編輯推薦
英文紙質版圖書年銷售近20000冊,電子版銷售近萬份
市場上極具口碑的滲透測試圖書,好評如潮
《黑客秘笈:滲透測試實用指南》以橄欖球的行話闡述滲透測試的戰術,其內容如下所示。
賽前準備—安裝:關於如何配置本書所用到的攻擊機器、工具。
發球前—掃描網絡:在齣招之前,需要進行掃描,瞭解即將麵對的環境。本章將深入探討尋找目標信息、智能掃描的相關內容。
帶球—漏洞利用:利用掃描中所發現的漏洞,對係統進行攻擊。從現在開始我們就著手行動瞭。
拋傳—Web應用程序的人工檢測技術:有時,您需要發揮創意,尋找公開的目標。我們將會看看如何手動地尋找、攻擊Web應用。
橫傳—滲透內網:攻陷一個係統後,如何通過網絡獲取更重要的信息。
助攻—社會工程學:通過錶演來迷惑敵人,本章將解釋一些社會工程學方麵的技巧。
短傳—需要物理訪問的攻擊:一個要求很近距離的漂亮短踢。這裏將描述需要物理訪問的攻擊。
四分衛突破—規避反病毒檢測:當您距離很近時,偷襲是很棒的。多數情況下,您會麵臨反病毒軟件的阻撓。為解決這一阻礙,本章將介紹規避殺毒係統的方法。
特勤組—破解、利用和技巧:破解密碼、漏洞利用,以及一些小技巧。
賽後—分析報告:比賽過程分析和成果匯報。
繼續教育:與讀者分享為提升滲透測試水平而有必要做的一些事情,如參加安全會議、參加培訓課程、閱讀相關圖書、研究漏洞框架、參加CTF比賽等。
內容簡介
所謂的滲透測試,就是藉助各種漏洞掃描工具,通過模擬黑客的攻擊方法,來對網絡安全進行評估。 《黑客秘笈:滲透測試實用指南》采用大量真實案例和集郵幫助的建議講解瞭在滲透測試期間會麵臨的一些障礙,以及相應的解決方法。本書共分為10章,其內容涵蓋瞭本書所涉的攻擊機器/工具的安裝配置,網絡掃描,漏洞利用,人工地查找和搜索Web應用程序的漏洞,攻陷係統後如何獲取更重要的信息,社工方麵的技巧,物理訪問攻擊,規避殺毒軟件的方法,破解密碼相關的小技巧和成果匯總等知識。 《黑客秘笈:滲透測試實用指南》編排有序,章節直接相互獨立,讀者可以按需閱讀,也可以逐章閱讀。本書不要求讀者具備滲透測試的相關背景,但是如果具有相關的經驗,對理解本書的內容會更有幫助。
作者簡介
Peter Kim,是Secure Planet公司的CEO兼主席,在安全領域具有近10年的從業經驗,在過去的7年裏,一直從事滲透測試工作。他曾經在馬裏蘭州霍華德社區學院講授過滲透測試和網絡安全的課程,並且持有大量安全相關的認證。
內頁插圖
目錄
第1章 賽前準備—安裝 1
1.1 搭建滲透測試主機 1
1.1.1 硬件規格 1
1.1.2 商業軟件 2
1.1.3 Kali Linux(http://www.kali.org) 3
1.1.4 Windows虛擬機 10
1.2 總結 12
第2章 發球前—掃描網絡 13
2.1 外部掃描 13
2.2 Discover Scripts(過去叫做Backtrack Scripts)(Kali Linux) 14
2.2.1 被動式信息收集的操作方法 14
2.2.2 使用泄漏庫來查找郵箱、認證信息 17
2.3 外部或內部的主動式信息收集 20
2.4 Web應用程序的掃描 29
2.4.1 Web應用程序的掃描流程 30
2.4.2 Web應用程序的掃描工具 30
2.5 總結 38
第3章 帶球—漏洞利用 39
3.1 Metasploit(Windows/Kali Linux)(http://www. metasploit.com) 39
3.1.1 配置Metasploit進行遠程攻擊的基本步驟 39
3.1.2 搜索Metasploit的exploit(以古老的MS08-067漏洞為例) 41
3.2 腳本 42
3.3 總結 45
第4章 拋傳—Web應用程序的人工檢測技術 47
4.1 Web應用程序的滲透測試 47
4.1.1 SQL注入 47
4.1.2 跨站腳本(XSS) 57
4.1.3 跨站請求僞造(CSRF) 65
4.1.4 會話令牌 68
4.1.5 模糊測試/輸入驗證 70
4.1.6 功能/業務邏輯測試 75
4.2 總結 75
第5章 橫傳—滲透內網 77
5.1 登錄憑據條件下的網絡滲透 77
5.2 利用任意域憑據(非管理權限) 82
5.2.1 組策略首選項 82
5.2.2 獲取明文憑據 84
5.2.3 關於漏洞利用後期的一點提示 87
5.3 利用本地或域管理賬號 87
5.3.1 使用登錄憑據和PSExec掌控網絡 87
5.3.2 攻擊域控製器 94
5.4 漏洞利用的後期階段—使用PowerSploit(Windows) 97
5.5 漏洞利用的後期階段—PowerShell篇(Windows) 103
5.6 ARP欺騙 105
5.6.1 IPv4 106
5.6.2 IPv6 110
5.6.3 ARP欺騙之後的攻擊步驟 112
5.6.4 會話劫持(SideJacking) 112
5.6.5 Hamster/Ferret(Kali Linux) 112
5.7 端口代理 119
5.8 總結 120
第6章 助攻—社會工程學 121
6.1 近似域名 121
6.1.1 SMTP攻擊 121
6.1.2 SSH攻擊 123
6.2 魚叉式網絡釣魚 124
6.2.1 Metasploit Pro 的網絡釣魚模塊 125
6.2.2 社會工程學工具集(Kali Linux) 127
6.2.3 大規模魚叉式網絡釣魚 131
6.2.4 Excel相關的社會工程學 132
6.3 總結 135
第7章 短傳—需要物理訪問的攻擊 137
7.1 綫攻擊 137
7.1.1 被動識彆和偵察 138
7.1.2 主動攻擊 140
7.2 物理攻擊 149
7.2.1 剋隆工卡 149
7.2.2 滲透測試便攜設備 149
7.2.3 物理社會工程學攻擊 153
7.3 總結 154
第8章 四分衛突破—規避反病毒檢測 155
8.1 規避反病毒檢測 155
8.1.1 在反病毒掃描中隱藏Windows Credential Editor
(基於Windows平颱) 155
8.1.2 Python 160
8.2 總結 166
第9章 特勤組—破解、利用和技巧 167
9.1 密碼破解 167
9.1.1 John The Ripper(JTR) 169
9.1.2 oclHashcat 169
9.2 漏洞搜索 173
9.2.1 Searchsploit(Kali Linux) 173
9.2.2 BugTraq 174
9.2.3 Exploit-DB 176
9.2.4 查詢Metasploit 176
9.3 一些小技巧 177
9.3.1 Metasploit中的RC腳本 177
9.3.2 繞過UAC 178
9.3.3 繞過域名的Web過濾 179
9.3.4 Windows XP—古老的FTP策略 180
9.3.5 隱藏文件(Windows) 180
9.3.6 保持隱藏文件(Windows) 182
9.3.7 上傳文件到Windows 7/8主機 184
第10章 賽後—分析報告 185
第11章 繼續教育 189
11.1 重要會議 189
11.2 培訓課程 190
11.3 書籍 190
11.4 漏洞滲透測試框架 192
11.5 奪旗(CTF) 193
11.6 與時俱進 193
最後的注意事項 195
緻謝 196
前言/序言
黑客秘笈:滲透測試實用指南 epub pdf mobi txt 電子書 下載 2024
黑客秘笈:滲透測試實用指南 下載 epub mobi pdf txt 電子書