注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全滲透測試實(shí)踐指南:必知必會的工具與方法

滲透測試實(shí)踐指南:必知必會的工具與方法

滲透測試實(shí)踐指南:必知必會的工具與方法

定 價(jià):¥49.00

作 者: (美)Patrick Engebretson 著 繆綸,只瑩瑩,蔡金棟 譯
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 軟件工程/開發(fā)項(xiàng)目管理

ISBN: 9787111401414 出版時間: 2012-11-01 包裝: 平裝
開本: 16開 頁數(shù): 184 字?jǐn)?shù):  

內(nèi)容簡介

  《滲透測試實(shí)踐指南:必知必會的工具與方法》是一本權(quán)威而實(shí)用的滲透測試實(shí)踐指南,Amazon超五星暢銷書,美國國家安全局主管鼎力推薦,被譽(yù)為學(xué)習(xí)滲透測試必讀的書之一。以獨(dú)創(chuàng)性的ZEH方法,結(jié)合前沿、實(shí)用的開源工具,采用科學(xué)、有序的四步模型,全面講解了滲透測試的技術(shù)、工具和方法,同時結(jié)合大量的演示實(shí)例,配以詳細(xì)的操作步驟和圖文解說,適合作為系統(tǒng)學(xué)習(xí)滲透測試的參考書。 《滲透測試實(shí)踐指南:必知必會的工具與方法》全書共分7章:第1章介紹了滲透測試的概念、常用工具(Backtrack等)、測試環(huán)境的搭建,以及四步模型法;第2章講解了HTTrack、Google搜索指令、The Harvester(郵箱地址偵察)、DNS和電子郵件服務(wù)器信息提取、MetaGooFil、篩選信息技巧等偵察工具和手段;第3章講解了ping命令、ping掃描、端口掃描涉及的切實(shí)可用的工具及參數(shù)設(shè)置,如Nmap、Nessus等;第4~5章解讀了漏洞利用的過程、工具和技巧,包括獲得遠(yuǎn)程服務(wù)訪問權(quán)限、密碼重置和破解、嗅探網(wǎng)絡(luò)流量、自動化漏洞攻擊和Web漏洞掃描、Web服務(wù)器掃描、攔截請求、代碼注入、跨站腳本等流行的黑客技術(shù)及工具;第6章介紹了使用后門和rootkit的方法及注意事項(xiàng),側(cè)重講解Netcat、Cryptcat、Netbus工具和常用rootkit的使用、檢測和防御技術(shù);第7章著重介紹了如何編寫滲透測試報(bào)告。每一章的結(jié)尾都有擴(kuò)展閱讀,包括對一些工具的介紹和相關(guān)深入主題的講解,使有興趣的讀者可以找到自我提升的方向。

作者簡介

  Patrick Engebretson,高級滲透測試專家,達(dá)科他州立大學(xué)信息安全專業(yè)博士。專注于滲透測試、黑客活動、入侵檢測、漏洞利用、蜜罐技術(shù)和惡意軟件的研究和實(shí)踐,于多個領(lǐng)域發(fā)表了多篇頗負(fù)盛名的專業(yè)論文。曾受國土安全部的邀請,在華盛頓特區(qū)軟件保障論壇上介紹其研究成果,并在拉斯維加斯黑帽大會上發(fā)表演講?;钴S于高級開發(fā)人員社區(qū)和滲透測試社區(qū),同時擁有多種認(rèn)證證書。

圖書目錄

譯者序
前言
致謝
第1章 滲透測試1
1.1 內(nèi)容簡介1
1.2 Backtrack Linux介紹3
1.3 使用Backtrack:啟動引擎7
1.4 黑客實(shí)驗(yàn)環(huán)境的搭建與使用10
1.5 滲透測試的步驟11
1.6 本章回顧15
1.7 小結(jié)15
第2章 偵察17
2.1 內(nèi)容簡介17
2.2 HTTrack:網(wǎng)站復(fù)制機(jī)21
2.3 Google指令—Google搜索實(shí)踐24
2.4 The Harvester:挖掘并利用郵箱地址29
2.5 Whois31
2.6 Netcraft34
2.7 host工具35
2.8 從DNS中提取信息36
2.8.1 NS Lookup 37
2.8.2 Dig 39
2.9 從電子郵件服務(wù)器提取信息39
2.10 MetaGooFil40
2.11 社會工程學(xué)42
2.12 篩選信息以尋找可攻擊的目標(biāo)43
2.13 如何實(shí)踐44
2.14 接下來該做什么44
2.15 小結(jié)45
第3章 掃描47
3.1 內(nèi)容簡介47
3.2 ping和ping掃描50
3.3 端口掃描52
3.3.1 三次握手 53
3.3.2 使用Nmap進(jìn)行TCP連接掃描   54
3.3.3 使用Nmap進(jìn)行SYN掃描   55
3.3.4 使用Nmap進(jìn)行UDP掃描   57
3.3.5 使用Nmap執(zhí)行Xmas掃描   60
3.3.6 使用Nmap執(zhí)行Null掃描   61
3.3.7 端口掃描總結(jié) 62
3.4 漏洞掃描63
3.5 如何實(shí)踐66
3.6 接下來該做什么68
3.7 小結(jié)68
第4章 漏洞利用69
4.1 內(nèi)容簡介69
4.2 利用Medusa獲得遠(yuǎn)程服務(wù)的訪問權(quán)限71
4.3 Metasploit74
4.4 John the Ripper:密碼破解之王87
4.5 密碼重置:破墻而入96
4.6 嗅探網(wǎng)絡(luò)流量99
4.7 macof:泛洪攻擊交換機(jī)100
4.8 Fast-Track Autopwn:自動化漏洞攻擊104
4.9 如何實(shí)踐108
4.10 接下來該做什么110
4.11 小結(jié)112
第5章 基于Web的漏洞利用115
5.1 內(nèi)容簡介115
5.2 掃描Web服務(wù)器:Nikto116
5.3 Websecurify: 自動化的Web漏洞掃描117
5.4 網(wǎng)絡(luò)爬蟲:抓取目標(biāo)網(wǎng)站119
5.5 使用WebScarab攔截請求122
5.6 代碼注入攻擊125
5.7 跨站腳本:輕信網(wǎng)站的瀏覽器 129
5.8 如何實(shí)踐133
5.9 接下來該做什么134
5.10 小結(jié)135
第6章 使用后門和rootkit維持訪問137
6.1 內(nèi)容簡介137
6.2 Netcat:瑞士軍刀138
6.3 Netcat神秘的家族成員:Cryptcat144
6.4 Netbus:一款經(jīng)典的工具145
6.5 rootkit146
6.6 rootkit的檢測與防御152
6.7 如何實(shí)踐154
6.8 接下來該做什么155
6.9 小結(jié)156
第7章 滲透測試總結(jié)157
7.1 內(nèi)容簡介157
7.2 編寫滲透測試報(bào)告158
7.2.1 綜合報(bào)告 159
7.2.2 詳細(xì)報(bào)告 159
7.2.3 原始輸出 161
7.3 繼續(xù)前行164
7.4 接下來該做什么166
7.5 結(jié)束語168
7.6 學(xué)無止境169
7.7 小結(jié)169

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號