注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全滲透測試入門實戰(zhàn)

滲透測試入門實戰(zhàn)

滲透測試入門實戰(zhàn)

定 價:¥59.80

作 者: [美] Sean-Philip Oriyano,李博,杜靜 著
出版社: 清華大學(xué)出版社
叢編項: 安全技術(shù)經(jīng)典譯叢
標 簽: 暫缺

ISBN: 9787302486930 出版時間: 2017-12-01 包裝: 平裝
開本: 16開 頁數(shù): 263 字數(shù):  

內(nèi)容簡介

  快速輕松地學(xué)習(xí)滲透測試《滲透測試入門實戰(zhàn)》是牢固掌握發(fā)現(xiàn)和報告系統(tǒng)漏洞技術(shù)基礎(chǔ)的一站式解決方案,這本入門指南由*受歡迎的網(wǎng)絡(luò)安全專家編寫,能幫助你在通過*新的滲透測試認證時,在起跑線上領(lǐng)先一步。本書不但提供今天**級的道德黑客執(zhí)行滲透測試所使用的相同工具,還通過深入淺出的講解,向你介紹了攻擊者破壞計算機安全的技術(shù)和行為模式。打下滲透測試的扎實基礎(chǔ),就從今天開始。學(xué)習(xí)這些滲透測試要素◆ 安全、加密和系統(tǒng)加固基礎(chǔ)◆ 侵入系統(tǒng)并維持訪問權(quán)限的方法◆ 信息收集、掃描和枚舉技術(shù)◆ 使用可靠戰(zhàn)術(shù)掩藏痕跡◆ 探測并攻擊無線網(wǎng)絡(luò)◆ 逃避攻擊檢測◆ 建立滲透測試實驗室和開發(fā)滲透測試工具箱◆ 采用最先進的方法滲透系統(tǒng)

作者簡介

  Sean-Philip Oriyano是一位資深安全專業(yè)人士和企業(yè)家。在過去的25年中,他將時間分別投入到安全研究、咨詢和提供IT以及網(wǎng)絡(luò)安全領(lǐng)域的培訓(xùn)。此外,他還是一位在數(shù)字和印刷媒體出版方面均有多年經(jīng)驗的暢銷書作家。在過去十年中,Sean出版了幾本書,并通過參與電視和廣播節(jié)目進一步擴大了他的影響力。到目前為止,Sean已經(jīng)參加了十幾個電視節(jié)目和廣播節(jié)目,討論不同的網(wǎng)絡(luò)安全主題和技術(shù)。在攝像機前,Sean因其平易近人的風度而著稱,并因深入淺出地解釋復(fù)雜話題的能力廣受好評。除了從事自己的商業(yè)活動,他還是一名準尉,指揮一支專門從事網(wǎng)絡(luò)安全訓(xùn)練、開發(fā)和戰(zhàn)略的分隊。此外,作為一名準尉,他被公認為是其領(lǐng)域的主題專家,經(jīng)常在需要時被要求提供專業(yè)知識、培訓(xùn)和指導(dǎo)。在不工作時,Sean是一位狂熱的障礙賽跑運動員,已經(jīng)完成了多項賽事,其中包括一項世界冠軍錦標賽,四次斯巴達三項大滿貫。他還喜歡旅游、健身、MMA格斗、玩游戲“銀河戰(zhàn)士”和“塞爾達傳說”。

圖書目錄

目  錄
第1章 滲透測試簡介 1
1.1 滲透測試的定義 1
1.1.1 滲透測試者的工作內(nèi)容 2
1.1.2 識別對手 2
1.2 保護機密性、完整性與可用性 3
1.3 黑客進化史漫談 4
1.3.1 Internet的角色 5
1.3.2 黑客名人堂(或恥辱柱) 6
1.3.3 法律如何分類黑客行為 7
1.4 本章小結(jié) 9
1.5 習(xí)題 10
第2章 操作系統(tǒng)與網(wǎng)絡(luò)簡介 11
2.1 常見操作系統(tǒng)對比 11
2.1.1 微軟Windows 12
2.1.2 Mac OS 13
2.1.3 Linux 14
2.1.4 Unix 15
2.2 網(wǎng)絡(luò)概念初探 16
2.2.1 OSI模型 17
2.2.2 TCP/IP 協(xié)議族 19
2.2.3 IP地址 20
2.2.4 IP地址的格式 22
2.2.5 網(wǎng)絡(luò)設(shè)備 25
2.3 本章小結(jié) 27
2.4 習(xí)題 27
第3章 密碼學(xué)簡介 29
3.1 認識密碼學(xué)的4個目標 29
3.2 加密的歷史 30
3.3 密碼學(xué)常用語 31
3.4 比較對稱和非對稱加密技術(shù) 32
3.4.1 對稱加密技術(shù) 32
3.4.2 非對稱(公鑰)加密技術(shù) 34
3.5 通過哈希算法變換數(shù)據(jù) 36
3.6 一種混合系統(tǒng):使用數(shù)字簽名 37
3.7 使用PKI 38
3.7.1 認證證書 39
3.7.2 構(gòu)建公鑰基礎(chǔ)設(shè)施(PKI)結(jié)構(gòu) 40
3.8 本章小結(jié) 40
3.9 習(xí)題 40
第4章 滲透測試方法學(xué)綜述 43
4.1 確定工作的目標和范圍 43
4.2 選擇要執(zhí)行的測試類型 45
4.3 通過簽訂合同獲取許可 46
4.3.1 收集情報 47
4.3.2 掃描與枚舉 48
4.3.3 滲透目標 49
4.3.4 維持訪問 50
4.3.5 隱藏痕跡 50
4.3.6 記錄測試結(jié)果 50
4.3.7 了解EC-Council流程 51
4.4 依法測試 52
4.5 本章小結(jié) 53
4.6 習(xí)題 54
第5章 情報收集 55
5.1 情報收集簡介 55
5.1.1 信息分類 56
5.1.2 收集方法分類 56
5.2 檢查公司網(wǎng)站 57
5.2.1 離線查看網(wǎng)站 58
5.2.2 尋找子域 59
5.3 找到不復(fù)存在的網(wǎng)站 60
5.4 用搜索引擎收集信息 60
5.4.1 利用谷歌進行黑客活動 61
5.4.2 獲取搜索引擎告警 61
5.5 使用搜人網(wǎng)站定位員工 62
5.6 發(fā)現(xiàn)位置信息 63
5.7 應(yīng)用社交網(wǎng)絡(luò) 64
5.8 通過金融服務(wù)查找信息 67
5.9 調(diào)查職位招聘公告欄 67
5.10 搜索電子郵件 68
5.11 提取技術(shù)信息 68
5.12 本章小結(jié) 69
5.13 習(xí)題 69
第6章 掃描和枚舉 71
6.1 掃描簡介 71
6.2 檢查存活系統(tǒng) 72
6.3 執(zhí)行端口掃描 76
6.3.1 全開掃描(端口掃描) 78
6.3.2 隱蔽掃描(半開掃描) 79
6.3.3 圣誕樹掃描 80
6.3.4 FIN掃描 80
6.3.5 NULL掃描 81
6.3.6 ACK掃描 81
6.3.7 分段掃描 82
6.3.8 UDP掃描 84
6.4 識別操作系統(tǒng) 84
6.5 漏洞掃描 86
6.6 使用代理服務(wù)器(即保持低調(diào)) 87
6.7 進行枚舉 88
6.7.1 有價值的端口 88
6.7.2 利用電子郵件ID 89
6.7.3 SMTP枚舉 89
6.7.4 常被利用的服務(wù) 91
6.7.5 NetBIOS 91
6.7.6 空會話 93
6.8 本章小結(jié) 93
6.9 習(xí)題 94
第7章 實施漏洞掃描 95
7.1 漏洞掃描簡介 95
7.2 認識漏洞掃描的局限 96
7.3 漏洞掃描流程概述 97
7.3.1 對現(xiàn)有設(shè)備進行定期評估 97
7.3.2 評估新的系統(tǒng) 98
7.3.3 理解掃描目標 98
7.3.4 緩解風險 98
7.4 可執(zhí)行的掃描類型 99
7.5 本章小結(jié) 100
7.6 習(xí)題 100
第8章 破解密碼 101
8.1 識別強密碼 101
8.2 選擇一種密碼破解技術(shù) 102
8.3 實施被動在線攻擊 103
8.3.1 網(wǎng)絡(luò)嗅探和數(shù)據(jù)包分析 103
8.3.2 中間人攻擊 104
8.4 實施主動在線攻擊 104
8.4.1 密碼猜測 104
8.4.2  惡意軟件 105
8.5 實施離線攻擊 105
8.6 使用非技術(shù)性方法 107
8.6.1 默認密碼 107
8.6.2 猜測 108
8.6.3 使用閃存驅(qū)動器竊取密碼 108
8.7 提升權(quán)限 109
8.8 本章小結(jié) 110
8.9 習(xí)題 111
第9章 使用后門和惡意軟件保持訪問權(quán) 113
9.1 決定如何攻擊 113
9.2 使用PsTools安裝后門 114
9.3 使用LAN Turtle開啟一個shell 115
9.4 識別各種惡意軟件 116
9.5 啟動病毒 117
9.5.1 病毒的生命周期 117
9.5.2 病毒的類型 119
9.6 啟動蠕蟲 121
9.7 啟動間諜軟件 122
9.8 植入木馬 123
9.8.1 使用netcat工作 124
9.8.2 與netcat通信 126
9.8.3 使用netcat發(fā)送文件 126
9.9 安裝rootkit 127
9.10 本章小結(jié) 127
9.11 習(xí)題 128
第10章 報告 129
10.1 報告測試參數(shù) 129
10.2 收集信息 130
10.3 突出重要信息 131
10.4 添加支持文檔 134
10.5 實施質(zhì)量保證 135
10.6 本章小結(jié) 136
10.7 習(xí)題 136
第11章 應(yīng)對安防和檢測系統(tǒng) 137
11.1 檢測入侵 137
11.1.1 基于網(wǎng)絡(luò)的入侵檢測 137
11.1.2 網(wǎng)絡(luò)檢測引擎的分類 139
11.1.3 基于主機的入侵檢測 140
11.1.4 入侵防御系統(tǒng) 140
11.2 識別入侵痕跡 141
11.2.1 主機系統(tǒng)入侵 141
11.2.2 統(tǒng)一威脅管理 142
11.2.3 網(wǎng)絡(luò)入侵的指標 142
11.2.4 入侵的模糊跡象 143
11.3 規(guī)避IDS 143
11.3.1 以IDS為目標 144
11.3.2 混淆 144
11.3.3 利用隱蔽通道 145
11.3.4 “狼來了” 145
11.3.5 通過加密進行規(guī)避 146
11.4 攻破防火墻 146
11.4.1 防火墻配置 147
11.4.2 防火墻的類型 148
11.4.3 了解目標 148
11.4.4 防火墻上“蹈火” 149
11.5 使用蜜罐:披著羊皮的狼 151
11.5.1 檢測蜜罐 152
11.5.2 蜜罐的問題 152
11.6 本章小結(jié) 153
11.7 習(xí)題 153
第12章 隱藏蹤跡與規(guī)避檢測 155
12.1 認識規(guī)避動機 155
12.2 清除日志文件 156
12.2.1 禁用Windows中的日志記錄過程 157
12.2.2 刪除日志文件中的事件 158
12.2.3 清除Linux計算機上的事件日志 160
12.2.4 擦除命令歷史 160
12.3 隱藏文件 161
12.3.1 使用備用數(shù)據(jù)流(NTFS)隱藏文件 161
12.3.2 用隱寫術(shù)隱藏文件 163
12.4 規(guī)避防病毒軟件檢測 166
12.5 通過后門規(guī)避防御 168
12.6 使用rootkit進行規(guī)避 169
12.7 本章小結(jié) 170
12.8 習(xí)題 170
第13章 探測和攻擊無線網(wǎng)絡(luò) 171
13.1 無線網(wǎng)絡(luò)簡介 171
13.1.1 認識無線網(wǎng)絡(luò)標準 172
13.1.2 比較5GHz和2.4GHz無線網(wǎng)絡(luò) 173
13.1.3 識別無線網(wǎng)絡(luò)的組件 174
13.1.4 Wi-Fi認證模式 177
13.2 攻破無線加密技術(shù) 178
13.2.1 破解WEP 178
13.2.2 從WEP轉(zhuǎn)換到WPA 179
13.2.3 破解WPA和WPA2 180
13.2.4 了解無線部署選項 181
13.2.5 防護WEP和WPA攻擊 183
13.3 進行Wardriving 攻擊 183
13.4 進行其他類型的攻擊 185
13.5 選擇攻擊無線網(wǎng)絡(luò)的工具 186
13.5.1 選擇實用程序 187
13.5.2 選擇合適的無線網(wǎng)卡 187
13.6 破解藍牙 189
13.6.1 藍牙攻擊的類型 190
13.6.2 關(guān)于藍牙的注意事項 191
13.7 物聯(lián)網(wǎng)黑客技術(shù) 192
13.8 本章小結(jié) 192
13.9 習(xí)題 193
第14章 移動設(shè)備安全 195
14.1 認識當今的移動設(shè)備 195
14.1.1 移動操作系統(tǒng)的版本和類型 196
14.1.2 移動設(shè)備面臨的威脅 197
14.1.3 移動安全的目標 197
14.2 使用Android操作系統(tǒng) 199
14.2.1 Android系統(tǒng)的root操作 200
14.2.2 在沙箱中操作 200
14.2.3 搭建定制的Android系統(tǒng) 202
14.3 使用蘋果iOS 203
14.4 查找移動設(shè)備中的安全漏洞 204
14.4.1 破解移動密碼 204
14.4.2 尋找不受保護的網(wǎng)絡(luò) 205
14.5 有關(guān)自帶設(shè)備 205
14.6 選擇測試移動設(shè)備的工具 206
14.7 本章小結(jié) 207
14.8 習(xí)題 207
第15章 進行社會工程攻擊 209
15.1 社會工程導(dǎo)論 209
15.2 利用人性 210
15.3 像社會工程攻擊者那樣行動 211
15.4 選擇特定的受害者 212
15.5 利用社交網(wǎng)絡(luò) 213
15.6 實現(xiàn)更安全的社交網(wǎng)絡(luò) 213
15.7 本章小結(jié) 214
15.8 習(xí)題 215
第16章 加固主機系統(tǒng) 217
16.1 加固簡介 217
16.2 防御三原則 218
16.2.1 采取縱深防御的方法 218
16.2.2 貫徹隱式拒絕原則 219
16.2.3 貫徹最小權(quán)限原則 220
16.3 建立安全基線 221
16.4 使用組策略進行加固 222
16.5 桌面系統(tǒng)安全加固 223
16.5.1 管理補丁 224
16.5.2 增強密碼 227
16.5.3  謹慎安裝軟件 228
16.5.4 使用防病毒軟件包 229
16.6 備份系統(tǒng) 229
16.7 本章小結(jié) 230
16.8 習(xí)題 231
第17章 加固你的網(wǎng)絡(luò) 233
17.1 網(wǎng)絡(luò)加固簡介 233
17.2 入侵檢測系統(tǒng) 234
17.2.1 IDS原理綜述 234
17.2.2 HIDS的組件 235
17.2.3 IDS的局限性 235
17.2.4 調(diào)查事件 236
17.3 防火墻 236
17.3.1 防火墻的原理 237
17.3.2 防火墻的局限性 238
17.3.3 實現(xiàn)防火墻 239
17.3.4 制定防火墻策略 240
17.3.5 網(wǎng)絡(luò)連接策略 240
17.4 物理安全控制項 241
17.5 本章小結(jié) 242
17.6 習(xí)題 242
第18章 規(guī)劃職業(yè)成功之路 243
18.1 選擇職業(yè)發(fā)展路線 243
18.2 建立資料庫 245
18.3 練習(xí)寫作技術(shù)文章 246
18.4 展示你的技能 246
18.5 本章小結(jié) 247
18.6 習(xí)題 247
第19章 建立一個滲透測試實驗室 249
19.1 決定建立實驗室 249
19.2 考慮虛擬化 250
19.2.1 虛擬化的優(yōu)點 251
19.2.2 虛擬化的缺點 252
19.3 開始行動,以及所需資源 252
19.4 安裝軟件 253
19.5 本章小結(jié) 254
19.6 習(xí)題 255
附錄 習(xí)題答案 257

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號