日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全黑客秘笈 滲透測試實(shí)用指南(第2版)

黑客秘笈 滲透測試實(shí)用指南(第2版)

黑客秘笈 滲透測試實(shí)用指南(第2版)

定 價(jià):¥79.00

作 者: [美] 皮特,基姆(Peter Kim) 著;孫勇 譯
出版社: 人民郵電出版社
叢編項(xiàng):
標(biāo) 簽: 計(jì)算機(jī)?網(wǎng)絡(luò) 計(jì)算機(jī)安全

ISBN: 9787115442451 出版時(shí)間: 2017-02-01 包裝: 平裝
開本: 16開 頁數(shù): 356 字?jǐn)?shù):  

內(nèi)容簡介

  《黑客秘笈——滲透測試實(shí)用指南(第2版)》是暢銷書《黑客秘笈—滲透測試實(shí)用指南》的全新升級(jí)版,對上一版內(nèi)容進(jìn)行了全面更新,并補(bǔ)充了大量的新知識(shí)。本書采用大量真實(shí)案例和極有幫助的建議講解了在滲透測試期間會(huì)面臨的一些障礙以及相應(yīng)的解決方法。《黑客秘笈——滲透測試實(shí)用指南(第2版)》共分為12章,涵蓋了攻擊機(jī)器/工具的安裝配置,網(wǎng)絡(luò)掃描,漏洞利用,網(wǎng)站應(yīng)用程序的人工檢測技術(shù),滲透內(nèi)網(wǎng),社會(huì)工程學(xué)方面的技巧,物理訪問攻擊,規(guī)避殺毒軟件檢測的方法,破解密碼相關(guān)的小技巧和分析報(bào)告、繼續(xù)教育等知識(shí)?!逗诳兔伢拧獫B透測試實(shí)用指南(第2版)》編排有序,章節(jié)之間相互獨(dú)立,讀者既可以按需閱讀,也可以逐章閱讀。本書不要求讀者具備滲透測試的相關(guān)背景,但是如果具有相關(guān)的經(jīng)驗(yàn),對理解本書的內(nèi)容會(huì)更有幫助。

作者簡介

  Peter Kim是Secure Planet公司的CEO兼主席,在安全領(lǐng)域具有近10年的從業(yè)經(jīng)驗(yàn),在過去的7年里,一直從事滲透測試工作。他曾經(jīng)在馬里蘭州霍華德社區(qū)學(xué)院講授過滲透測試和網(wǎng)絡(luò)安全的課程,并且持有大量安全相關(guān)的認(rèn)證。

圖書目錄

第1章 賽前準(zhǔn)備——安裝\t1
1.1 建立測試環(huán)境\t1
1.2 建立一個(gè)域\t1
1.3 建立其他的服務(wù)器\t2
1.4 實(shí)踐\t2
1.5 構(gòu)建滲透測試環(huán)境\t3
1.5.1 安裝一個(gè)滲透測試環(huán)境\t3
1.5.2 硬件\t4
1.5.3 開源軟件和商業(yè)軟件\t5
1.5.4 建立平臺(tái)\t6
1.5.5 搭建Kali Linux\t8
1.5.6 Windows虛擬機(jī)\t17
1.5.7 設(shè)置Windows環(huán)境\t18
1.5.8 啟動(dòng)PowerShell\t20
1.5.9 Easy-P\t22
1.6 學(xué)習(xí)\t24
1.6.1 Metasploitable 2\t24
1.6.2 二進(jìn)制利用\t26
1.7 總結(jié)\t36
第2章 發(fā)球前——掃描網(wǎng)絡(luò)\t37
2.1 被動(dòng)信息搜索—開源情報(bào)(OSINT)\t37
2.1.1 Recon-NG(https://bitbucket.org/LaNMaSteR53/recon-ng,
Kali Linux)\t38
2.1.2 Discover腳本(https://github.com/leebaird/discover, Kali Linux)\t42
2.1.3 SpiderFoot(http://www.spiderfoot.net/, Kali Linux)\t44
2.2 創(chuàng)建密碼字典\t46
2.2.1 Wordhound(https://bitbucket.org/mattinfosec/wordhound.git,
Kali Linux)\t46
2.2.2 BruteScrape(https://github.com/cheetz/brutescrape, Kali Linux)\t50
2.2.3 使用攻陷密碼列表來查找郵件地址和憑證\t51
2.2.4 Gitrob–Github分析(https://github.com/michenriksen/gitrob,
Kali Linux)\t54
2.2.5 開源情報(bào)數(shù)據(jù)搜集\t56
2.3 外部或內(nèi)部主動(dòng)式信息搜集\t57
2.3.1 Masscan(https://github.com/robertdavidgraham/masscan, Kali Linux)\t57
2.3.2 SPARTA(http://sparta.secforce.com/, Kali Linux)\t60
2.3.3 HTTP Screenshot(https://github.com/breenmachine/httpscreenshot,
Kali Linux)\t63
2.4 漏洞掃描\t67
2.4.1 Rapid7 Nexpose/Tenable Nessus(Kali/Windows/OS X)\t67
2.4.2 OpenVAS(http://www.openvas.org/, Kali)\t68
2.5 網(wǎng)站應(yīng)用程序掃描\t71
2.5.1 網(wǎng)站掃描過程\t71
2.5.2 網(wǎng)站應(yīng)用程序掃描\t72
2.5.3 OWASP Zap Proxy(https://code.google.com/p/zaproxy/,
Kali Linux/Windows/OS X)\t79
2.6 分析Nessus、Nmap和Burp\t81
2.7 總結(jié)\t83
第3章 帶球——漏洞利用\t85
3.1 Metasploit(http://www.metasploit.com, Windows/Kali Linux)\t85
3.1.1 從Kali操作系統(tǒng)的終端—初始化和啟動(dòng)Metasploit工具\(yùn)t86
3.1.2 使用通用配置命令運(yùn)行Metasploit\t86
3.1.3 運(yùn)行Metasploit—漏洞利用后續(xù)操作或其他\t87
3.1.4 使用Metasploit平臺(tái)利用MS08-067漏洞\t87
3.2 腳本\t89
3.3 打印機(jī)\t90
3.4 心臟出血\t94
3.5 Shellshock\t97
3.6 導(dǎo)出Git代碼庫(Kali Linux)\t101
3.7 Nosqlmap (www.nosqlmap.net/, Kali Linux)\t103
3.8 彈性搜索(Kali Linux)\t106
3.9 總結(jié)\t108
第4章 拋傳——網(wǎng)站應(yīng)用程序的人工檢測技術(shù)\t109
4.1 網(wǎng)站應(yīng)用程序滲透測試\t110
4.1.1 SQL注入\t111
4.1.2 手工SQL注入\t115
4.1.3 跨站腳本(XSS)\t131
4.1.4 跨站請求偽造(CSRF)\t136
4.1.5 會(huì)話令牌\t139
4.1.6 其他模糊測試/輸入驗(yàn)證\t141
4.1.7 其他OWASP前十大漏洞\t144
4.1.8 功能/業(yè)務(wù)邏輯測試\t146
4.2 總結(jié)\t147
第5章 橫傳——滲透內(nèi)網(wǎng)\t149
5.1 無憑證條件下的網(wǎng)絡(luò)滲透\t149
5.1.1 Responder.py (https://github.com/SpiderLabs/Responder, Kali Linux)\t149
5.1.2 ARP欺騙\t153
5.1.3 Cain and Abel (http://www.oxid.it/cain.html, Windows)\t154
5.1.4 Ettercap(http://ettercap.github.io/ettercap/, Kali Linux)\t156
5.1.5 后門工廠代理(https://github.com/secretsquirrel/ BDFProxy,
Kali Linux)\t157
5.1.6 ARP欺騙后攻擊操作\t159
5.2 利用任意域憑證(非管理員權(quán)限)\t167
5.2.1 開展系統(tǒng)偵察\t167
5.2.2 組策略首選項(xiàng)\t173
5.2.3 關(guān)于漏洞利用后期的一點(diǎn)提示\t175
5.2.4 權(quán)限提升\t176
5.3 擁有本地管理員權(quán)限或域管理員權(quán)限\t181
5.3.1 使用憑證和psexec滲透整個(gè)網(wǎng)絡(luò)\t182
5.3.2 使用psexec工具實(shí)現(xiàn)在多主機(jī)執(zhí)行命令(Kali Linux)\t185
5.3.3 使用WMI工具進(jìn)行橫向滲透(Windows)\t186
5.3.4 Kerberos - MS14-068\t188
5.3.5 傳遞票據(jù)攻擊\t190
5.3.6 利用PostgreSQL漏洞進(jìn)行橫向滲透\t192
5.3.7 獲取緩存證書\t195
5.4 攻擊域控制器\t197
5.4.1 SMBExec(https://github.com/brav0hax/smbexec, Kali Linux)\t197
5.4.2 psexec_ntdsgrab(Kali Linux)\t199
5.5 持續(xù)控制\t201
5.5.1 Veil和PowerShell\t201
5.5.2 使用計(jì)劃任務(wù)實(shí)現(xiàn)持續(xù)控制\t204
5.5.3 金票據(jù)\t206
5.5.4 萬能密鑰\t213
5.5.5 粘滯鍵\t215
5.6 總結(jié)\t218
第6章 助攻——社會(huì)工程學(xué)\t219
6.1 近似域名\t219
6.1.1 SMTP攻擊\t219
6.1.2 SSH攻擊\t220
6.2 網(wǎng)絡(luò)釣魚\t222
6.3 網(wǎng)絡(luò)釣魚報(bào)告\t231
第7章 短傳——物理訪問攻擊\t233
7.1 無線網(wǎng)絡(luò)滲透\t233
7.1.1 被動(dòng)識(shí)別和偵察\t233
7.1.2 主動(dòng)攻擊\t235
7.2 工卡克隆\t245
7.3 Kon-boot(http://www.piotrbania. com/all/kon- boot/, Windows/OS X)\t249
7.3.1 Windows\t250
7.3.2 OS X\t250
7.4 滲透測試便攜設(shè)備—Raspberry Pi 2\t251
7.5 Rubber Ducky (http://hakshop.myshopify.com/ products/usb-rubber- ducky-
deluxe)\t255
7.6 總結(jié)\t258
第8章 四分衛(wèi)突破——規(guī)避殺毒軟件檢測\t259
8.1 規(guī)避殺毒軟件檢測\t259
8.1.1 后門工廠 (https://github.com/secretsquirrel/the- backdoorfactory,
Kali Linux)\t259
8.1.2 WCE規(guī)避殺毒軟件檢測(Windows)\t263
8.1.3 Veil (https://github.com/Veil-Framework, Kali Linux)\t267
8.1.4 SMBExec (https://github.com/pentestgeek/smbexec, Kali Linux)\t270
8.1.5 peCloak.py(http://www.securitysift.com/pecloak-py-an- experiment-in-
av-evasion/, Windows)\t272
8.1.6 Python\t274
8.2 其他鍵盤記錄工具\(yùn)t276
8.2.1 使用Nishang下的鍵盤記錄工具 (https://github.com/ samratashok/
nishang)\t277
8.2.2 使用PowerSploit工具中的鍵盤記錄(https://github.com/ mattifestation/
PowerSploit)\t278
8.3 總結(jié)\t278
第9章 特勤組——破解、利用和技巧\t279
9.1 密碼破解\t279
9.1.1 John the Ripper(http://www.openwall.com/john/, Windows/Kali
Linux/OS X)\t282
9.1.2 oclHashcat (http://hashcat.net/oclhashcat/, Windows/Kali Linux)\t283
9.2 漏洞搜索\t296
9.2.1 searchsploit (Kali Linux)\t296
9.2.2 BugTraq (http://www.securityfocus.com/bid)\t298
9.2.3 Exploit-DB (http://www.exploit-db.com/)\t298
9.2.4 查詢Metasploit\t299
9.3 一些小技巧\t300
9.3.1 Metasploit的RC腳本\t300
9.3.2 Windows嗅探\t301
9.3.3 繞過UAC\t302
9.3.4 Kali Linux NetHunter\t304
9.3.5 生成一個(gè)定制反向shell\t306
9.3.6 規(guī)避應(yīng)用級(jí)防火墻\t311
9.3.7 PowerShell\t314
9.3.8 Windows 7/8上傳文件到主機(jī)\t315
9.3.9 中轉(zhuǎn)\t316
9.4 商業(yè)軟件\t323
9.4.1 Cobalt Strike\t324
9.4.2 Immunity Canvas (http://www.immunityinc.com/products/canvas/, Kali Linux/
OS X/Windows)\t328
9.4.3 Core Impact (http://www.coresecurity.com/core-impact-pro)\t331
第10章 兩分鐘的操練——從零變成英雄\t333
10.1 十碼線\t333
10.2 二十碼線\t334
10.3 三十碼線\t334
10.4 五十碼線\t335
10.5 七十碼線\t337
10.6 八十碼線\t339
10.7 終點(diǎn)線\t340
10.8 達(dá)陣!達(dá)陣!達(dá)陣!\t342
第11章 賽后——分析報(bào)告\t345
第12章 繼續(xù)教育\t349
12.1 漏洞懸賞網(wǎng)站\t349
12.2 主要的安全會(huì)議\t349
12.3 培訓(xùn)課程\t351
12.4 免費(fèi)培訓(xùn)\t351
12.5 奪旗挑戰(zhàn)\t352
12.6 保持更新\t352
12.6.1 郵件列表\t352
12.6.2 播客\t352
12.7 跟壞小子學(xué)習(xí)\t353
最后的注意事項(xiàng)\t355
致謝\t356

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)