注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全黑客秘笈 滲透測(cè)試實(shí)用指南

黑客秘笈 滲透測(cè)試實(shí)用指南

黑客秘笈 滲透測(cè)試實(shí)用指南

定 價(jià):¥45.00

作 者: (美)彼得·基姆(Peter Kim)著,徐文博,成明遙 等譯
出版社: 人民郵電出版社
叢編項(xiàng):
標(biāo) 簽: 計(jì)算機(jī)/網(wǎng)絡(luò) 信息安全

ISBN: 9787115393685 出版時(shí)間: 2015-07-01 包裝:
開本: 頁(yè)數(shù): 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  所謂的滲透測(cè)試,就是借助各種漏洞掃描工具,通過模擬黑客的攻擊方法,來(lái)對(duì)網(wǎng)絡(luò)安全進(jìn)行評(píng)估。本書采用大量真實(shí)案例和集郵幫助的建議講解了在滲透測(cè)試期間會(huì)面臨的一些障礙,以及相應(yīng)的解決方法。本書共分為10章,其內(nèi)容涵蓋了本書所涉的攻擊機(jī)器/工具的安裝配置,網(wǎng)絡(luò)掃描,漏洞利用,人工地查找和搜索Web應(yīng)用程序的漏洞,攻陷系統(tǒng)后如何獲取更重要的信息,社工方面的技巧,物理訪問攻擊,規(guī)避殺毒軟件的方法,破解密碼相關(guān)的小技巧和最終的成果匯總等知識(shí)。本書編排有序,章節(jié)直接相互獨(dú)立,讀者可以按需閱讀,也可以逐章閱讀。本書不要求讀者具備滲透測(cè)試的相關(guān)背景,但是如果具有相關(guān)的經(jīng)驗(yàn),對(duì)理解本書的內(nèi)容會(huì)更有幫助。

作者簡(jiǎn)介

  Peter Kim是Secure Planet公司的CEO兼主席,在安全領(lǐng)域具有近10年的從業(yè)經(jīng)驗(yàn),在過去的7年里,一直從事滲透測(cè)試工作。他曾經(jīng)在馬里蘭州霍華德社區(qū)學(xué)院講授過滲透測(cè)試和網(wǎng)絡(luò)安全的課程,并且持有大量安全相關(guān)的認(rèn)證。

圖書目錄

第1章 賽前準(zhǔn)備—安裝
1.1 搭建滲透測(cè)試主機(jī)
1.1.1 硬件規(guī)格
1.1.2 商業(yè)軟件
1.1.3 Kali Linux(http://www.kali.org)
1.1.4 Windows虛擬機(jī)
1.2 總結(jié)
第2章 發(fā)球前—掃描網(wǎng)絡(luò)
2.1 外部掃描
2.2 Discover Scripts(過去叫做Backtrack Scripts)(Kali Linux)
2.2.1 被動(dòng)式信息收集的操作方法
2.2.2 使用泄漏庫(kù)來(lái)查找郵箱、認(rèn)證信息
2.3 外部或內(nèi)部的主動(dòng)式信息收集
2.4 Web應(yīng)用程序的掃描
2.4.1 Web應(yīng)用程序的掃描流程
2.4.2 Web應(yīng)用程序的掃描工具
2.5 總結(jié)
第3章 帶球—漏洞利用
3.1 Metasploit(Windows/Kali Linux)(http://www. metasploit.com)
3.1.1 配置Metasploit進(jìn)行遠(yuǎn)程攻擊的基本步驟
3.1.2 搜索Metasploit的exploit(以古老的MS08-067漏洞為例)
3.2 腳本
3.3 總結(jié)
第4章 拋傳—Web應(yīng)用程序的人工檢測(cè)技術(shù)
4.1 Web應(yīng)用程序的滲透測(cè)試
4.1.1 SQL注入
4.1.2 跨站腳本(XSS)
4.1.3 跨站請(qǐng)求偽造(CSRF)
4.1.4 會(huì)話令牌
4.1.5 模糊測(cè)試/輸入驗(yàn)證
4.1.6 功能/業(yè)務(wù)邏輯測(cè)試
4.2 總結(jié)
第5章 橫傳—滲透內(nèi)網(wǎng)
5.1 無(wú)登錄憑據(jù)條件下的網(wǎng)絡(luò)滲透
5.2 利用任意域憑據(jù)(非管理權(quán)限)
5.2.1 組策略首選項(xiàng)
5.2.2 獲取明文憑據(jù)
5.2.3 關(guān)于漏洞利用后期的一點(diǎn)提示
5.3 利用本地或域管理賬號(hào)
5.3.1 使用登錄憑據(jù)和PSExec掌控網(wǎng)絡(luò)
5.3.2 攻擊域控制器
5.4 漏洞利用的后期階段—使用PowerSploit(Windows)
5.5 漏洞利用的后期階段—PowerShell篇(Windows)
5.6 ARP欺騙
5.6.1 IPv4
5.6.2 IPv6
5.6.3 ARP欺騙之后的攻擊步驟
5.6.4 會(huì)話劫持(SideJacking)
5.6.5 Hamster/Ferret(Kali Linux)
5.7 端口代理
5.8 總結(jié)
第6章 助攻—社會(huì)工程學(xué)
6.1 近似域名
6.1.1 SMTP攻擊
6.1.2 SSH攻擊
6.2 魚叉式網(wǎng)絡(luò)釣魚
6.2.1 Metasploit Pro 的網(wǎng)絡(luò)釣魚模塊
6.2.2 社會(huì)工程學(xué)工具集(Kali Linux)
6.2.3 大規(guī)模魚叉式網(wǎng)絡(luò)釣魚
6.2.4 Excel相關(guān)的社會(huì)工程學(xué)
6.3 總結(jié)
第7章 短傳—需要物理訪問的攻擊
7.1 無(wú)線攻擊
7.1.1 被動(dòng)識(shí)別和偵察
7.1.2 主動(dòng)攻擊
7.2 物理攻擊
7.2.1 克隆工卡
7.2.2 滲透測(cè)試便攜設(shè)備
7.2.3 物理社會(huì)工程學(xué)攻擊
7.3 總結(jié)
第8章 四分衛(wèi)突破—規(guī)避反病毒檢測(cè)
8.1 規(guī)避反病毒檢測(cè)
8.1.1 在反病毒掃描中隱藏Windows Credential Editor
(基于Windows平臺(tái))
8.1.2 Python
8.2 總結(jié)
第9章 特勤組—破解、利用和技巧
9.1 密碼破解
9.1.1 John The Ripper(JTR)
9.1.2 oclHashcat
9.2 漏洞搜索
9.2.1 Searchsploit(Kali Linux)
9.2.2 BugTraq
9.2.3 Exploit-DB
9.2.4 查詢Metasploit
9.3 一些小技巧
9.3.1 Metasploit中的RC腳本
9.3.2 繞過UAC
9.3.3 繞過域名的Web過濾
9.3.4 Windows XP—古老的FTP策略
9.3.5 隱藏文件(Windows)
9.3.6 保持隱藏文件(Windows)
9.3.7 上傳文件到Windows 7/8主機(jī)
第10章 賽后—分析報(bào)告
第11章 繼續(xù)教育
11.1 重要會(huì)議
11.2 培訓(xùn)課程
11.3 書籍
11.4 漏洞滲透測(cè)試框架
11.5 奪旗(CTF)
11.6 與時(shí)俱進(jìn)
最后的注意事項(xiàng)
致謝

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)