注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡行業(yè)軟件及應用BackTrack 5 Cookbook中文版:滲透測試實用技巧薈萃

BackTrack 5 Cookbook中文版:滲透測試實用技巧薈萃

BackTrack 5 Cookbook中文版:滲透測試實用技巧薈萃

定 價:¥49.00

作 者: (美)Pritchett,Willie(墨)David,De,Smet 著,Archer 譯
出版社: 人民郵電出版社
叢編項:
標 簽: 操作系統(tǒng)/系統(tǒng)開發(fā) 計算機/網(wǎng)絡

ISBN: 9787115348678 出版時間: 2014-05-01 包裝: 平裝
開本: 16開 頁數(shù): 237 字數(shù):  

內容簡介

  BackTrack是一個基于Linux的滲透測試和安全審計平臺,旨在幫助網(wǎng)絡安全人員對網(wǎng)絡黑客行為進行評估,如今被世界各地的安全社區(qū)和安全人員所使用。《BackTrack 5 Cookbook中文版——滲透測試實用技巧薈萃》分為10章,以示例方式講解了BackTack中很多流行工具的使用方法,其內容涵蓋了BackTrack的安裝和配置、BackTrack的調整、信息采集、漏洞識別、漏洞利用、提權、無線網(wǎng)絡分析、VoIP、密碼破解、電子取證等內容?!禕ackTrack 5 Cookbook中文版——滲透測試實用技巧薈萃》講解詳細,示例豐富,無論你是經(jīng)驗豐富的滲透測試老手,還是打算緊跟時代潮流,希望掌握BackTack 5中常用軟件使用方法的新手,都會從本書中獲益匪淺。

作者簡介

  Willie Pritchett,MBA,一名在IT領域有20余年的行業(yè)經(jīng)驗、熱衷于信息安全的編程老手。他目前是Mega Input Data Services Inc.的總經(jīng)理。Mega Input Data Services 公司不僅專注于安全和數(shù)據(jù)驅動的應用程序的開發(fā),并且提供人力資源服務;是一家提供全方位服務的數(shù)據(jù)庫管理公司。Willie本人與國家和當?shù)卣畽C構都有著融洽的合作關系,他為很多發(fā)展中的小型企業(yè)提供過技術服務。Willie持有眾多行業(yè)認證,同時也在諸多領域進行培訓。其中耳熟能詳?shù)呐嘤栱椖坑械赖埋斂团c滲透測試(ethical hacking and penetration testing)。David De Smet自2007年起在軟件行業(yè)工作。他是iSoftDev公司的CEO和創(chuàng)始人,擔負著公司的很多事務。咨詢、顧客需求分析、軟件設計、軟件編程、軟件測試、軟件維護、數(shù)據(jù)庫開發(fā)、網(wǎng)頁設計,這些工作僅是他職責中的一部分。他在軟件研發(fā)方面注入了無數(shù)的時間與熱情。同時他也對黑客技術與網(wǎng)絡安全持有濃厚的興趣,并且為不少公司提供了網(wǎng)絡安全評估的服務。

圖書目錄

目 錄
第1章 安裝BackTrack 1
1.1 簡介 1
1.2 安裝BackTrack到硬盤 1
準備工作 2
操作方法 2
1.3 安裝BackTrack到USB驅動器 5
準備工作 5
操作步驟 5
1.4 安裝BackTrack到VirtualBox虛擬機 8
準備工作 8
操作步驟 8
1.5 為BackTrack安裝VMware虛擬機增強工具 11
準備工作 12
操作步驟 12
工作原理 13
1.6 修復啟動畫面(Splash Screen)問題 13
操作步驟 13
1.7 變更root密碼 14
操作步驟 14
1.8 啟動網(wǎng)絡服務 14
準備工作 14
操作步驟 14
1.9 設置無線網(wǎng)絡 16
操作步驟 16
本例小結 17
第2章 調整BackTrack 19
2.1 簡介 19
2.2 準備kernel headers 19
準備工作 19
操作步驟 20
2.3 安裝Broadcom驅動 20
準備工作 20
操作步驟 20
2.4 安裝、配置ATI顯卡驅動程序 22
準備工作 22
操作步驟 22
2.5 安裝、配置NVIDIA顯卡驅動程序 26
準備工作 26
操作步驟 26
2.6 應用更新并配置額外的安全工具 28
操作步驟 28
2.7 設置ProxyChains 29
操作步驟 29
2.8 目錄加密 31
操作步驟 31
本例小結 33
第3章 信息收集 35
3.1 簡介 35
3.2 服務遍歷 35
操作步驟 36
3.3 確定目標網(wǎng)段 39
操作步驟 39
本例小結 41
3.4 識別在線設備 41
操作步驟 41
3.5 掃描開放端口 42
準備工作 42
操作步驟 42
本例小結 44
他山之石 44
3.6 識別操作系統(tǒng) 44
準備工作 45
操作步驟 45
3.7 識別系統(tǒng)服務 46
操作步驟 46
3.8 使用Maltego進行威脅評估 47
準備工作 47
操作步驟 47
本例小結 51
補充資料 52
3.9 繪制網(wǎng)絡 52
操作步驟 53
本例小結 56
補充資料 56
第4章 漏洞識別 57
4.1 簡介 57
4.2 安裝、配置和啟動Nessus 58
準備工作 58
操作步驟 58
本例小結 60
補充資料 60
4.3 Nessus——查找本地漏洞 60
準備工作 60
操作步驟 61
4.4 Nessus——查找網(wǎng)絡漏洞 63
準備工作 63
操作步驟 64
4.5 Nessus——查找Linux漏洞 67
準備工作 67
操作步驟 68
4.6 Nessus——查找Windows漏洞 71
準備工作 71
操作步驟 72
4.7 安裝、配置和啟用OpenVAS 75
準備工作 75
操作步驟 75
本例小結 78
補充資料 78
使用桌面版OpenVAS 79
4.8 OpenVAS——查找本地漏洞 80
操作步驟 80
本例小結 83
補充資料 83
4.9 OpenVAS——掃描網(wǎng)絡漏洞 84
準備工作 84
操作步驟 85
本例小結 88
補充資料 88
4.10 OpenVAS——查找Linux漏洞 89
準備工作 89
操作步驟 89
本例小結 93
補充資料 93
4.11 OpenVAS——查找Windows漏洞 93
準備工作 94
操作步驟 94
本例小結 97
補充資料 97
第5章 漏洞利用 99
5.1 簡介 99
5.2 利用BackTrack實現(xiàn)攻擊 99
操作步驟 100
本例小結 101
5.3 安裝、配置Metasploitable 101
準備工作 101
操作步驟 102
本例小結 105
5.4 掌握Armitage——Metasploit的圖形管理工具 105
準備工作 105
操作步驟 105
更多內容 107
5.5 掌握Metasploit控制臺(MSFCONSOLE) 107
準備工作 108
操作步驟 108
補充資料 109
5.6 掌握Metasploit CLI(MSFCLI) 110
準備工作 110
操作步驟 110
本例小結 112
補充資料 112
更多資料 113
5.7 掌握Metapreter 113
準備工作 113
操作步驟 114
本例小結 114
補充資料 115
5.8 Metasploitable MySQL 115
準備工作 115
操作步驟 115
本例小結 117
補充資料 118
5.9 Metasploitable PostgreSQL 118
準備工作 118
操作步驟 118
本例小結 120
補充資料 121
5.10 Metasploitable Tomcat 121
準備工作 121
操作步驟 121
本例小結 123
5.11 Metasploitable PDF 123
準備工作 123
操作步驟 123
本例小結 125
5.12 實施browser_autopwn模塊 126
準備工作 126
操作步驟 126
本例小結 128
第6章 提權 129
6.1 簡介 129
6.2 使用模擬令牌 129
準備工作 130
操作步驟 130
本例小結 131
6.3 本地權限提升攻擊 131
準備工作 131
操作步驟 132
本例小結 132
6.4 掌握Social Engineer Toolkit(SET) 132
操作步驟 133
本例小結 137
補充資料 137
6.5 收集遠程數(shù)據(jù) 138
準備工作 138
操作步驟 138
本例小結 139
補充資料 139
6.6 隱匿入侵蹤跡 140
準備工作 140
操作步驟 140
本例小結 141
6.7 創(chuàng)建駐留型后門 142
準備工作 142
操作步驟 142
本例小結 144
6.8 中間人攻擊 144
準備工作 144
操作步驟 144
本例小結 148
第7章 無線網(wǎng)絡分析 149
7.1 簡介 149
7.2 破解WEP無線網(wǎng)絡 149
準備工作 150
操作步驟 150
本例小結 151
7.3 破解WPA/WPA2無線網(wǎng)絡 152
準備工作 152
操作步驟 152
本例小結 153
7.4 自動化破解無線網(wǎng)絡 154
準備工作 154
操作步驟 154
本例小結 156
7.5 偽造AP 156
準備工作 156
操作步驟 156
本例小結 158
7.6 Arpspoof簡介 158
操作步驟 158
本例小結 159
7.7 端口重定向 159
操作步驟 159
本例小結 160
7.8 嗅探網(wǎng)絡通信 160
準備工作 160
操作步驟 160
本例小結 164
7.9 竊取cookie訪問Web mail 164
操作步驟 164
本例小結 168
第8章 Voice over IP(VoIP) 169
8.1 簡介 169
8.2 使用Svmap 170
準備工作 170
操作步驟 170
本例小結 171
8.3 驗證設備的分機號碼 172
準備工作 172
操作步驟 172
本例小結 173
8.4 監(jiān)控、捕獲和監(jiān)聽VoIP通信 173
準備工作 173
操作步驟 174
本例小結 177
8.5 使用VoIPong 177
準備工作 177
操作步驟 177
本例小結 178
8.6 掌握UCSniff 178
準備工作 179
操作步驟 179
本例小結 181
8.7 掌握Xplico 182
準備工作 182
操作步驟 182
本例小結 183
8.8 捕獲SIP認證 183
準備工作 184
操作步驟 184
本例小結 184
補充資料 185
8.9 掌握VoIP Hopper 185
準備工作 185
操作步驟 185
8.10 發(fā)起DoS攻擊 186
準備工作 187
操作步驟 187
本例小結 187
8.11 使用Metasploit攻擊VoIP 187
準備工作 187
操作步驟 188
本例小結 189
8.12 嗅探DECT電話 189
準備工作 189
操作步驟 189
本例小結 191
第9章 密碼破解 193
9.1 簡介 193
9.2 破解在線密碼 193
準備工作 194
操作步驟 194
本例小結 197
9.3 破解HTTP密碼 197
準備工作 197
操作步驟 197
9.4 獲取路由器訪問 200
準備工作 200
操作步驟 200
本例小結 201
補充資料 201
模塊類型 201
9.5 密碼采樣分析 203
準備工作 203
操作步驟 203
本例小結 206
補充資料 206
9.6 使用John the Ripper破解Windows密碼 208
準備工作 208
操作步驟 208
本例小結 209
9.7 使用字典攻擊 209
準備工作 209
操作步驟 209
本例小結 211
9.8 使用彩虹表 211
操作步驟 211
本例小結 212
9.9 使用NVIDIA CUDA 212
準備工作 213
操作步驟 213
本例小結 214
9.10 使用ATI Stream 215
準備工作 215
操作步驟 215
本例小結 217
9.11 物理訪問攻擊 217
準備工作 217
操作步驟 218
本例小結 218
第10章 電子取證 219
10.1 簡介 219
10.2 入侵檢測與日志分析 219
準備工作 220
操作步驟 220
本例小結 221
補充資料 221
10.3 文件夾遞歸加解密 223
準備工作 223
操作步驟 223
本例小結 226
10.4 掃描rootkit 226
準備工作 226
操作步驟 227
本例小結 228
補充資料 228
10.5 從有問題的數(shù)據(jù)源中恢復數(shù)據(jù) 229
準備工作 229
操作步驟 229
本例小結 231
補充資料 231
10.6 恢復Windows密碼 232
準備工作 232
操作步驟 232
本例小結 234
10.7 重置Windows密碼 235
準備工作 235
操作步驟 235
10.8 查看Windows注冊表條目 236
準備工作 236
操作步驟 236
本例小結 237

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號