书籍详情
渗透测试实践指南:必知必会的工具与方法
作者:(美)Patrick Engebretson 著 缪纶,只莹莹,蔡金栋 译
出版社:机械工业出版社
出版时间:2012-11-01
ISBN:9787111401414
定价:¥49.00
购买这本书可以去
内容简介
《渗透测试实践指南:必知必会的工具与方法》是一本权威而实用的渗透测试实践指南,Amazon超五星畅销书,美国国家安全局主管鼎力推荐,被誉为学习渗透测试必读的书之一。以独创性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的四步模型,全面讲解了渗透测试的技术、工具和方法,同时结合大量的演示实例,配以详细的操作步骤和图文解说,适合作为系统学习渗透测试的参考书。 《渗透测试实践指南:必知必会的工具与方法》全书共分7章:第1章介绍了渗透测试的概念、常用工具(Backtrack等)、测试环境的搭建,以及四步模型法;第2章讲解了HTTrack、Google搜索指令、The Harvester(邮箱地址侦察)、DNS和电子邮件服务器信息提取、MetaGooFil、筛选信息技巧等侦察工具和手段;第3章讲解了ping命令、ping扫描、端口扫描涉及的切实可用的工具及参数设置,如Nmap、Nessus等;第4~5章解读了漏洞利用的过程、工具和技巧,包括获得远程服务访问权限、密码重置和破解、嗅探网络流量、自动化漏洞攻击和Web漏洞扫描、Web服务器扫描、拦截请求、代码注入、跨站脚本等流行的黑客技术及工具;第6章介绍了使用后门和rootkit的方法及注意事项,侧重讲解Netcat、Cryptcat、Netbus工具和常用rootkit的使用、检测和防御技术;第7章着重介绍了如何编写渗透测试报告。每一章的结尾都有扩展阅读,包括对一些工具的介绍和相关深入主题的讲解,使有兴趣的读者可以找到自我提升的方向。
作者简介
Patrick Engebretson,高级渗透测试专家,达科他州立大学信息安全专业博士。专注于渗透测试、黑客活动、入侵检测、漏洞利用、蜜罐技术和恶意软件的研究和实践,于多个领域发表了多篇颇负盛名的专业论文。曾受国土安全部的邀请,在华盛顿特区软件保障论坛上介绍其研究成果,并在拉斯维加斯黑帽大会上发表演讲。活跃于高级开发人员社区和渗透测试社区,同时拥有多种认证证书。
目录
译者序
前言
致谢
第1章 渗透测试1
1.1 内容简介1
1.2 Backtrack Linux介绍3
1.3 使用Backtrack:启动引擎7
1.4 黑客实验环境的搭建与使用10
1.5 渗透测试的步骤11
1.6 本章回顾15
1.7 小结15
第2章 侦察17
2.1 内容简介17
2.2 HTTrack:网站复制机21
2.3 Google指令—Google搜索实践24
2.4 The Harvester:挖掘并利用邮箱地址29
2.5 Whois31
2.6 Netcraft34
2.7 host工具35
2.8 从DNS中提取信息36
2.8.1 NS Lookup 37
2.8.2 Dig 39
2.9 从电子邮件服务器提取信息39
2.10 MetaGooFil40
2.11 社会工程学42
2.12 筛选信息以寻找可攻击的目标43
2.13 如何实践44
2.14 接下来该做什么44
2.15 小结45
第3章 扫描47
3.1 内容简介47
3.2 ping和ping扫描50
3.3 端口扫描52
3.3.1 三次握手 53
3.3.2 使用Nmap进行TCP连接扫描 54
3.3.3 使用Nmap进行SYN扫描 55
3.3.4 使用Nmap进行UDP扫描 57
3.3.5 使用Nmap执行Xmas扫描 60
3.3.6 使用Nmap执行Null扫描 61
3.3.7 端口扫描总结 62
3.4 漏洞扫描63
3.5 如何实践66
3.6 接下来该做什么68
3.7 小结68
第4章 漏洞利用69
4.1 内容简介69
4.2 利用Medusa获得远程服务的访问权限71
4.3 Metasploit74
4.4 John the Ripper:密码破解之王87
4.5 密码重置:破墙而入96
4.6 嗅探网络流量99
4.7 macof:泛洪攻击交换机100
4.8 Fast-Track Autopwn:自动化漏洞攻击104
4.9 如何实践108
4.10 接下来该做什么110
4.11 小结112
第5章 基于Web的漏洞利用115
5.1 内容简介115
5.2 扫描Web服务器:Nikto116
5.3 Websecurify: 自动化的Web漏洞扫描117
5.4 网络爬虫:抓取目标网站119
5.5 使用WebScarab拦截请求122
5.6 代码注入攻击125
5.7 跨站脚本:轻信网站的浏览器 129
5.8 如何实践133
5.9 接下来该做什么134
5.10 小结135
第6章 使用后门和rootkit维持访问137
6.1 内容简介137
6.2 Netcat:瑞士军刀138
6.3 Netcat神秘的家族成员:Cryptcat144
6.4 Netbus:一款经典的工具145
6.5 rootkit146
6.6 rootkit的检测与防御152
6.7 如何实践154
6.8 接下来该做什么155
6.9 小结156
第7章 渗透测试总结157
7.1 内容简介157
7.2 编写渗透测试报告158
7.2.1 综合报告 159
7.2.2 详细报告 159
7.2.3 原始输出 161
7.3 继续前行164
7.4 接下来该做什么166
7.5 结束语168
7.6 学无止境169
7.7 小结169
前言
致谢
第1章 渗透测试1
1.1 内容简介1
1.2 Backtrack Linux介绍3
1.3 使用Backtrack:启动引擎7
1.4 黑客实验环境的搭建与使用10
1.5 渗透测试的步骤11
1.6 本章回顾15
1.7 小结15
第2章 侦察17
2.1 内容简介17
2.2 HTTrack:网站复制机21
2.3 Google指令—Google搜索实践24
2.4 The Harvester:挖掘并利用邮箱地址29
2.5 Whois31
2.6 Netcraft34
2.7 host工具35
2.8 从DNS中提取信息36
2.8.1 NS Lookup 37
2.8.2 Dig 39
2.9 从电子邮件服务器提取信息39
2.10 MetaGooFil40
2.11 社会工程学42
2.12 筛选信息以寻找可攻击的目标43
2.13 如何实践44
2.14 接下来该做什么44
2.15 小结45
第3章 扫描47
3.1 内容简介47
3.2 ping和ping扫描50
3.3 端口扫描52
3.3.1 三次握手 53
3.3.2 使用Nmap进行TCP连接扫描 54
3.3.3 使用Nmap进行SYN扫描 55
3.3.4 使用Nmap进行UDP扫描 57
3.3.5 使用Nmap执行Xmas扫描 60
3.3.6 使用Nmap执行Null扫描 61
3.3.7 端口扫描总结 62
3.4 漏洞扫描63
3.5 如何实践66
3.6 接下来该做什么68
3.7 小结68
第4章 漏洞利用69
4.1 内容简介69
4.2 利用Medusa获得远程服务的访问权限71
4.3 Metasploit74
4.4 John the Ripper:密码破解之王87
4.5 密码重置:破墙而入96
4.6 嗅探网络流量99
4.7 macof:泛洪攻击交换机100
4.8 Fast-Track Autopwn:自动化漏洞攻击104
4.9 如何实践108
4.10 接下来该做什么110
4.11 小结112
第5章 基于Web的漏洞利用115
5.1 内容简介115
5.2 扫描Web服务器:Nikto116
5.3 Websecurify: 自动化的Web漏洞扫描117
5.4 网络爬虫:抓取目标网站119
5.5 使用WebScarab拦截请求122
5.6 代码注入攻击125
5.7 跨站脚本:轻信网站的浏览器 129
5.8 如何实践133
5.9 接下来该做什么134
5.10 小结135
第6章 使用后门和rootkit维持访问137
6.1 内容简介137
6.2 Netcat:瑞士军刀138
6.3 Netcat神秘的家族成员:Cryptcat144
6.4 Netbus:一款经典的工具145
6.5 rootkit146
6.6 rootkit的检测与防御152
6.7 如何实践154
6.8 接下来该做什么155
6.9 小结156
第7章 渗透测试总结157
7.1 内容简介157
7.2 编写渗透测试报告158
7.2.1 综合报告 159
7.2.2 详细报告 159
7.2.3 原始输出 161
7.3 继续前行164
7.4 接下来该做什么166
7.5 结束语168
7.6 学无止境169
7.7 小结169
猜您喜欢