首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 黑客秘笈--渗透测试实用指南(第2版)/信息安全技术丛书
内容
内容推荐
《黑客秘笈——渗透测试实用指南(第2版)》是畅销书《黑客秘笈—渗透测试实用指南》的全新升级版,对上一版内容进行了全面更新,并补充了大量的新知识。本书采用大量真实案例和极有帮助的建议讲解了在渗透测试期间会面临的一些障碍以及相应的解决方法。
《黑客秘笈——渗透测试实用指南(第2版)》共分为12章,涵盖了攻击机器/工具的安装配置,网络扫描,漏洞利用,网站应用程序的人工检测技术,渗透内网,社会工程学方面的技巧,物理访问攻击,规避杀毒软件检测的方法,破解密码相关的小技巧和分析报告、继续教育等知识。
《黑客秘笈——渗透测试实用指南(第2版)》编排有序,章节之间相互独立,读者既可以按需阅读,也可以逐章阅读。本书不要求读者具备渗透测试的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。
作者简介
Peter Kim是Secure Planet公司的CEO兼,在安全领域具有近10年的从业经验,在过去的7年里,一直从事渗透测试工作。他曾经在马里兰州霍华德社区学院讲授过渗透测试和网络安全的课程,并且持有大量安全相关的认证。
目录
章  赛前准备——安装\t1
1.1  建立测试环境\t1
1.2  建立一个域\t1
1.3  建立其他的服务器\t2
1.4  实践\t2
1.5  构建渗透测试环境\t3
1.5.1  安装一个渗透测试环境\t3
1.5.2  硬件\t4
1.5.3  开源软件和商业软件\t5
1.5.4  建立平台\t6
1.5.5  搭建Kali Linux\t8
1.5.6  Windows虚拟机\t17
1.5.7  设置Windows环境\t18
1.5.8  启动PowerShell\t20
1.5.9  Easy-P\t22
1.6  学习\t24
1.6.1  Metasploitable 2\t24
1.6.2  二进制利用\t26
1.7  总结\t36

第2章  发球前——扫描网络\t37
2.1  被动信息搜索—开源情报(OSINT)\t37
2.1.1  Recon-NG(https://bitbucket.org/LaNMaSteR53/recon-ng,
Kali Linux)\t38
2.1.2  Discover脚本(https://github.com/leebaird/discover, Kali Linux)\t42
2.1.3  SpiderFoot(http://www.spiderfoot.net/, Kali Linux)\t44
2.2  创建密码字典\t46
2.2.1  Wordhound(https://bitbucket.org/mattinfosec/wordhound.git,
Kali Linux)\t46
2.2.2  BruteScrape(https://github.com/cheetz/brutescrape, Kali Linux)\t50
2.2.3  使用攻陷密码列表来查找邮件地址和凭证\t51
2.2.4  Gitrob–Github分析(https://github.com/michenriksen/gitrob,
Kali Linux)\t54
2.2.5  开源情报数据搜集\t56
2.3  外部或内部主动式信息搜集\t57
2.3.1  Masscan(https://github.com/robertdavidgraham/masscan, Kali Linux)\t57
2.3.2  SPARTA(http://sparta.secforce.com/, Kali Linux)\t60
2.3.3  HTTP Screenshot(https://github.com/breenmachine/httpscreenshot,
Kali Linux)\t63
2.4  漏洞扫描\t67
2.4.1  Rapid7 Nexpose/Tenable Nessus(Kali/Windows/OS X)\t67
2.4.2  OpenVAS(http://www.openvas.org/, Kali)\t68
2.5  网站应用程序扫描\t71
2.5.1  网站扫描过程\t71
2.5.2  网站应用程序扫描\t72
2.5.3  OWASP Zap Proxy(https://code.google.com/p/zaproxy/,
Kali Linux/Windows/OS X)\t79
2.6  分析Nessus、Nmap和Burp\t81
2.7  总结\t83

第3章  带球——漏洞利用\t85
3.1  Metasploit(http://www.metasploit.com, Windows/Kali Linux)\t85
3.1.1  从Kali操作系统的终端—初始化和启动Metasploit工具\t86
3.1.2  使用通用配置命令运行Metasploit\t86
3.1.3  运行Metasploit—漏洞利用后续操作或其他\t87
3.1.4  使用Metasploit平台利用MS08-067漏洞\t87
3.2  脚本\t89
3.3  打印机\t90
3.4  心脏出血\t94
3.5  Shellshock\t97
3.6  导出Git代码库(Kali Linux)\t101
3.7  Nosqlmap (www.nosqlmap.net/, Kali Linux)\t103
3.8  弹性搜索(Kali Linux)\t106
3.9  总结\t108

第4章  抛传——网站应用程序的人工检测技术\t109
4.1  网站应用程序渗透测试\t110
4.1.1  SQL注入\t111
4.1.2  手工SQL注入\t115
4.1.3  跨站脚本(XSS)\t131
4.1.4  跨站请求伪造(CSRF)\t136
4.1.5  会话令牌\t139
4.1.6  其他模糊测试/输入验证\t141
4.1.7  其他OWASP前十大漏洞\t144
4.1.8  功能/业务逻辑测试\t146
4.2  总结\t147

第5章  横传——渗透内网\t149
5.1  无凭证条件下的网络渗透\t149
5.1.1  Responder.py (https://github.com/SpiderLabs/Responder, Kali Linux)\t149
5.1.2  ARP欺骗\t153
5.1.3  Cain and Abel (http://www.oxid.it/cain.html, Windows)\t154
5.1.4  Ettercap(http://ettercap.github.io/ettercap/, Kali Linux)\t156
5.1.5  后门工厂代理(https://github.com/secretsquirrel/ BDFProxy,
Kali Linux)\t157
5.1.6  ARP欺骗后攻击操作\t159
5.2  利用任意域凭证(非管理员权限)\t167
5.2.1  开展系统侦察\t167
5.2.2  组策略首选项\t173
5.2.3  关于漏洞利用后期的一点提示\t175
5.2.4  权限提升\t176
5.3  拥有本地管理员权限或域管理员权限\t181
5.3.1  使用凭证和psexec渗透整个网络\t182
5.3.2  使用psexec工具实现在多主机执行命令(Kali Linux)\t185
5.3.3  使用WMI工具进行横向渗透(Windows)\t186
5.3.4  Kerberos - MS14-068\t188
5.3.5  传递票据攻击\t190
5.3.6  利用PostgreSQL漏洞进行横向渗透\t192
5.3.7  获取缓存证书\t195
5.4  攻击域控制器\t197
5.4.1  SMBExec(https://github.com/brav0hax/smbexec, Kali Linux)\t197
5.4.2  psexec_ntdsgrab(Kali Linux)\t199
5.5  持续控制\t201
5.5.1  Veil和PowerShell\t201
5.5.2  使用计划任务实现持续控制\t204
5.5.3  金票据\t206
5.5.4  万能密钥\t213
5.5.5  粘滞键\t215
5.6  总结\t218

第6章  助攻——社会工程学\t219
6.1  近似域名\t219
6.1.1  SMTP攻击\t219
6.1.2  SSH攻击\t220
6.2  网络钓鱼\t222
6.3  网络钓鱼报告\t231

第7章  短传——物理访问攻击\t233
7.1  无线网络渗透\t233
7.1.1  被动识别和侦察\t233
7.1.2  主动攻击\t235
7.2  工卡克隆\t245
7.3  Kon-boot(http://www.piotrbania. com/all/kon- boot/,  Windows/OS X)\t249
7.3.1  Windows\t250
7.3.2  OS X\t250
7.4  渗透测试便携设备—Raspberry Pi 2\t251
7.5  Rubber Ducky (http://hakshop.myshopify.com/ products/usb-rubber- ducky-
    deluxe)\t255
7.6  总结\t258

第8章  四分卫突破——规避杀毒软件检测\t259
8.1  规避杀毒软件检测\t259
8.1.1  后门工厂 (https://github.com/secretsquirrel/the- backdoorfactory,
Kali Linux)\t259
8.1.2  WCE规避杀毒软件检测(Windows)\t263
8.1.3  Veil (https://github.com/Veil-Framework, Kali Linux)\t267
8.1.4  SMBExec (https://github.com/pentestgeek/smbexec, Kali Linux)\t270
8.1.5  peCloak.py(http://www.securitysift.com/pecloak-py-an- experiment-in-
av-evasion/, Windows)\t272
8.1.6  Python\t274
8.2  其他键盘记录工具\t276
8.2.1  使用Nishang下的键盘记录工具 (https://github.com/ samratashok/
    nishang)\t277
8.2.2  使用PowerSploit工具中的键盘记录(https://github.com/ mattifestation/
PowerSploit)\t278
8.3  总结\t278

第9章  特勤组——破解、利用和技巧\t279
9.1  密码破解\t279
9.1.1  John the Ripper(http://www.openwall.com/john/, Windows/Kali
Linux/OS X)\t282
9.1.2  oclHashcat (http://hashcat.net/oclhashcat/, Windows/Kali Linux)\t283
9.2  漏洞搜索\t296
9.2.1  searchsploit (Kali Linux)\t296
9.2.2  BugTraq (http://www.securityfocus.com/bid)\t298
9.2.3  Exploit-DB (http://www.exploit-db.com/)\t298
9.2.4  查询Metasploit\t299
9.3  一些小技巧\t300
9.3.1  Metasploit的RC脚本\t300
9.3.2  Windows嗅探\t301
9.3.3  绕过UAC\t302
9.3.4  Kali Linux NetHunter\t304
9.3.5  生成一个定制反向shell\t306
9.3.6  规避应用级防火墙\t311
9.3.7  PowerShell\t314
9.3.8  Windows 7/8上传文件到主机\t315
9.3.9  中转\t316
9.4  商业软件\t323
9.4.1  Cobalt Strike\t324
9.4.2  Immunity Canvas (http://www.immunityinc.com/products/canvas/, Kali Linux/
OS X/Windows)\t328
9.4.3  Core Impact (http://www.coresecurity.com/core-impact-pro)\t331

0章  两分钟的操练——从零变成英雄\t333
10.1  十码线\t333
10.2  二十码线\t334
10.3  三十码线\t334
10.4  五十码线\t335
10.5  七十码线\t337
10.6  八十码线\t339
10.7  终点线\t340
10.8  达阵!达阵!达阵!\t342

1章  赛后——分析报告\t345

2章  继续教育\t349
12.1  漏洞悬赏网站\t349
12.2  主要的安全会议\t349
12.3  培训课程\t351
12.4  免费培训\t351
12.5  夺旗挑战\t352
12.6  保持更新\t352
12.6.1  邮件列表\t352
12.6.2  播客\t352
12.7  跟坏小子学习\t353

最后的注意事项\t355

致谢\t356
标签
缩略图
书名 黑客秘笈--渗透测试实用指南(第2版)/信息安全技术丛书
副书名
原作名
作者 (美)皮特·基姆
译者 孙勇
编者
绘者
出版社 人民邮电出版社
商品编码(ISBN) 9787115442451
开本 16开
页数 356
版次 1
装订 平装
字数 402
出版时间 2017-02
首版时间 2017-02
印刷时间 2017-02
正文语种
读者对象 普通大众
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 604
CIP核字 2017005798
中图分类号 TP393.08-62
丛书名
印张 23.5
印次 1
出版地 北京
234
186
17
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装
著作权合同登记号 图字01-2015-7466号
版权提供者 由Secure Planet LLC.授权出版
定价
印数 3000
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/6/21 23:52:23