压力测试经过肯定一个系统的瓶颈或者不能接受的性能点,来得到系统可以提供的最大的服务级别的测试。通俗地讲,压力测试是为了测试应用程序的性能会变得不可接受。python
Kali下压力测试工具包含VoIP压力测试、Web压力测试、网络压力测试及无线压力测试。mysql
包括iaxflood和invitefloodgit
THC-SSL-DOSweb
借助THC-SSL-DOS攻击工具,任何人均可以把提供SSL安全链接的网站攻击下线,这种攻击方法称为SSL拒绝服务攻击(SSL-DOS)。德国黑客组织发布THC SSL DOS,利用SSL中已知的弱点,迅速耗费服务器资源,与传统DDoS工具不一样的是,它不须要任何带宽,只须要一台执行单一攻击的电脑。sql
漏洞存在于协议的renegotiation过程当中,renegotiation被用于浏览器到服务器之间的验证。shell
dhcpig :耗尽DHCP资源池的压力测试。浏览器
IDS/IPS/WAF 压力测试工具安全
可作泛洪攻击服务器
Siege是一个压力测试和评测工具,设计用于Web开发,评估应用在压力下的承受能力,能够根据配置对一个Web站点进行多用户的并发访问,记录每一个用户全部请求过程的响应时间,并在必定数量的并发访问下重复进行。网络
功能强大,且具备独特的数据包注入工具,T50支持 nix系统,可进行多种协议数据包注入,实际上支持15种协议。
包括MDK3和Reaver
数字取证技术将计算机调查和分析技术应用于潜在的、有法律效力的电子证据的肯定与获取,一样他们都是针对黑客和入侵的,目的都是保障网络安全。
pdf-parser和peepdf
peepdf是一个使用python编写的PDF文件分析工具,它能够检测到恶意的PDF文件。其设计目标是为安全研究人员提供PDF分析中可能用到的全部组件。
Linux系统下查找rootkit后门工具。判断系统是否被植入Rootkit的利器。
Volatility是开源的Windows、Linux、Mac、Android的内存取证分析工具,由python编写成,命令行操做,支持各类操做系统。
Binwalk是一个固件的分析工具,旨在协助研究人员对固件分析,提取及逆向工程。简单易用,彻底自动化脚本,并经过自定义签名,提取规则和插件模块,更重要的一点是能够轻松扩展。
借助binwalk中的一个很强大的功能——提取文件(压缩包)中的隐藏文件(或内容文件)。亦可分析文件格式。
分析压缩包 binwalk *.zip。
binwalk -e *.zip 将文件所有解压,产生新的目录_zip.zip.extracted,还能够做为文件格式分析的工具。
md5deep是一套跨平台的方案,能够计算和比较MD5等哈希加密信息的摘要MD5,SHA-1,SHA-256,Tiger,Whirlpool。
针对镜像文件的取证工具,如mmsstat与mmls等命令。
数字取证工具
数字取证套件
1)autopsy
2)DFF(Digital Forensics Framework)是一个简单但强大的数字取证工做辅助工具,它具备灵活的模块系统,具备多种功能,包括:回复错误或崩溃致使的文件丢失,证据的研究和分析。DFF提供了一个强大的体系结构和一些列有用的模块。
3)反数字取证chkrootkit
一次完整的渗透测试,最后要完成一份报告做为一个小结。相应的,Kali Linux为安全工程师准备了报告工具集:documentation、媒体捕捉、证据管理。
系统服务:beef、dradis、http、metasploit、mysql、openvas、ssh。
Dradis用于提升安全检测效率的信息共享框架(协做平台)。Dradis提供了一个集中的信息仓库,用于标记咱们目前已经作的工做和下一步计划。基于浏览器的在线笔记。
特色以下:
①富文本格式——彩色字体、内置图片、超连接,能保存网页图片文字等完整内容。
②树形分层组织内容,分门别类,一目了然。
③全文搜索
④综合截图
⑤文件附件
⑥集成的备份和恢复
⑦拼写检查(经过gtkspell)
⑧自动保存
⑨内置的备份和恢复(zip文件存档)
将网页内容截成图片保存。
屏幕录像工具
Maltego Casefile
是一个面向渗透测试人员的工具,能够帮助攻击者进行数据合并、查询、外部命令执行(好比直接调用nmap)和报告生成。全部数据都会以树形结构存储,很是方便。
免费开源的加密软件,同时支持Windows,OS,Linux等操做系统。
系统服务介绍
① BeEF:对应XSS测试框架BeEF的启动与关闭;
②Dradis:对应笔记分享服务Dradis的启动与关闭;
③HTTP:对用Kali本机Web服务的启动与关闭;
④Metasploit:对应Metasploit服务的启动与关闭;
⑤Mysql:对应Mysql服务的启动与关闭;
⑥Openvas:对应Openvas服务的启动与关闭;
⑦SSH:对应SSH服务的启动与关闭;(远程链接最好不要开启)
第九章介绍了恶意代码的基础知识。
①恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目的的指令集。
②恶意代码包括计算机病毒、蠕虫、后门、木马等种类。
③恶意代码的分析方法,包括静态分析和动态分析。静态分析的方法有反病毒软件扫描、二进制结构分析、反汇编反编译、代码结构与逻辑分析
等方法;动态分析的方法有系统动态行为监控、网络协议栈监控、沙箱技术、动态调试技术
等。
第十章介绍了缓冲区溢出和Shellcode。
①软件安全漏洞包括系统的脆弱性或缺陷、攻击者对缺陷的可访问性和攻击者对缺陷的可利用性三个元素。
②软件安全具备复杂性、可扩展性、连通性。软件安全漏洞有如下几类,有内存安全违规类、输入验证类、竞争条件类、权限混淆与提高类。
③缓冲区溢出的概念,即在计算机程序向特定缓冲区内填充数据时,超出了缓冲区自己的容量,致使外溢数据覆盖了相邻内存空间的合法数据,从而改变了程序执行流程破坏系统运行完整性。Linux和Windows平台上的栈溢出和Shellcode,并介绍了相关的攻击技术。堆溢出是缓冲区溢出的第二种类型的攻击方案,比栈溢出更加复杂。
④缓冲区溢出的防护技术,有尝试杜绝溢出、容许溢出但不让程序改变执行流程、没法让攻击代码执行三种方法。