网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 渗透测试(完全初学者指南) |
分类 | 教育考试-考试-计算机类 |
作者 | (美)乔治亚·魏德曼 |
出版社 | 人民邮电出版社 |
下载 | |
简介 | 作者简介 乔治亚·魏德曼(Georgia Weidman),是一位渗透测试专家和安全研究员,同时还是Bulb Security安全咨询公司的创始人。她不仅多次在Black Hat、ShamooCon和DerbyCon等世界各地的安全会议上发表演讲,而且还亲自传授渗透测试、移动破解和exploit开发等专业课程。世界各国的报纸和电视都曾报道过她在移动安全领域的研究成果。DARPA的Cyber Fast Track(信息化项目快速通道)曾为她的移动设备安全主题立项,并给予她专门的资金支持。 目录 第0章 渗透测试导论 0.1 渗透测试的各个阶段 0.1.1 明确需求阶段 0.1.2 信息收集阶段 0.1.3 威胁建模阶段 0.1.4 漏洞分析阶段 0.1.5 漏洞验证阶段 0.1.6 深度攻击阶段 0.1.7 书面汇报阶段 0.2 小结 第1章 搭建虚拟渗透实验室 1.1 安装VMware 1.2 安装 Kali Linux 1.2.1 网络配置 1.2.2 安装 Nessus 1.2.3 安装其他软件 1.2.4 安装Android 模拟器 1.2.5 智能手机渗透测试框架 1.3 靶机虚拟机 1.4 创建Windows XP靶机 1.4.1 Microsoft Windows上的VMware Player 1.4.2 Mac OS上的VMware Fusion 1.4.3 安装并激活Windows系统 1.4.4 安装VMware Tools 1.4.5 关闭Windows防火墙 1.4.6 设置用户密码 1.4.7 设置静态IP 1.4.8 调整网络登录模式 1.4.9 安装一些存在漏洞的软件 1.4.10 安装Immunity Debugger和Mona 1.5 安装Ubuntu 8.10靶机 1.6 安装Windows 7靶机 1.6.1 创建用户账号 1.6.2 关闭自动更新 1.6.3 设置静态IP地址 1.6.4 安装第二块网卡 1.6.5 安装其他的软件 1.7 小结 第2章 使用Kali Linux 2.1 Linux命令行 2.2 Linux文件系统 2.3 操作说明:查看参考手册的命令 2.4 用户权限 2.4.1 添加用户 2.4.2 把用户添加到sudoers文件中 2.4.3 切换用户与sudo命令 2.4.4 创建文件和目录 2.4.5 文件的复制、移动和删除 2.4.6 给文件添加文本 2.4.7 向文件附加文本 2.5 文件权限 2.6 编辑文件 2.6.1 字符串搜索 2.6.2 使用vi编辑文件 2.7 数据处理 2.7.1 grep 2.7.2 sed 2.7.3 使用awk进行模式匹配 2.8 软件包管理 2.9 进程和服务 2.10 网络管理 2.10.1 设置静态IP地址 2.10.2 查看网络连接 2.11 Netcat——TCP/IP连接的瑞士军刀 2.11.1 连接端口 2.11.2 开放式shell 2.11.3 反弹式shell 2.12 使用cron进行定时任务 2.13 小结 第3章 编程 3.1 Bash脚本 3.1.1 ping 3.1.2 脚本编程 3.1.3 运行程序 3.1.4 if语句 3.1.5 for循环 3.1.6 提炼数据 3.2 Python编程 3.2.1 连接端口 3.2.2 Python中的if语句 3.3 编写和编译C语言程序 3.4 小结 第4章 使用Metasploit框架 4.1 启动Metasploit 4.2 查找Metasploit模块 4.2.1 在线的模块数据库 4.2.2 内置的搜索命令 4.3 设置模块选项 4.3.1 RHOST 4.3.2 RPORT 4.3.3 SMBPIPE 4.3.4 Exploit Target 4.4 有效载荷 4.4.1 查找可兼容的有效载荷 4.4.2 试运行 4.5 shell的种类 4.5.1 绑定型 4.5.2 反射型 4.6 手动设置有效载荷 4.7 Msfcli 4.7.1 查看帮助信息 4.7.2 查看可用选项 4.7.3 设置有效载荷 4.8 使用Msfvenom创建有效载荷 4.8.1 选取有效载荷 4.8.2 设定相关选项 4.8.3 选择输出格式 4.8.4 部署可执行文件 4.8.5 使用Multi/Handler模块 4.9 使用辅助类模块 4.10 小结 第5章 信息收集 5.1 开源情报收集(OSINT) 5.1.1 Netcraft 5.1.2 whois 5.1.3 DNS侦查 5.1.4 收集邮件地址 5.1.5 Maltego 5.2 端口扫描 5.2.1 手动端口扫描 5.2.2 使用Nmap进行端口扫描 5.3 小结 第6章 漏洞检测 6.1 Nmap的版本检测功能 6.2 Nessus 6.2.1 扫描策略 6.2.2 使用Nessus进行扫描 6.2.3 漏洞评级 6.2.4 漏洞扫描器的必要性 6.2.5 导出Nessus的扫描结果 6.2.6 漏洞研究 6.3 Nmap脚本引擎(NSE) 6.4 运行单独的NSE脚本 6.5 Metasploit的扫描器模块 6.6 Metasploit漏洞检验功能 6.7 Web应用程序扫描 6.7.1 Nikto 6.7.2 攻击XAMPP 6.7.3 默认登录账号 6.8 人工分析 6.8.1 检测非标准端口 6.8.2 查找有效登录名 6.9 小结 第7章 流量捕获 7.1 流量捕获网络 7.2 Wireshark的使用 7.2.1 流量捕获 7.2.2 流量过滤 7.2.3 查看TCP会话 7.2.4 数据包解析 7.3 ARP缓存攻击 7.3.1 ARP基础 7.3.2 IP转发 7.3.3 ARP缓存攻击与Arpspoof 7.3.4 使用ARP缓存攻击冒充默认网关 7.4 DNS缓存攻击 7.4.1 入门 7.4.2 使用Dnsspoof 7.5 SSL攻击 7.5.1 SSL基础 7.5.2 使用Ettercap进行SSL中间人攻击 7.6 SSL Stripping 7.7 小结 第8章 漏洞利用 8.1 回顾MS08-067 8.1.1 Metasploit有效载荷 8.1.2 M 内容推荐 所谓渗透测试是借助各种漏洞扫描工具,通过模拟黑客的攻击方法来对网络安全进行评估。 本书作为入门渗透测试领域的理想读物,全面介绍每一位渗透测试人员有必要了解和掌握的核心技巧与技术。本书分为20章,其内容涵盖了渗透测试实验室的搭建、Kali Linux的基本用法、编程相关的知识、Metasploit框架的用法、信息收集、漏洞检测、流量捕获、漏洞利用、密码攻击、客户端攻击、社会工程学、规避病毒检测、深度渗透、Web应用测试、攻击无线网络、Linux Windows栈缓冲区溢出、SEH覆盖、模糊测试 代码移植及Metasploit模块、智能手机渗透测试框架的使用等。有别于其他图书的是,本书在这20章之外还增加了一个第0章,用来解释渗透测试各个阶段应该做的工作。 本书内容实用,理论与实战相互辅佐。读者借助于书中提及的各个工具,可复现每一个实验操作,加深对渗透测试技术的进一步理解。无论是经验丰富的信息安全从业人员,还是有志于从事信息安全行业的新手,都会在阅读中获益匪浅。本书还适合信息安全专业的高校师生阅读。 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。