BackTrack4(利用渗透测试保证系统安全)/安全技术大系豆瓣PDF电子书bt网盘迅雷下载电子书下载-霍普软件下载网

网站首页   软件下载   游戏下载   翻译软件   电子书下载   电影下载   电视剧下载   教程攻略   音乐专区

请输入您要查询的图书:

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

电子书 BackTrack4(利用渗透测试保证系统安全)/安全技术大系
分类 电子书下载
作者 (英)阿里//赫里扬托
出版社 机械工业出版社
下载 暂无下载
介绍
编辑推荐

《BackTrack4(利用渗透测试保证系统安全)》通过对当前最前沿的黑客工具和技术进行详尽而有条理的演示,使读者能够掌握高实用性的渗透测试技术。书中从业务角度出发,提供了所有必需的环境搭建和测试步骤,从而模拟出现实世界中存在的真实攻击场景。

本书作者Shakeel Ali和Tedi Heriyanto具有丰富的专业技术实践经验,向读者展示出当前产业环境下渗透测试的最佳实践。从环境准备和测试流程开始,演示了BackTrack最基本的安装和配置过程,揭示了开放式安全测试的方法,并提出了一整套针对BackTrack平台的渗透测试流程。本书由陈雪斌等译。

内容推荐

《BackTrack4(利用渗透测试保证系统安全)》系统介绍:BackTrack操作平台以及利用渗透测试保证系统安全的方法。从环境准备和测试流程开始,演示了最基本的安装和配置过程,介绍了渗透测试的分类(白盒测试和黑盒测试),揭示了开放式安全测试的方法,并提出了一套针对BackTrack平台的渗透测试流程。本书把这个功能强大的渗透测试平台的工具分成几大类别:目标范围划定、信息收集、目标发现、目标枚举、漏洞映射、社会工程学、目标利用、提权、持续控制目标、报告,并介绍了这些工具的正确使用方法。对每一款工具的介绍都配以实际案例来突出其用途和典型配置。除此之外,还提供了一些珍贵的私房工具,以及重要资源的链接。

《BackTrack4(利用渗透测试保证系统安全)》适合网络安全技术人员以及安全技术爱好者参考。本书由Shakeel Ali和Tedi Heriyanto著,陈雪斌等译。

目录

译者序

前言

关于作者

第1章 初识backtrack

 1.1 backtrack的历史

 1.2 backtrack的用途

 1.3 获取 backtrack

 1.4 使用 backtrack

1.4.1 通过dvd光盘使用backtrack

1.4.2 将backtrack安装在硬盘上

1.4.3 便携式backtrack

 1.5 设置网络连接

1.5.1 设置以太网连接

1.5.2 设置无线网络

1.5.3 启动网络服务

 1.6 更新backtrack

1.6.1 更新应用程序

1.6.2 更新内核

 1.7 安装额外工具

1.7.1 安装nessus漏洞扫描器

1.7.2 安装websecurify

 1.8 定制backtrack

 1.9 本章小结

第2章 渗透测试方法论

 2.1 渗透测试的分类

2.1.1 黑盒测试

2.1.2 白盒测试

 2.2 漏洞评估和渗透测试

 2.3 安全测试方法论

2.3.1 开源安全测试方法(OSSTMM)

2.3.2 信息系统安全评估框架(ISSAF)

2.3.3 开放式web应用程序安全项目(OWASP)十大安全风险

2.3.4 Web应用安全联合威胁分类(WASC-TC)

 2.4 BackTrack测试方法论

 2.5 道德问题

 2.6 本章小结

第3章 目标范围划定

 3.1 收集客户需求

3.1.1 客户需求调查表

3.1.2 交付评估调查表

 3.2 准备测试计划

 3.3 分析测试边界

 3.4 定义业务目标

 3.5 项目管理和时间规划

 3.6 本章小结

第4章 信息收集

 4.1 公共资源

 4.2 文档收集

 4.3 DNS信息

4.3.1 dnswalk

4.3.2 dnsenum

4.3.3 dnsmap

4.3.4 dnsmap-bulk

4.3.5 dnsrecon

4.3.6 fierce

 4.4 路由信息

4.4.1 0trace

4.4.2 dmitry

4.4.3 itrace

4.4.4 tcptraceroute

4.4.5 tctrace

 4.5 搜索引擎

4.5.1 goorecon

4.5.2 theharvester

 4.6 多种功能合一的智能信息收集

 4.7 信息的文档化

 4.8 本章小结

第5章 目标发现

 5.1 简介

 5.2 目标机器识别

5.2.1 ping

5.2.2 arping

5.2.3 arping2

5.2.4 fping

5.2.5 genlist

5.2.6 hping2

5.2.7 hping3

5.2.8 lanmap

5.2.9 nbtscan

5.2.10 nping

5.2.11 onesixtyone

 5.3 操作系统识别

5.3.1 p0f

5.3.2 xprobe2

 5.4 本章小结

第6章 目标枚举

 6.1 端口扫描

6.1.1 Autoscan

6.1.2 Netifera

6.1.3 Nmap

6.1.4 Unicornscan

6.1.5 Zenmap

 6.2 服务枚举

6.2.1 Amap

6.2.2 Httprint

6.2.3 Httsquash

 6.3 VPN枚举

 6.4 本章小结

第7章 漏洞映射

 7.1 漏洞的类型

7.1.1 本地漏洞

7.1.2 远程漏洞

 7.2 漏洞分类

 7.3 开放漏洞评估系统

7.3.1 Open VAS集成安全工具

 7.4 Cisco产品安全分析工具

7.4.1 Cisco Auditing Tool

7.4.2 Cisco Global Exploiter

7.4.3 Cisco Passwd Scanner

 7.5 模糊分析

7.5.1 BED

7.5.2 Bunny

7.5.3 JBroFuzz

 7.6 SMB分析

7.6.1 Impacket Samrdump

7.6.2 Smb4k

 7.7 SNMP 分析

7.7.1 ADMSnmp

7.7.2 SNMP Enum

7.7.3 SNMP Walk

 7.8 Web应用程序分析

 7.8.1 数据库评估工具

 7.8.2 应用评估工具

 7.9 本章小结

第8章 社会工程学

 8.1 人类心理模拟

 8.2 攻击过程

 8.3 攻击方法

8.3.1 假冒

8.3.2 利益交换

8.3.3 权威影响

8.3.4 稀缺性

8.3.5 社会关系

 8.4 社会工程学工具箱

8.4.1 目标钓鱼攻击

8.4.2 收集用户凭据

 8.5 通用用户密码分析器

 8.6 本章小结

第9章 漏洞利用

 9.1 调查漏洞

 9.2 漏洞和漏洞利用库

 9.3 高级漏洞利用工具集

9.3.1 MSFConsole

9.3.2 MSFCLI

9.3.3 忍者操练101

9.3.4 编写漏洞利用模块

 9.4 本章小结

第10章 提权

 10.1 攻击密码

10.1.1 离线攻击工具

10.1.2 在线攻击工具

 10.2 网络嗅探

10.2.1 Dsniff

10.2.2 Hamster

10.2.3 Tcpdump

10.2.4 Tcpick

10.2.5 Wireshark

 10.3 网络欺骗工具

10.3.1 Arpspoof

10.3.2 Ettercap

 10.4 本章小结

第11章 持续控制目标

 11.1 协议隧道

11.1.1 DNS2tcp

11.1.2 Ptunnel

11.1.3 Stunnel4

 11.2 代理

11.2.1 3proxy

11.2.2 Proxychains

 11.3 端到端链接

11.3.1 Cryptcat

11.3.2 Sbd

11.3.3 Socat

 11.4 本章小结

第12章 编写文档和报告

 12.1 验证测试结果

 12.2 报告类型

12.2.1 执行报告

12.2.2 管理报告

12.2.3 技术报告

12.2.4 报告样本

 12.3 演示

 12.4 后期测试流程

 12.5 本章小结

附录A  补充工具

附录B 关键资源

截图
随便看

免责声明
本网站所展示的内容均来源于互联网,本站自身不存储、不制作、不上传任何内容,仅对网络上已公开的信息进行整理与展示。
本站不对所转载内容的真实性、完整性和合法性负责,所有内容仅供学习与参考使用。
若您认为本站展示的内容可能存在侵权或违规情形,请您提供相关权属证明与联系方式,我们将在收到有效通知后第一时间予以删除或屏蔽。
本网站对因使用或依赖本站信息所造成的任何直接或间接损失概不承担责任。联系邮箱:101bt@pm.me