錄每一個用戶全部請求過程的響應時間,並在必定數量的併發訪問下重複進行。網絡
功能強大,且具備獨特的數據包注入工具,T50支持 nix系統,可進行多種協議數據包注入,實際上支持15種協議。
包括MDK3和Reaver
數字取證技術將計算機調查和分析技術應用於潛在的、有法律效力的電子證據的肯定與獲取,一樣他們都是針對黑客和入侵的,目的都是保障網絡安全。
pdf-parser和peepdf
peepdf是一個使用python編寫的PDF文件分析工具,它能夠檢測到惡意的PDF文件。其設計目標是爲安全研究人員提供PDF分析中可能用到的全部組件。
Linux系統下查找rootkit後門工具。判斷系統是否被植入Rootkit的利器。
Volatility是開源的Windows、Linux、Mac、Android的內存取證分析工具,由python編寫成,命令行操做,支持各類操做系統。
Binwalk是一個固件的分析工具,旨在協助研究人員對固件分析,提取及逆向工程。簡單易用,徹底自動化腳本,並經過自定義簽名,提取規則和插件模塊,更重要的一點是能夠輕鬆擴展。
藉助binwalk中的一個很強大的功能——提取文件(壓縮包)中的隱藏文件(或內容文件)。亦可分析文件格式。
分析壓縮包 binwalk *.zip。
binwalk -e *.zip 將文件所有解壓,產生新的目錄_zip.zip.extracted,還能夠做爲文件格式分析的工具。
md5deep是一套跨平臺的方案,能夠計算和比較MD5等哈希加密信息的摘要MD5,SHA-1,SHA-256,Tiger,Whirlpool。
針對鏡像文件的取證工具,如mmsstat與mmls等命令。
數字取證工具
數字取證套件
1)autopsy
2)DFF(Digital Forensics Framework)是一個簡單但強大的數字取證工做輔助工具,它具備靈活的模塊系統,具備多種功能,包括:回覆錯誤或崩潰致使的文件丟失,證據的研究和分析。DFF提供了一個強大的體系結構和一些列有用的模塊。
3)反數字取證chkrootkit
一次完整的滲透測試,最後要完成一份報告做爲一個小結。相應的,Kali Linux爲安全工程師準備了報告工具集:documentation、媒體捕捉、證據管理。
系統服務:beef、dradis、http、metasploit、mysql、openvas、ssh。
Dradis用於提升安全檢測效率的信息共享框架(協做平臺)。Dradis提供了一個集中的信息倉庫,用於標記咱們目前已經作的工做和下一步計劃。基於瀏覽器的在線筆記。
特色以下:
①富文本格式——彩色字體、內置圖片、超連接,能保存網頁圖片文字等完整內容。
②樹形分層組織內容,分門別類,一目瞭然。
③全文搜索
④綜合截圖
⑤文件附件
⑥集成的備份和恢復
⑦拼寫檢查(經過gtkspell)
⑧自動保存
⑨內置的備份和恢復(zip文件存檔)
將網頁內容截成圖片保存。
屏幕錄像工具
Maltego Casefile
是一個面向滲透測試人員的工具,能夠幫助攻擊者進行數據合併、查詢、外部命令執行(好比直接調用nmap)和報告生成。全部數據都會以樹形結構存儲,很是方便。
免費開源的加密軟件,同時支持Windows,OS,Linux等操做系統。
系統服務介紹
① BeEF:對應XSS測試框架BeEF的啓動與關閉;
②Dradis:對應筆記分享服務Dradis的啓動與關閉;
③HTTP:對用Kali本機Web服務的啓動與關閉;
④Metasploit:對應Metasploit服務的啓動與關閉;
⑤Mysql:對應Mysql服務的啓動與關閉;
⑥Openvas:對應Openvas服務的啓動與關閉;
⑦SSH:對應SSH服務的啓動與關閉;(遠程鏈接最好不要開啓)
第九章介紹了惡意代碼的基礎知識。
①惡意代碼指的是使計算機按照攻擊者的意圖執行以達到惡意目的的指令集。
②惡意代碼包括計算機病毒、蠕蟲、後門、木馬等種類。
③惡意代碼的分析方法,包括靜態分析和動態分析。靜態分析的方法有反病毒軟件掃描、二進制結構分析、反彙編反編譯、代碼結構與邏輯分析
等方法;動態分析的方法有系統動態行爲監控、網絡協議棧監控、沙箱技術、動態調試技術
等。
第十章介紹了緩衝區溢出和Shellcode。
①軟件安全漏洞包括系統的脆弱性或缺陷、攻擊者對缺陷的可訪問性和攻擊者對缺陷的可利用性三個元素。
②軟件安全具備複雜性、可擴展性、連通性。軟件安全漏洞有如下幾類,有內存安全違規類、輸入驗證類、競爭條件類、權限混淆與提高類。
③緩衝區溢出的概念,即在計算機程序向特定緩衝區內填充數據時,超出了緩衝區自己的容量,致使外溢數據覆蓋了相鄰內存空間的合法數據,從而改變了程序執行流程破壞系統運行完整性。Linux和Windows平臺上的棧溢出和Shellcode,並介紹了相關的攻擊技術。堆溢出是緩衝區溢出的第二種類型的攻擊方案,比棧溢出更加複雜。
④緩衝區溢出的防護技術,有嘗試杜絕溢出、容許溢出但不讓程序改變執行流程、沒法讓攻擊代碼執行三種方法。