书籍详情
渗透测试实践指南:必知必会的工具与方法(原书第2版)
作者:(美)Patrick Engebretson 著; 姚军,姚明 译
出版社:机械工业出版社
出版时间:2014-08-01
ISBN:9787111473442
定价:¥59.00
购买这本书可以去
内容简介
本书是Amazon五星级超级畅销书的升级版,美国国家安全局主管KeithB.Alexander将军鼎力推荐!本书以独创性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的方法,高级渗透测试专家为你呈现渗透测试和黑客活动的领域全景!以“大道至简”的思维方式,配以代表性极强的完整案例,系统讲解渗透测试必知必会的工具和方法。本书第1章概述渗透测试概念、常用工具等、测试环境搭建及步骤;第2~7章分别介绍渗透测试的关键步骤:侦察、扫描、漏洞利用、社会工程、维持访问。涵盖大量工具和技术技巧。最后一章介绍了如何编写渗透测试报告。
作者简介
暂缺《渗透测试实践指南:必知必会的工具与方法(原书第2版)》作者简介
目录
译者序
前 言
致 谢
第1章 什么是渗透测试 1
1.1 简介 1
1.2 搭建平台 2
1.3 Kali和BackTract Linux工具简介 4
1.4 使用Backtrack:启动引擎 8
1.5 黑客实验环境的搭建与使用 11
1.6 渗透测试的步骤 13
1.7 接下来该做什么 16
1.8 本章小结 17
第2章 侦察 18
2.1 简介 19
2.2 HTTrack:网站复制机 22
2.3 Google指令——Google搜索实践 25
2.4 The Harvester:挖掘并利用邮箱地址 30
2.5 Whois 33
2.6 Netcraft 35
2.7 Host工具 36
2.8 从DNS中提取信息 37
2.8.1 NS Lookup 38
2.8.2 Dig 40
2.8.3 Fierce:在区域传输失败时该做什么 40
2.9 从电子邮件服务器提取信息 41
2.10 MetaGooFil 42
2.11 ThreatAgent Drone攻击 43
2.12 社会工程 45
2.13 筛选信息寻找可攻击的目标 46
2.14 如何实践 47
2.15 接下来该做什么 47
2.16 本章小结 48
第3章 扫描 49
3.1 简介 49
3.2 ping和ping扫描 52
3.3 端口扫描 54
3.3.1 三次握手 56
3.3.2 使用Nmap进行TCP连接扫描 56
3.3.3 使用Nmap进行SYN扫描 58
3.3.4 使用Nmap进行UDP扫描 59
3.3.5 使用Nmap执行Xmas扫描 61
3.3.6 使用Nmap执行Null扫描 62
3.3.7 NMAP脚本引擎:化蛹成蝶 63
3.3.8 端口扫描总结 65
3.4 漏洞扫描 66
3.5 如何实践 70
3.6 接下来该做什么 71
3.7 本章小结 72
第4章 漏洞利用 73
4.1 简介 74
4.2 利用Medusa获得远程服务的访问权限 75
4.3 Metasploit:用Hugh Jackman的方式进行入侵 78
4.4 John the Ripper:密码破解之王 90
4.4.1 本地密码破解 92
4.4.2 远程密码破解 99
4.4.3 Linux密码破解和权限提升的一个简单例子 99
4.5 密码重置:破墙而入 100
4.6 Wireshark:嗅探流量 103
4.7 Macof:巧妇能为无米之炊 104
4.8 Armitage:入侵工具中的超级明星 107
4.9 为什么要学习五个工具 110
4.10 如何实践 112
4.11 接下来该做什么 114
4.12 本章小结 116
第5章 社会工程 117
5.1 简介 117
5.2 SET基础知识 118
5.3 网站攻击向量 120
5.4 凭据采集器 125
5.5 SET中的其他选项 127
5.6 本章小结 128
第6章 基于Web的漏洞利用 129
6.1 简介 130
6.2 Web入侵基础知识 130
6.3 扫描Web服务器:Nikto 132
6.4 W3AF:不是徒有其表 132
6.5 网络爬虫:抓取目标网站 135
6.6 使用WebScarab拦截请求 138
6.7 代码注入攻击 140
6.8 跨站脚本:轻信网站的浏览器 144
6.9 Zed Attack Proxy:一网打尽 146
6.9.1 在ZAP中拦截 147
6.9.2 ZAP中的爬虫功能 148
6.9.3 ZAP中的扫描功能 149
6.10 如何实践 149
6.11 接下来该做什么 150
6.12 其他相关资源 151
6.13 本章小结 152
第7章 维持访问 153
7.1 简介 154
7.2 Netcat:瑞士军刀 154
7.3 Netcat神秘的家族成员:Cryptcat 160
7.4 Rootkit 160
7.5 Rootkit的检测与防御 166
7.6 Meterpreter:无所不能 167
7.7 如何实践 169
7.8 接下来该做什么 170
7.9 本章小结 171
第8章 渗透测试总结 172
8.1 简介 172
8.2 编写渗透测试报告 173
8.2.1 综合报告 174
8.2.2 详细报告 174
8.2.3 原始输出 176
8.3 不应到此为止 178
8.4 接下来该做什么 180
8.5 回顾 181
8.6 学无止境 182
8.7 本章小结 182
前 言
致 谢
第1章 什么是渗透测试 1
1.1 简介 1
1.2 搭建平台 2
1.3 Kali和BackTract Linux工具简介 4
1.4 使用Backtrack:启动引擎 8
1.5 黑客实验环境的搭建与使用 11
1.6 渗透测试的步骤 13
1.7 接下来该做什么 16
1.8 本章小结 17
第2章 侦察 18
2.1 简介 19
2.2 HTTrack:网站复制机 22
2.3 Google指令——Google搜索实践 25
2.4 The Harvester:挖掘并利用邮箱地址 30
2.5 Whois 33
2.6 Netcraft 35
2.7 Host工具 36
2.8 从DNS中提取信息 37
2.8.1 NS Lookup 38
2.8.2 Dig 40
2.8.3 Fierce:在区域传输失败时该做什么 40
2.9 从电子邮件服务器提取信息 41
2.10 MetaGooFil 42
2.11 ThreatAgent Drone攻击 43
2.12 社会工程 45
2.13 筛选信息寻找可攻击的目标 46
2.14 如何实践 47
2.15 接下来该做什么 47
2.16 本章小结 48
第3章 扫描 49
3.1 简介 49
3.2 ping和ping扫描 52
3.3 端口扫描 54
3.3.1 三次握手 56
3.3.2 使用Nmap进行TCP连接扫描 56
3.3.3 使用Nmap进行SYN扫描 58
3.3.4 使用Nmap进行UDP扫描 59
3.3.5 使用Nmap执行Xmas扫描 61
3.3.6 使用Nmap执行Null扫描 62
3.3.7 NMAP脚本引擎:化蛹成蝶 63
3.3.8 端口扫描总结 65
3.4 漏洞扫描 66
3.5 如何实践 70
3.6 接下来该做什么 71
3.7 本章小结 72
第4章 漏洞利用 73
4.1 简介 74
4.2 利用Medusa获得远程服务的访问权限 75
4.3 Metasploit:用Hugh Jackman的方式进行入侵 78
4.4 John the Ripper:密码破解之王 90
4.4.1 本地密码破解 92
4.4.2 远程密码破解 99
4.4.3 Linux密码破解和权限提升的一个简单例子 99
4.5 密码重置:破墙而入 100
4.6 Wireshark:嗅探流量 103
4.7 Macof:巧妇能为无米之炊 104
4.8 Armitage:入侵工具中的超级明星 107
4.9 为什么要学习五个工具 110
4.10 如何实践 112
4.11 接下来该做什么 114
4.12 本章小结 116
第5章 社会工程 117
5.1 简介 117
5.2 SET基础知识 118
5.3 网站攻击向量 120
5.4 凭据采集器 125
5.5 SET中的其他选项 127
5.6 本章小结 128
第6章 基于Web的漏洞利用 129
6.1 简介 130
6.2 Web入侵基础知识 130
6.3 扫描Web服务器:Nikto 132
6.4 W3AF:不是徒有其表 132
6.5 网络爬虫:抓取目标网站 135
6.6 使用WebScarab拦截请求 138
6.7 代码注入攻击 140
6.8 跨站脚本:轻信网站的浏览器 144
6.9 Zed Attack Proxy:一网打尽 146
6.9.1 在ZAP中拦截 147
6.9.2 ZAP中的爬虫功能 148
6.9.3 ZAP中的扫描功能 149
6.10 如何实践 149
6.11 接下来该做什么 150
6.12 其他相关资源 151
6.13 本章小结 152
第7章 维持访问 153
7.1 简介 154
7.2 Netcat:瑞士军刀 154
7.3 Netcat神秘的家族成员:Cryptcat 160
7.4 Rootkit 160
7.5 Rootkit的检测与防御 166
7.6 Meterpreter:无所不能 167
7.7 如何实践 169
7.8 接下来该做什么 170
7.9 本章小结 171
第8章 渗透测试总结 172
8.1 简介 172
8.2 编写渗透测试报告 173
8.2.1 综合报告 174
8.2.2 详细报告 174
8.2.3 原始输出 176
8.3 不应到此为止 178
8.4 接下来该做什么 180
8.5 回顾 181
8.6 学无止境 182
8.7 本章小结 182
猜您喜欢