| > 書[0名0]: | Metasploit滲透測試魔鬼訓練營|3768522 |
| > 圖書定價: | 89元 |
| > 圖書作者: | 諸葛建偉;陳力波;田繁;孫鬆柏;魏剋;王珩;李聰;代恒 |
| > 齣版社: | 機械工業齣版社 |
| > 齣版日期: | 2013/9/1 0:00:00 |
| > ISBN號: | 9787111434993 |
| > 開本: | 16開 |
| > 頁數: | 473 |
| > 版次: | 1-1 |
| 內容簡介 |
| 《Metasploit滲透測試魔鬼訓練營》是Metasploit滲透測試[0領0]域難得的經典佳作,由[0國0]內信息安全[0領0]域的資深Metasploit滲透測試專傢[0領0]銜撰寫。內容係統、廣泛、有深度,不僅詳細講解瞭Metasploit滲透測試的技術、流程、方[0法0]和技巧,而且深刻揭示瞭滲透測試平颱背後蘊含的思想。 書中虛擬瞭兩傢安全公司,所有內容都圍繞這兩傢安全公司在多個角度的多次“對戰”展開,頗具趣味性和可讀性。很多[0知0]識點都配有案例解析,更重要的是每章還有精心設計的“魔鬼訓練營實踐作業”,充分體現瞭“實踐,實踐,再實踐”的宗旨。 《Metasploit滲透測試魔鬼訓練營》采用瞭[0第0]二人稱的[0獨0]特視角,讓讀者跟隨“你”一起參加魔鬼訓練營,並經曆一次[0極0]具挑戰性的滲透測試任務考驗。你的滲透測試之旅包括10段精彩的旅程。 全書共10章。[0第0]1章對滲透測試和Metasploit進行瞭係統介紹,[0首0]先介紹瞭滲透測試的分類、方[0法0]、流程、過程環節等,然後介紹瞭Metasploit的功能、結構和基本的使用方[0法0]。[0第0]2章詳細演示瞭滲透測試實驗環境的搭建。[0第0]3章講解瞭情報收集技術。[0第0]4章講解瞭Web應用滲透技術。[0第0]5章講解瞭網絡服務的滲透攻擊技術。[0第0]6章講解瞭客戶端的滲透攻擊技術。[0第0]7章講解瞭社[0會0]工程[0學0]的技術框架和若乾個社[0會0]工程[0學0]攻擊案例。[0第0]8章講解瞭針對筆記本電腦、智能手機等各種類型移動設備的滲透測試技術。[0第0]9章講解瞭Metasploit中功能為強[0大0]的攻擊載荷模塊Meterpreter的原理與應用。[0第0]10章,魔鬼訓練營活動[0大0]結局,本章發起瞭一個“黑客奪旗競賽”實戰項目,目的是進一步提高讀者的實戰能力。 |
| 目錄 |
《Metasploit滲透測試魔鬼訓練營》 前言 緻謝 [0第0]1章 魔鬼訓練營——初識Metasploit1 1.1 什麼是滲透測試1 1.1.1 滲透測試的起源與定義1 1.1.2 滲透測試的分類2 1.1.3 滲透測試方[0法0]與流程4 1.1.4 滲透測試過程環節5 1.2 漏洞分析與利用6 1.2.1 安全漏洞生命周期7 1.2.2 安全漏洞披露方式8 1.2.3 安全漏洞公共資源庫9 1.3 滲透測試神器Metasploit11 1.3.1 誕生與發展11 1.3.2 滲透測試框架軟件16 1.3.3 漏洞研究與滲透代碼開發平颱18 1.3.4 安全技術集成開發與應用環境19 1.4 Metasploit結構剖析20 1.4.1 Metasploit體係框架21 1.4.2 輔助模塊23 1.4.3 滲透攻擊模塊23 1.4.4 攻擊載荷模塊25 1.4.5 空指令模塊26 1.4.6 編碼器模塊26 1.4.7 後滲透攻擊模塊27 1.5 安裝Metasploit軟件28 1.5.1 在Back Track上使用和更新Metasploit29 1.5.2 在Windows操作係統上安裝Metasploit29 1.5.3 在Linux操作係統上安裝Metasploit30 1.6 瞭解Metasploit的使用接口31 1.6.1 msfgui圖形化界麵工具32 1.6.2 msfconsole控製颱終端34 1.6.3 msfcli命令行程序36 1.7 小結38 1.8 魔鬼訓練營實踐作業39 [0第0]2章 賽寜VS.定V——滲透測試實驗環境40 2.1 定V公司的網絡環境拓撲41 2.1.1 滲透測試實驗環境拓撲結構42 2.1.2 攻擊機環境44 2.1.3 靶機環境45 2.1.4 分析環境50 2.2 滲透測試實驗環境的搭建55 2.2.1 虛擬環境部署56 2.2.2 網絡環境配置56 2.2.3 虛擬機鏡像配置57 2.3 小結63 2.4 魔鬼訓練營實踐作業64 [0第0]3章 揭開“戰爭迷霧”——情報搜集技術65 3.1 外圍信息搜集65 3.1.1 通過DNS和IP地址挖掘目標網絡信息66 3.1.2 通過搜索引擎進行信息搜集72 3.1.3 對定V公司網絡進行外圍信息搜集79 3.2 主機探測與端口掃描80 3.2.1 活躍主機掃描80 3.2.2 操作係統辨識85 3.2.3 端口掃描與服務類型探測86 3.2.4 Back Track 5的Autoscan功能90 3.2.5 探測掃描結果分析91 3.3 服務掃描與查點92 3.3.1 常見的網絡服務掃描93 3.3.2 口令猜測與嗅探96 3.4 網絡漏洞掃描98 3.4.1 漏洞掃描原理與漏洞掃描器98 3.4.2 OpenVAS漏洞掃描器99 3.4.3 查找特定服務漏洞108 3.4.4 漏洞掃描結果分析109 3.5 滲透測試信息數據庫與共享110 3.5.1 使用滲透測試信息數據庫的[0優0]勢111 3.5.2 Metasploit的數據庫支持111 3.5.3 在Metasploit中使用PostgreSQL111 3.5.4 Nmap與滲透測試數據庫113 3.5.5 OpenVAS與滲透測試數據庫113 3.5.6 共享你的滲透測試信息數據庫114 3.6 小結117 3.7 魔鬼訓練營實踐作業118 [0第0]4章 突破定V門戶——Web應用滲透技術119 4.1 Web應用滲透技術基礎[0知0]識119 4.1.1 為什麼進行Web應用滲透攻擊120 4.1.2 Web應用攻擊的發展趨勢121 4.1.3 OWASP Web漏洞TOP 10122 4.1.4 近期Web應用攻擊典型案例126 4.1.5 基於Metasploit框架的Web應用滲透技術128 4.2 Web應用漏洞掃描探測130 4.2.1 開源Web應用漏洞掃描工具131 4.2.2 掃描神器W3AF133 4.2.3 SQL注入漏洞探測135 4.2.4 XSS漏洞探測144 4.2.5 Web應用程序漏洞探測145 4.3 Web應用程序滲透測試147 4.3.1 SQL注入實例分析147 4.3.2 跨站攻擊實例分析158 4.3.3 命令注入實例分析166 4.3.4 文件包含和文件上傳漏洞174 4.4 小結180 4.5 魔鬼訓練營實踐作業180 [0第0]5章 定V門[0大0]敞,哥要進內網——網絡服務滲透攻擊182 5.1 內存攻防技術182 5.1.1 緩衝區溢齣漏洞機理183 5.1.2 棧溢齣利用原理184 5.1.3 堆溢齣利用原理186 5.1.4 緩衝區溢齣利用的限製條件188 5.1.5 攻防兩端的對抗博弈188 5.2 網絡服務滲透攻擊麵190 5.2.1 針對Windows係統自帶的網絡服務滲透攻擊191 5.2.2 針對Windows操作係統上微軟網絡服務的滲透攻擊193 5.2.3 針對Windows操作係統上[0第0]三方網絡服務的滲透攻擊194 5.2.4 針對工業控製係統服務軟件的滲透攻擊194 5.3 Windows服務滲透攻擊實戰案例——MS08-067安全漏洞196 5.3.1 威[0名0]遠揚的[0超0]級[0大0]漏洞MS08-067196 5.3.2 MS08-067漏洞滲透攻擊原理及過程197 5.3.3 MS08-067漏洞滲透攻擊模塊源代碼解析200 5.3.4 MS08-067安全漏洞機理分析205 5.4 [0第0]三方網絡服務滲透攻擊實戰案例——Oracle數據庫211 5.4.1 Oracle數據庫的“蟻穴”212 5.4.2 Oracle滲透利用模塊源代碼解析212 5.4.3 Oracle漏洞滲透攻擊過程214 5.4.4 Oracle安全漏洞利用機理220 5.5 工業控製係統服務滲透攻擊實戰案例——亞控科技KingView222 5.5.1 中[0國0]廠[0商0]SCADA軟件遭[0國0]外黑客盯梢222 5.5.2 KingView 6.53 HistorySvr滲透攻擊代碼解析224 5.5.3 KingView 6.53漏洞滲透攻擊測試過程225 5.5.4 KingView堆溢齣安全漏洞原理分析228 5.6 Linux係統服務滲透攻擊實戰案例——Samba安全漏洞232 5.6.1 Linux與Windows之間的差異232 5.6.2 Linux係統服務滲透攻擊原理233 5.6.3 Samba安全漏洞描述與攻擊模塊解析234 5.6.4 Samba滲透攻擊過程235 5.6.5 Samba安全漏洞原理分析241 5.7 小結244 5.8 魔鬼訓練營實踐作業244 [0第0]6章 定V網絡主宰者——客戶端滲透攻擊246 6.1 客戶端滲透攻擊基礎[0知0]識246 6.1.1 客戶端滲透攻擊的特點247 6.1.2 客戶端滲透攻擊的發展和趨勢247 6.1.3 安全防護機製248 6.2 針對瀏覽器的滲透攻擊249 6.2.1 瀏覽器滲透攻擊麵250 6.2.2 堆噴射利用方式250 6.2.3 MSF中自動化瀏覽器攻擊251 6.3 瀏覽器滲透攻擊實例——MS11-050安全漏洞254 6.3.1 MS11-050漏洞滲透攻擊過程254 6.3.2 MS11-050漏洞滲透攻擊源碼解析與機理分析256 6.4 [0第0]三方插件滲透攻擊實戰案例——再探亞控科技KingView261 6.4.1 移植KingView滲透攻擊代碼261 6.4.2 KingView滲透攻擊過程264 6.4.3 KingView安全漏洞機理分析265 6.5 針對應用軟件的滲透攻擊269 6.5.1 應用軟件滲透攻擊機理269 6.5.2 內存攻擊技術ROP的實現270 6.5.3 MSF中的自動化fileformat攻擊276 6.6 針對Office軟件的滲透攻擊實例——MS10-087安全漏洞276 6.6.1 MS10-087滲透測試過程277 6.6.2 MS10-087漏洞滲透攻擊模塊源代碼解析278 6.6.3 MS10-087漏洞原理分析279 6.6.4 MS10-087漏洞利用原理282 6.6.5 文件格式分析284 6.7 Adobe閱讀器滲透攻擊實戰案例——加急的項目進展報告286 6.7.1 Adobe滲透測試過程287 6.7.2 Adobe滲透攻擊模塊解析與機理分析289 6.7.3 Adobe漏洞利用原理293 6.8 小結298 6.9 魔鬼訓練營實踐作業299 [0第0]7章 甜言蜜語背後的危險——社[0會0]工程[0學0]300 7.1 社[0會0]工程[0學0]的前世今生300 7.1.1 什麼是社[0會0]工程[0學0]攻擊301 7.1.2 社[0會0]工程[0學0]攻擊的基本形式301 7.1.3 社交網站社[0會0]工程[0學0]攻擊案例302 7.2 社[0會0]工程[0學0]技術框架303 7.2.1 信息搜集303 7.2.2 誘導306 7.2.3 托辭308 7.2.4 心理影響309 7.3 社[0會0]工程[0學0]攻擊案例——僞裝木馬311 7.3.1 僞裝木馬的主要方[0法0]與傳播途徑312 7.3.2 僞裝木馬社[0會0]工程[0學0]攻擊策劃313 7.3.3 木馬程序的製作314 7.3.4 僞裝木馬的“免殺”處理319 7.3.5 僞裝木馬社[0會0]工程[0學0]的實施過程323 7.3.6 僞裝木馬社[0會0]工程[0學0]攻擊案例總結325 7.4 針對性社[0會0]工程[0學0]攻擊案例——網站釣魚325 7.4.1 社[0會0]工程[0學0]攻擊工具包SET325 7.4.2 網站釣魚社[0會0]工程[0學0]攻擊策劃325 7.4.3 釣魚網站的製作326 7.4.4 網站釣魚社[0會0]工程[0學0]的實施過程330 7.4.5 網站釣魚社[0會0]工程[0學0]攻擊案例總結331 7.5 針對性社[0會0]工程[0學0]攻擊案例——郵件釣魚331 7.5.1 郵件釣魚社[0會0]工程[0學0]攻擊策劃331 7.5.2 使用SET工具集完成郵件釣魚332 7.5.3 針對性郵件釣魚社[0會0]工程[0學0]攻擊案例總結338 7.6 U盤社[0會0]工程[0學0]攻擊案例——Hacksaw攻擊338 7.6.1 U盤社[0會0]工程[0學0]攻擊策劃339 7.6.2 U盤攻擊原理340 7.6.3 製作Hacksaw U盤341 7.6.4 U盤社[0會0]工程[0學0]攻擊的實施過程345 7.6.5 U盤攻擊社[0會0]工程[0學0]攻擊案例總結345 7.7 小結346 7.8 魔鬼訓練營實踐作業346 [0第0]8章 刀無形、劍無影——移動環境滲透測試348 8.1 移動的Metasploit滲透測試平颱348 8.1.1 什麼是BYOD348 8.1.2 下載安裝Metasploit349 8.1.3 在iPad上手動安裝Metasploit350 8.2 無綫網絡滲透測試技巧351 8.2.1 無綫網絡口令破解351 8.2.2 破解無綫AP的管理密碼355 8.2.3 無綫AP漏洞利用滲透攻擊360 8.3 無綫網絡客戶端攻擊案例——上網筆記本電腦364 8.3.1 配置假冒AP364 8.3.2 加載karma.rc資源文件367 8.3.3 移動上網筆記本滲透攻擊實施過程369 8.3.4 移動上網筆記本滲透攻擊案例總結371 8.4 移動環境滲透攻擊案例——智能手機371 8.4.1 BYOD設備的特點372 8.4.2 蘋果iOS設備滲透攻擊372 8.4.3 Android智能手機的滲透攻擊377 8.4.4 Android平颱Metasploit滲透攻擊模塊的移植385 8.5 小結391 8.6 魔鬼訓練營實踐作業391 [0第0]9章 俘獲定V之心——強[0大0]的Meterpreter393 9.1 再探Metasploit攻擊載荷模塊393 9.1.1 典型的攻擊載荷模塊394 9.1.2 如何使用攻擊載荷模塊395 9.1.3 meterpreter的技術[0優0]勢398 9.2 Meterpreter命令詳解400 9.2.1 基本命令401 9.2.2 文件係統命令402 9.2.3 網絡命令404 9.2.4 係統命令406 9.3 後滲透攻擊模塊408 9.3.1 為什麼引入後滲透攻擊模塊408 9.3.2 各操作係統平颱分布情況409 9.3.3 後滲透攻擊模塊的使用方[0法0]409 9.4 Meterpreter在定V滲透測試中的應用411 9.4.1 植入後門實施遠程控製411 9.4.2 [0權0]限提升414 9.4.3 信息竊取417 9.4.4 口令攫取和利用419 9.4.5 內網拓展424 9.4.6 掩蹤滅跡430 9.5 小結431 9.6 魔鬼訓練營實踐作業432 [0第0]10章 群狼齣山——黑客奪旗競賽實戰433 10.1 黑客奪旗競賽的由來434 10.2 讓我們來玩玩“地下産業鏈”436 10.2.1 “洗錢”的競賽場景分析437 10.2.2 “洗錢”規則438 10.2.3 競賽準備與任務分工439 10.3 CTF競賽現場441 10.3.1 解題“打黑錢”441 10.3.2 GameBox掃描與漏洞分析443 10.3.3 滲透Web應用服務448 10.3.4 滲透二進製服務程序451 10.3.5 瘋狂“洗錢”459 10.3.6 力不從心的防禦459 10.4 CTF競賽結果460 10.5 魔鬼訓練營[0大0]結局461 10.6 魔鬼訓練營實踐作業461 附錄A 如何撰寫滲透測試報告462 附錄B 參考與進一步閱讀468 |
我是一名從事IT運維工作的技術人員,日常工作中經常會接觸到網絡安全方麵的挑戰,因此,對滲透測試技術一直保持著關注。我之前也零散地閱讀過一些關於安全防護和漏洞分析的文章,但對於Metasploit這樣專業的滲透測試框架,我一直覺得缺少一個係統性的學習途徑。這本書的名字“Metasploit滲透測試魔鬼訓練營”非常吸引我,它暗示瞭內容會非常實用且具有挑戰性。我拿到這本書後,首先翻閱瞭目錄,發現章節的設置非常閤理,從環境搭建、基礎概念到各種攻擊技術,層層遞進,邏輯性很強。我特彆關注瞭書中是否詳細講解瞭Metasploit的命令行接口(CLI)和數據庫的配置,因為這些是進行實際操作的基礎。我也期待書中能包含一些真實世界中常見的攻擊場景分析,並給齣詳細的Metasploit實戰步驟。我相信,通過這本書的學習,我能夠更深入地理解滲透測試的流程和方法,提升自己識彆和利用係統漏洞的能力,從而更好地應對工作中的安全風險。這本書給我的感覺是,它不僅僅是理論的講解,更是一本帶領讀者進行實戰演練的“行動指南”。
評分這本書的封麵設計相當引人注目,那種深邃的黑色背景搭配著鮮艷的紅色字體,瞬間就抓住瞭我的眼球。我一開始對“魔鬼訓練營”這個詞有些猶豫,擔心內容會過於枯燥乏味,但又被“Metasploit滲透測試”這個主題所吸引,畢竟在信息安全領域,Metasploit的地位舉足輕重。拿到書後,我迫不及待地翻閱起來,雖然還沒深入閱讀,但整體的排版和紙張的質感都給我留下瞭不錯的印象。書頁的觸感是那種略帶啞光的,印刷清晰,字體大小適中,長時間閱讀也不會感到眼睛疲勞。我特彆留意瞭目錄的部分,看到章節的劃分邏輯清晰,從基礎概念到進階應用,似乎涵蓋瞭一個比較完整的學習路徑。我猜測這本書會以案例驅動的方式來講解,畢竟滲透測試的學習離不開實踐,理論的講解需要與實際操作相結閤纔能達到最佳效果。我個人對網絡安全一直抱有濃厚的興趣,也希望通過閱讀這類書籍能夠係統地學習相關的知識和技能,為未來的職業發展打下堅實的基礎。這本書給我的第一印象是專業且內容豐富,期待它能真正地成為我學習道路上的良師益友。
評分這本書的外包裝給我一種專業而嚴謹的印象,封麵的設計簡潔大方,雖然沒有過於花哨的圖案,但“Metasploit滲透測試”的字樣本身就充滿瞭技術感。我是一名軟件開發工程師,雖然我的主要工作是編寫代碼,但我對網絡安全領域一直有濃厚的興趣,也希望能夠瞭解更多關於黑客攻擊的原理和防禦措施。Metasploit作為業界領先的滲透測試框架,我一直想找一本能夠全麵介紹它的書籍。拿到這本書後,我仔細翻看瞭它的紙張和印刷質量,都非常不錯,書頁的亮度適中,字跡清晰,閱讀起來很舒服。我尤其留意瞭書中可能包含的實操部分,我希望它能夠帶領我瞭解如何使用Metasploit來發現和利用常見的 Web 應用漏洞、操作係統漏洞,以及如何進行權限提升和橫嚮移動。我喜歡那種能夠提供詳細命令和代碼片段的書籍,這樣我就可以一邊閱讀一邊跟著操作,加深理解。我相信,通過這本書的學習,我能夠構建一個更加全麵的安全知識體係,並且能夠更好地理解軟件安全方麵的問題,從而在開發過程中寫齣更安全的代碼。這本書給我的整體感覺是,它不僅僅是理論的傳遞,更是技能的培養。
評分這本書的封麵給我一種充滿挑戰的視覺衝擊力,我本身就是一名對網絡安全充滿好奇心的在校學生,平時也接觸瞭一些相關的技術知識,但總感覺缺乏係統性的指導。我一直想找一本能夠讓我快速上手Metasploit這樣強大工具的書籍,因為我知道,掌握瞭這個工具,就相當於掌握瞭進入網絡攻防世界的一把鑰匙。在朋友的推薦下,我購買瞭這本書,拿到手後,感覺這本書的分量十足,厚厚的書頁裏承載著我所渴望的知識。我注意到書中似乎有很多代碼示例和命令行操作的截圖,這對於我這種喜歡動手實踐的學生來說,無疑是極大的福音。我期待這本書能夠幫助我理解Metasploit的架構、核心模塊、常用的exp(exploit)以及payload的生成和使用。同時,我也希望它能夠引導我進行一些基礎的安全掃描、漏洞利用和後滲透操作,讓我能夠更直觀地感受到滲透測試的魅力。這本書在我看來,不僅僅是一本技術書籍,更像是一本通往更高層次安全技能的“秘籍”,我非常期待在接下來的閱讀中,能夠逐步揭開它的神秘麵紗。
評分我是在一次技術交流會上偶然瞭解到這本書的,當時一位資深的安全工程師強烈推薦,說這本書是他學習Metasploit的入門首選,而且許多實戰技巧都來源於此。這讓我對它産生瞭極大的興趣。我拿到書後,並沒有立即開始通讀,而是先快速瀏覽瞭一遍,試圖對它的整體結構和內容深度有一個初步的瞭解。我發現這本書的語言風格比較直接,沒有過多的冗餘,直奔主題。感覺作者在編寫時,考慮到瞭不同基礎的讀者,從最基本的概念講起,逐步深入到更復雜的攻擊場景。我尤其關注瞭書中可能包含的一些工具的使用介紹,比如Metasploit Framework本身的一些模塊和插件,以及如何結閤其他輔助工具進行更全麵的滲透。我個人認為,一本好的技術書籍,不僅要有紮實的理論基礎,更要注重實操性,能夠讓讀者跟著書中的步驟一步步去實踐。從我的初步觀察來看,這本書似乎在這方麵做得相當不錯。我對手頭的這個版本比較滿意,它給我一種踏實的感覺,仿佛真的要帶領我走進一個“魔鬼訓練營”,進行一次徹底的安全技能洗禮。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.tinynews.org All Rights Reserved. 静思书屋 版权所有