注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全滲透測試實踐指南:必知必會的工具與方法

滲透測試實踐指南:必知必會的工具與方法

滲透測試實踐指南:必知必會的工具與方法

定 價:¥49.00

作 者: (美)Patrick Engebretson 著 繆綸,只瑩瑩,蔡金棟 譯
出版社: 機械工業(yè)出版社
叢編項:
標 簽: 軟件工程/開發(fā)項目管理

ISBN: 9787111401414 出版時間: 2012-11-01 包裝: 平裝
開本: 16開 頁數(shù): 184 字數(shù):  

內(nèi)容簡介

  《滲透測試實踐指南:必知必會的工具與方法》是一本權威而實用的滲透測試實踐指南,Amazon超五星暢銷書,美國國家安全局主管鼎力推薦,被譽為學習滲透測試必讀的書之一。以獨創(chuàng)性的ZEH方法,結合前沿、實用的開源工具,采用科學、有序的四步模型,全面講解了滲透測試的技術、工具和方法,同時結合大量的演示實例,配以詳細的操作步驟和圖文解說,適合作為系統(tǒng)學習滲透測試的參考書。 《滲透測試實踐指南:必知必會的工具與方法》全書共分7章:第1章介紹了滲透測試的概念、常用工具(Backtrack等)、測試環(huán)境的搭建,以及四步模型法;第2章講解了HTTrack、Google搜索指令、The Harvester(郵箱地址偵察)、DNS和電子郵件服務器信息提取、MetaGooFil、篩選信息技巧等偵察工具和手段;第3章講解了ping命令、ping掃描、端口掃描涉及的切實可用的工具及參數(shù)設置,如Nmap、Nessus等;第4~5章解讀了漏洞利用的過程、工具和技巧,包括獲得遠程服務訪問權限、密碼重置和破解、嗅探網(wǎng)絡流量、自動化漏洞攻擊和Web漏洞掃描、Web服務器掃描、攔截請求、代碼注入、跨站腳本等流行的黑客技術及工具;第6章介紹了使用后門和rootkit的方法及注意事項,側重講解Netcat、Cryptcat、Netbus工具和常用rootkit的使用、檢測和防御技術;第7章著重介紹了如何編寫滲透測試報告。每一章的結尾都有擴展閱讀,包括對一些工具的介紹和相關深入主題的講解,使有興趣的讀者可以找到自我提升的方向。

作者簡介

  Patrick Engebretson,高級滲透測試專家,達科他州立大學信息安全專業(yè)博士。專注于滲透測試、黑客活動、入侵檢測、漏洞利用、蜜罐技術和惡意軟件的研究和實踐,于多個領域發(fā)表了多篇頗負盛名的專業(yè)論文。曾受國土安全部的邀請,在華盛頓特區(qū)軟件保障論壇上介紹其研究成果,并在拉斯維加斯黑帽大會上發(fā)表演講?;钴S于高級開發(fā)人員社區(qū)和滲透測試社區(qū),同時擁有多種認證證書。

圖書目錄

譯者序
前言
致謝
第1章 滲透測試1
1.1 內(nèi)容簡介1
1.2 Backtrack Linux介紹3
1.3 使用Backtrack:啟動引擎7
1.4 黑客實驗環(huán)境的搭建與使用10
1.5 滲透測試的步驟11
1.6 本章回顧15
1.7 小結15
第2章 偵察17
2.1 內(nèi)容簡介17
2.2 HTTrack:網(wǎng)站復制機21
2.3 Google指令—Google搜索實踐24
2.4 The Harvester:挖掘并利用郵箱地址29
2.5 Whois31
2.6 Netcraft34
2.7 host工具35
2.8 從DNS中提取信息36
2.8.1 NS Lookup 37
2.8.2 Dig 39
2.9 從電子郵件服務器提取信息39
2.10 MetaGooFil40
2.11 社會工程學42
2.12 篩選信息以尋找可攻擊的目標43
2.13 如何實踐44
2.14 接下來該做什么44
2.15 小結45
第3章 掃描47
3.1 內(nèi)容簡介47
3.2 ping和ping掃描50
3.3 端口掃描52
3.3.1 三次握手 53
3.3.2 使用Nmap進行TCP連接掃描   54
3.3.3 使用Nmap進行SYN掃描   55
3.3.4 使用Nmap進行UDP掃描   57
3.3.5 使用Nmap執(zhí)行Xmas掃描   60
3.3.6 使用Nmap執(zhí)行Null掃描   61
3.3.7 端口掃描總結 62
3.4 漏洞掃描63
3.5 如何實踐66
3.6 接下來該做什么68
3.7 小結68
第4章 漏洞利用69
4.1 內(nèi)容簡介69
4.2 利用Medusa獲得遠程服務的訪問權限71
4.3 Metasploit74
4.4 John the Ripper:密碼破解之王87
4.5 密碼重置:破墻而入96
4.6 嗅探網(wǎng)絡流量99
4.7 macof:泛洪攻擊交換機100
4.8 Fast-Track Autopwn:自動化漏洞攻擊104
4.9 如何實踐108
4.10 接下來該做什么110
4.11 小結112
第5章 基于Web的漏洞利用115
5.1 內(nèi)容簡介115
5.2 掃描Web服務器:Nikto116
5.3 Websecurify: 自動化的Web漏洞掃描117
5.4 網(wǎng)絡爬蟲:抓取目標網(wǎng)站119
5.5 使用WebScarab攔截請求122
5.6 代碼注入攻擊125
5.7 跨站腳本:輕信網(wǎng)站的瀏覽器 129
5.8 如何實踐133
5.9 接下來該做什么134
5.10 小結135
第6章 使用后門和rootkit維持訪問137
6.1 內(nèi)容簡介137
6.2 Netcat:瑞士軍刀138
6.3 Netcat神秘的家族成員:Cryptcat144
6.4 Netbus:一款經(jīng)典的工具145
6.5 rootkit146
6.6 rootkit的檢測與防御152
6.7 如何實踐154
6.8 接下來該做什么155
6.9 小結156
第7章 滲透測試總結157
7.1 內(nèi)容簡介157
7.2 編寫滲透測試報告158
7.2.1 綜合報告 159
7.2.2 詳細報告 159
7.2.3 原始輸出 161
7.3 繼續(xù)前行164
7.4 接下來該做什么166
7.5 結束語168
7.6 學無止境169
7.7 小結169

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號