Kali Linux:道德黑客秘籍 零、前言 一、Kali 导言 二、收集情报并规划攻击策略 三、漏洞评估 四、Web 应用利用——超越 OWASP Top10 五、基于当前利用的网络利用 六、无线攻击——超越 AircrackNG 七、密码攻击——他们星运中的错误 八、拿了 Shell,现在干什么? 九、缓冲区溢出 十、使用软件定义的无线电 十一、口袋里的 Kali——NetHunter 和树莓 十二、撰写报告