注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)軟件與程序設(shè)計程序設(shè)計綜合Kali Linux & BackTrack滲透測試實戰(zhàn)

Kali Linux & BackTrack滲透測試實戰(zhàn)

Kali Linux & BackTrack滲透測試實戰(zhàn)

定 價:¥99.00

作 者: (韓)趙涏元 等著; 金光愛 譯
出版社: 人民郵電出版社
叢編項: 圖靈程序設(shè)計叢書
標(biāo) 簽: LINUX 操作系統(tǒng)/系統(tǒng)開發(fā) 計算機/網(wǎng)絡(luò)

ISBN: 9787115370587 出版時間: 2014-11-01 包裝: 平裝
開本: 16開 頁數(shù): 510 字?jǐn)?shù):  

內(nèi)容簡介

  《圖靈程序設(shè)計叢書:Kali Linux & BackTrack滲透測試實戰(zhàn)》基于編寫團隊的實際經(jīng)驗,圍繞滲透測試進行了全面介紹,并選擇“Kali Linux(包含BackTrack)”Live CD作為講解工具。下載BackTrack Live CD和Kali Linux Live CD后根據(jù)書中講解逐步實踐,可有效提高漏洞診斷效率,迎合市場對于計算機安全技術(shù)的要求。《圖靈程序設(shè)計叢書:Kali Linux & BackTrack滲透測試實戰(zhàn)》多次介紹BackTrack在實際業(yè)務(wù)中對滲透測試的影響,通過BackTrack工具實操讓讀者了解各流程中應(yīng)用到的主要工具。書中不僅講解了攻擊者立場上的技術(shù)和方法,而且對實際管理業(yè)務(wù)中可以有效應(yīng)用的部分以及攻擊應(yīng)對策略也做了說明。論是剛剛接觸滲透測試、想要把握滲透測試業(yè)務(wù)流程的讀者,還是需要全面掌握BackTrack工具、希望了解后續(xù)版本Kali Linux工具的變化和使用方法的讀者,都能從《圖靈程序設(shè)計叢書:Kali Linux & BackTrack滲透測試實戰(zhàn)》中獲益。

作者簡介

  趙涏元,目前在KB投資證券公司負(fù)責(zé)安全工作,管理安全防范項目。在A3security公司做過5年滲透測試咨詢顧問,在滲透測試項目經(jīng)理、網(wǎng)絡(luò)應(yīng)用程序、源代碼診斷等多種領(lǐng)域執(zhí)行過漏洞診斷。之后在KTH安全團隊負(fù)責(zé)移動服務(wù)和云服務(wù)安全、應(yīng)對侵權(quán)事故等業(yè)務(wù)。著有《Nmap NSE安全漏洞診斷實戰(zhàn)》《數(shù)字取證的世界》《逮捕駭客的名偵探黑客》等?,F(xiàn)為研究員、作家,與安全防范項目組成員們一起活躍在各個領(lǐng)域。樸炳旭,現(xiàn)任職于DO-IT公司安全小組,目前在LG電子負(fù)責(zé)個人信息安全保護工作。曾在韓國國會圖書館進行3年6個月的安全系統(tǒng)運營管理,分析各種日志、預(yù)先攔截內(nèi)外部非法入侵嘗試及誤用/濫用、應(yīng)對入侵事故等。與人合著《Nmap NSE安全漏洞診斷實戰(zhàn)》,在安全防范項目組主要負(fù)責(zé)分析BackTrack/Kali Linux工具、Nmap NSE源代碼及原理、安卓惡意代碼等, 并與安全防范項目組成員們一起活躍在各個領(lǐng)域。林鐘旻,目前在EY韓英會計法人公司負(fù)責(zé)安全咨詢,同時擔(dān)任安全防范項目PM。負(fù)責(zé)網(wǎng)絡(luò)應(yīng)用程序、移動應(yīng)用程序、源代碼等的診斷業(yè)務(wù),并研究大數(shù)據(jù)領(lǐng)域,利用日志數(shù)據(jù)預(yù)測未來可能發(fā)生的威脅,還探索最大限度保證業(yè)務(wù)效率與安全的方案。此外,在APNG(Asia Pasific Networking Group)中負(fù)責(zé)互聯(lián)網(wǎng)治理及網(wǎng)絡(luò)地址管理體系相關(guān)項目。李慶喆,機械工程專業(yè)在讀,以設(shè)計為重點。對計算機的所有領(lǐng)域都興趣濃厚,因此,接觸安全與黑客領(lǐng)域后,開始分析基于開源的工具,并研究和分析新技術(shù)、信息、問題點以及源代碼等。研究目標(biāo)在于機械設(shè)計業(yè)務(wù)與編程并行的工作事例。目前在安全防范項目中負(fù)責(zé)Kali Linux工具分析項目。崔祐碩,韓國信息安全培訓(xùn)中心第40期長期課程結(jié)業(yè),目前任職于(株)tricubelab公司的CERT及ISAC小組,負(fù)責(zé)從基于惡意代碼傳播觀點的多個角度進行分析,研究惡意代碼分析、分類、檢測相關(guān)的各種開源項目。

圖書目錄

第1章 認(rèn)識滲透測試的業(yè)務(wù)流程1.1 滲透測試的定義1.2 執(zhí)行訪問的方法1.3 進行滲透測試的業(yè)務(wù)范圍1.4 檢查清單1.5 項目投標(biāo)階段1.6 范圍和對象選定階段1.7 環(huán)境信息收集階段1.8 深化滲透測試攻擊和編寫報告階段1.9 小結(jié)
第2章 認(rèn)識BackTrack2.1 BackTrack的定義2.2 BackTrack V5的變化2.3 Kali Linux登場2.4 安裝BackTrack2.5 安裝Kali Linux2.5.1 安裝到虛擬機2.5.2 安裝到硬盤2.5.3 安裝Windows和雙啟動模式2.6 在智能手機上安裝BackTrack2.6.1 準(zhǔn)備安裝2.6.2 安裝2.6.3 BackTrack的啟動和結(jié)束2.7 構(gòu)建檢測對象環(huán)境2.7.1 應(yīng)用Metasploitable V22.7.2 DVL2.7.3 云測試環(huán)境服務(wù)2.7.4 其他測試環(huán)境2.8 小結(jié)
第3章 信息收集階段3.1 主機查看過程3.1.1 收集DNS信息3.1.2 查看真實主機3.2 網(wǎng)絡(luò)掃描過程3.2.1 Netifera:查看網(wǎng)絡(luò)/服務(wù)信息3.2.2 autoscan:查看詳細(xì)服務(wù)信息3.2.3 Unicornscan:收集網(wǎng)絡(luò)信息3.2.4 scapy:網(wǎng)絡(luò)數(shù)據(jù)包操作3.3 小結(jié)
第4章 信息收集詳細(xì)階段4.1 收集服務(wù)信息4.1.1 Nmap:查看服務(wù)漏洞信息4.1.2 利用Nmap NSE深化診斷4.1.3 Dnmap:分布式Nmap4.1.4 httprint:收集網(wǎng)絡(luò)服務(wù)信息4.1.5 dmitry:收集主機信息4.2 查看IDS/IPS是否已啟用4.2.1 Waffit:查看網(wǎng)絡(luò)應(yīng)用防火墻是否已啟用4.2.2 UA-tester:收集網(wǎng)絡(luò)服務(wù)信息4.3 利用搜索服務(wù)收集信息4.3.1 GHDB:谷歌搜索工具4.3.2 Metagoofil:利用谷歌搜索收集文件4.3.3 goofile:利用谷歌搜索收集文件4.3.4 goohost:利用谷歌搜索收集服務(wù)信息4.3.5 fimap:利用谷歌搜索收集信息并攻擊4.3.6 利用谷歌搜索進行防御4.4 小結(jié)
第5章 漏洞評估階段5.1 收集服務(wù)漏洞5.1.1 DirBuster:查看目錄結(jié)構(gòu)5.1.2 mantra:利用網(wǎng)絡(luò)瀏覽器插件收集信息5.1.3 Nessus:收集和評估服務(wù)漏洞5.1.4 Nikto:收集和評估服務(wù)漏洞5.2 診斷CMS服務(wù)漏洞5.2.1 joomscan:收集服務(wù)漏洞信息5.2.2 WPScan:收集服務(wù)漏洞信息5.2.3 WordPress安全設(shè)置5.2.4 WhatWeb:收集服務(wù)信息5.3 小結(jié)
第6章 漏洞診斷階段6.1 深化攻擊工具6.1.1 Metasploit:診斷框架6.1.2 Fasttrack:自動攻擊工具6.1.3 Fasttrack GUI:自動攻擊工具6.1.4 Exploit-DB:收集最新漏洞信息6.2 查看是否為已獲認(rèn)證的通信6.2.1 SSLScan:查看通信是否已加密6.2.2 digicert:查看是否已適用SSL認(rèn)證書6.3 數(shù)據(jù)庫漏洞診斷6.3.1 SQLmap:獲取數(shù)據(jù)庫信息6.3.2 sqlsus:把握數(shù)據(jù)庫結(jié)構(gòu)6.4 社會工程學(xué)攻擊技術(shù)6.4.1 SET:社會工程學(xué)6.4.2 BeEF XSS框架:獲取用戶權(quán)限6.5 小結(jié)
第7章 深化滲透攻擊階段7.1 認(rèn)識文件上傳漏洞7.2 網(wǎng)絡(luò)后門攻擊7.2.1 簡單分析Web shell7.2.2 利用weevely制作后門7.3 防御網(wǎng)絡(luò)后門攻擊7.3.1 防御源代碼級7.3.2 考慮使用Web shell檢測功能7.4 攻擊OS后門7.4.1 cymothoa:后門shellcode插入工具7.4.2 Cryptcat:傳送加密通信數(shù)據(jù)7.5 小結(jié)
第8章 密碼破解診斷8.1 脫機密碼破解工具8.1.1 John the Ripper:破解密碼8.1.2 hashcat:密碼恢復(fù)工具8.1.3 crunch:生成字典文件8.1.4 cupp:生成字典文件8.1.5 hash-identifier:識別算法類型8.1.6 dictstat:把握密碼結(jié)構(gòu)8.1.7 ophcrack:破解密碼8.2 聯(lián)機密碼破解工具8.2.1 hydra:登錄密碼破解工具8.2.2 medusa:登錄密碼破解工具8.2.3 findmyhash:聯(lián)機破解數(shù)據(jù)庫8.3 獲取網(wǎng)絡(luò)嗅探信息8.3.1 ettercap:創(chuàng)建網(wǎng)絡(luò)嗅探環(huán)境8.3.2 SSLStrip:SSL通信繞過攻擊8.3.3 ferret:網(wǎng)絡(luò)嗅探攻擊8.3.4 hamster:通過網(wǎng)絡(luò)嗅探收集信息8.3.5 TShark:分析網(wǎng)絡(luò)數(shù)據(jù)包8.4 小結(jié)
第9章 線網(wǎng)絡(luò)診斷9.1 認(rèn)識線網(wǎng)絡(luò)診斷9.2 破解技術(shù)9.2.1 破解WEP密鑰9.2.2 WEP密鑰破解安全對策9.2.3 破解WPA密鑰9.2.4 WPA密鑰破解安全對策9.3 會話劫持攻擊9.4 運用其他工具9.4.1 GERIX-GUI:Aircrack-ng GUI版本9.4.2 reaver:線破解工具9.4.3 easy-creds:自動化綜合工具9.5 線AP固件和應(yīng)用程序漏洞增加9.6 小結(jié)
第10章 編寫報告階段10.1 RecordMyDesktop:錄制視頻10.2 Magictree:管理診斷結(jié)果10.3 制定報告編寫框架10.4 服務(wù)影響度評估10.5 小結(jié)
附錄 滲透測試和系統(tǒng)安全初學(xué)者須知索引

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號