幫助中心 | 我的帳號 | 關於我們

滲透測試(完全初學者指南)

  • 作者:(美)喬治亞·魏德曼|譯者:范昊
  • 出版社:人民郵電
  • ISBN:9787115508843
  • 出版日期:2019/05/01
  • 裝幀:平裝
  • 頁數:460
人民幣:RMB 118 元      售價:
放入購物車
加入收藏夾

內容大鋼
    所謂滲透測試是借助各種漏洞掃描工具,通過模擬黑客的攻擊方法來對網路安全進行評估。
    本書作為入門滲透測試領域的理想讀物,全面介紹每一位滲透測試人員有必要了解和掌握的核心技巧與技術。本書分為20章,其內容涵蓋了滲透測試實驗室的搭建、Kali Linux的基本用法、編程相關的知識、Metasploit框架的用法、信息收集、漏洞檢測、流量捕獲、漏洞利用、密碼攻擊、客戶端攻擊、社會工程學、規避病毒檢測、深度滲透、Web應用測試、攻擊無線網路、Linux Windows棧緩衝區溢出、SEH覆蓋、模糊測試 代碼移植及Metasploit模塊、智能手機滲透測試框架的使用等。有別于其他圖書的是,本書在這20章之外還增加了一個第0章,用來解釋滲透測試各個階段應該做的工作。
    本書內容實用,理論與實戰相互輔佐。讀者借助於書中提及的各個工具,可復現每一個實驗操作,加深對滲透測試技術的進一步理解。無論是經驗豐富的信息安全從業人員,還是有志於從事信息安全行業的新手,都會在閱讀中獲益匪淺。本書還適合信息安全專業的高校師生閱讀。

作者介紹
(美)喬治亞·魏德曼|譯者:范昊
    喬治亞·魏德曼(Georgia Weidman),是一位滲透測試專家和安全研究員,同時還是Bulb Security安全咨詢公司的創始人。她不僅多次在Black Hat、ShamooCon和DerbyCon等世界各地的安全會議上發表演講,而且還親自傳授滲透測試、移動破解和exploit開發等專業課程。世界各國的報紙和電視都曾報道過她在移動安全領域的研究成果。DARPA的Cyber Fast Track(信息化項目快速通道)曾為她的移動設備安全主題立項,並給予她專門的資金支持。

目錄
第0章  滲透測試導論
  0.1  滲透測試的各個階段
    0.1.1  明確需求階段
    0.1.2  信息收集階段
    0.1.3  威脅建模階段
    0.1.4  漏洞分析階段
    0.1.5  漏洞驗證階段
    0.1.6  深度攻擊階段
    0.1.7  書面彙報階段
  0.2  小結
第1章  搭建虛擬滲透實驗室
  1.1  安裝VMware
  1.2  安裝 Kali Linux
    1.2.1  網路配置
    1.2.2  安裝 Nessus
    1.2.3  安裝其他軟體
    1.2.4  安裝Android 模擬器
    1.2.5  智能手機滲透測試框架
  1.3  靶機虛擬機
  1.4  創建Windows XP靶機
    1.4.1  Microsoft Windows上的VMware Player
    1.4.2  Mac OS上的VMware Fusion
    1.4.3  安裝並激活Windows系統
    1.4.4  安裝VMware Tools
    1.4.5  關閉Windows防火牆
    1.4.6  設置用戶密碼
    1.4.7  設置靜態IP
    1.4.8  調整網路登錄模式
    1.4.9  安裝一些存在漏洞的軟體
    1.4.10  安裝Immunity Debugger和Mona
  1.5  安裝Ubuntu 8.10靶機
  1.6  安裝Windows 7靶機
    1.6.1  創建用戶賬號
    1.6.2  關閉自動更新
    1.6.3  設置靜態IP地址
    1.6.4  安裝第二塊網卡
    1.6.5  安裝其他的軟體
  1.7  小結
第2章  使用Kali Linux
  2.1  Linux命令行
  2.2  Linux文件系統
  2.3  操作說明:查看參考手冊的命令
  2.4  用戶許可權
    2.4.1  添加用戶
    2.4.2  把用戶添加到sudoers文件中
    2.4.3  切換用戶與sudo命令
    2.4.4  創建文件和目錄
    2.4.5  文件的複製、移動和刪除
    2.4.6  給文件添加文本
    2.4.7  向文件附加文本

  2.5  文件許可權
  2.6  編輯文件
    2.6.1  字元串搜索
    2.6.2  使用vi編輯文件
  2.7  數據處理
    2.7.1  grep
    2.7.2  sed
    2.7.3  使用awk進行模式匹配
  2.8  軟體包管理
  2.9  進程和服務
  2.10  網路管理
    2.10.1  設置靜態IP地址
    2.10.2  查看網路連接
  2.11  Netcat——TCP/IP連接的瑞士軍刀
    2.11.1  連接埠
    2.11.2  開放式shell
    2.11.3  反彈式shell
  2.12  使用cron進行定時任務
  2.13  小結
第3章  編程
  3.1  Bash腳本
    3.1.1  ping
    3.1.2  腳本編程
    3.1.3  運行程序
    3.1.4  if語句
    3.1.5  for循環
    3.1.6  提煉數據
  3.2  Python編程
    3.2.1  連接埠
    3.2.2  Python中的if語句
  3.3  編寫和編譯C語言程序
  3.4  小結
第4章  使用Metasploit框架
  4.1  啟動Metasploit
  4.2  查找Metasploit模塊
    4.2.1  在線的模塊資料庫
    4.2.2  內置的搜索命令
  4.3  設置模塊選項
    4.3.1  RHOST
    4.3.2  RPORT
    4.3.3  SMBPIPE
    4.3.4  Exploit Target
  4.4  有效載荷
    4.4.1  查找可兼容的有效載荷
    4.4.2  試運行
  4.5  shell的種類
    4.5.1  綁定型
    4.5.2  反射型
  4.6  手動設置有效載荷
  4.7  Msfcli

    4.7.1  查看幫助信息
    4.7.2  查看可用選項
    4.7.3  設置有效載荷
  4.8  使用Msfvenom創建有效載荷
    4.8.1  選取有效載荷
    4.8.2  設定相關選項
    4.8.3  選擇輸出格式
    4.8.4  部署可執行文件
    4.8.5  使用Multi/Handler模塊
  4.9  使用輔助類模塊
  4.10  小結
第5章  信息收集
  5.1  開源情報收集(OSINT)
    5.1.1  Netcraft
    5.1.2  whois
    5.1.3  DNS偵查
    5.1.4  收集郵件地址
    5.1.5  Maltego
  5.2  埠掃描
    5.2.1  手動埠掃描
    5.2.2  使用Nmap進行埠掃描
  5.3  小結
第6章  漏洞檢測
  6.1  Nmap的版本檢測功能
  6.2  Nessus
    6.2.1  掃描策略
    6.2.2  使用Nessus進行掃描
    6.2.3  漏洞評級
    6.2.4  漏洞掃描器的必要性
    6.2.5  導出Nessus的掃描結果
    6.2.6  漏洞研究
  6.3  Nmap腳本引擎(NSE)
  6.4  運行單獨的NSE腳本
  6.5  Metasploit的掃描器模塊
  6.6  Metasploit漏洞檢驗功能
  6.7  Web應用程序掃描
    6.7.1  Nikto
    6.7.2  攻擊XAMPP
    6.7.3  默認登錄賬號
  6.8  人工分析
    6.8.1  檢測非標準埠
    6.8.2  查找有效登錄名
  6.9  小結
第7章  流量捕獲
  7.1  流量捕獲網路
  7.2  Wireshark的使用
    7.2.1  流量捕獲
    7.2.2  流量過濾
    7.2.3  查看TCP會話
    7.2.4  數據包解析

  7.3  ARP緩存攻擊
    7.3.1  ARP基礎
    7.3.2  IP轉發
    7.3.3  ARP緩存攻擊與Arpspoof
    7.3.4  使用ARP緩存攻擊冒充默認網關
  7.4  DNS緩存攻擊
    7.4.1  入門
    7.4.2  使用Dnsspoof
  7.5  SSL攻擊
    7.5.1  SSL基礎
    7.5.2  使用Ettercap進行SSL中間人攻擊
  7.6  SSL Stripping
  7.7  小結
第8章  漏洞利用
  8.1  回顧MS08-067
    8.1.1  Metasploit有效載荷
    8.1.2  Meterpreter
  8.2  利用WebDAV的默認口令
    8.2.1  在目標Web伺服器上執行腳本
    8.2.2  上傳Msfvenom有效載荷
  8.3  攻擊開源phpMyAdmin
  8.4  下載敏感文件
    8.4.1  下載配置文件
    8.4.2  下載Windows SAM文件
  8.5  利用第三方軟體的緩存溢出漏洞
  8.6  攻擊第三方Web應用
  8.7  攻擊系統服務的缺陷
  8.8  攻擊開源NFS的漏洞
  8.9  小結
第9章  密碼攻擊
  9.1  密碼管理
  9.2  在線密碼攻擊
    9.2.1  字典
    9.2.2  使用Hydra猜測用戶名和密碼
  9.3  離線密碼攻擊
    9.3.1  還原Windows SAM文件中的密碼哈希值
    9.3.2  通過物理訪問提取密碼哈希值
    9.3.3  LM與NTLM演算法
    9.3.4  LM哈希演算法的局限
    9.3.5  John the Ripper
    9.3.6  破解Linux 密碼
    9.3.7  破解配置文件中的密碼
    9.3.8  彩虹表
    9.3.9  在線密碼破解服務
  9.4  使用Windows Credential Editor提取內存中的密碼明文
  9.5  小結
第10章  客戶端攻擊
  10.1  使用Metasploit有效載荷規避過濾規則
    10.1.1  規避埠限制規則
    10.1.2  HTTP和HTTPS有效載荷

  10.2  客戶端攻擊
    10.2.1  攻擊瀏覽器漏洞
    10.2.2  攻擊PDF漏洞
    10.2.3  攻擊Java漏洞
    10.2.4  browser_autopwn
    10.2.5  Winamp
  10.3  小結
第11章  社會工程學
  11.1  SET
  11.2  魚叉式釣魚攻擊
    11.2.1  選擇有效載荷
    11.2.2  選項設置
    11.2.3  文件命名
    11.2.4  單個郵箱或者批量地址
    11.2.5  創建模板
    11.2.6  設置收件人
    11.2.7  設置會話受理端
  11.3  Web攻擊
  11.4  群發郵件攻擊
  11.5  組合攻擊
  11.6  小結
第12章  規避病毒檢測
  12.1  木馬程序
  12.2  防病毒軟體的工作原理
  12.3  Microsoft Security Essentials
  12.4  VirusTotal
  12.5  規避防病毒軟體的查殺
    12.5.1  編碼技術
    12.5.2  交叉編譯
    12.5.3  Hyperion加密
    12.5.4  使用Veil-Evasion規避防病毒軟體檢測
  12.6  遠在天邊近在眼前的「隱藏」方法
  12.7  小結
第13章  深度滲透
  13.1  Meterpreter
    13.1.1  upload命令
    13.1.2  getuid命令
    13.1.3  其他命令
  13.2  Meterpreter腳本
  13.3  Metasploit的深度滲透模塊
  13.4  Railgun
  13.5  本地許可權升級
    13.5.1  面向Windows的getsystem命令
    13.5.2  面向Windows的本地許可權提升模塊
    13.5.3  繞過Windows上的UAC
    13.5.4  Linux上的Udev許可權提升
  13.6  本地信息收集
    13.6.1  搜索文件
    13.6.2  鍵盤記錄
    13.6.3  收集密碼

    13.6.4  net命令
    13.6.5  另闢蹊徑
    13.6.6  Bash的歷史文件
  13.7  橫向移動
    13.7.1  PSExec
    13.7.2  傳遞哈希值
    13.7.3  SSHExec
    13.7.4  冒用令牌
    13.7.5  Incognito
    13.7.6  SMB捕獲
  13.8  跳板
    13.8.1  向Metasploit中添加路由
    13.8.2  Metasploit埠掃描器
    13.8.3  通過跳板執行漏洞利用
    13.8.4  Socks4a和ProxyChains
  13.9  持久化
    13.9.1  添加用戶
    13.9.2  Metasploit持久化
    13.9.3  創建Linux cron作業
  13.10  小結
第14章  Web應用測試
  14.1  使用Burp Proxy
  14.2  SQL注入
    14.2.1  檢測SQL注入漏洞
    14.2.2  利用SQL注入漏洞
    14.2.3  SQLMap
  14.3  XPath 注入
  14.4  本地文件包含
  14.5  遠程文件包含
  14.6  命令執行
  14.7  跨站腳本攻擊
    14.7.1  檢測反射型XSS漏洞
    14.7.2  BeEF與XSS
  14.8  跨站請求偽造
  14.9  使用W3AF掃描Web應用
  14.10  小結
第15章  攻擊無線網路
  15.1  配置
    15.1.1  查看可用的無線網卡
    15.1.2  掃描無線接入點
  15.2  監聽模式
  15.3  捕獲數據包
  15.4  開放網路
  15.5  有線等效加密
    15.5.1  WEP的弱點
    15.5.2  用Aircrack-ng破解WEP密鑰
  15.6  WPA
  15.7  WPA2
    15.7.1  企業架構網路的聯網過程
    15.7.2  個人架構網路的聯網過程

    15.7.3  四次握手
    15.7.4  破解 WPA/WPA2密鑰
  15.8  WiFi保護設置
    15.8.1  WPS的問題
    15.8.2  用Bully 破解 WPS
  15.9  小結
第16章  Linux棧緩衝區溢出
  16.1  內存相關的理論
  16.2  Linux 緩衝區溢出
    16.2.1  程序漏洞實例
    16.2.2  蓄意崩潰
    16.2.3  運行GDB調試工具
    16.2.4  引發程序崩潰
    16.2.5  操縱EIP
    16.2.6  命令劫持
    16.2.7  小端位元組序
  16.3  小結
第17章  Windows系統的棧緩衝區溢出
  17.1  檢索War-FTP的已知漏洞
  17.2  蓄意崩潰進程
  17.3  尋找EIP
    17.3.1  創建循環模式字元串,判斷關鍵溢出點
    17.3.2  驗證偏移量
  17.4  劫持執行程序
  17.5  獲取shell
  17.6  小結
第18章  SEH覆蓋
  18.1  SEH覆蓋
  18.2  把控制傳遞給SEH
  18.3  在內存中搜索攻擊字元串
  18.4  POP POP RET
  18.5  SafeSEH
  18.6  使用短跳轉(short jump)
  18.7  選用有效載荷
  18.8  小結
第19章  模糊測試、代碼移植及Metasploit模塊
  19.1  模糊測試
    19.1.1  源代碼審計法檢測bug
    19.1.2  模糊測試法審計TFTP伺服器程序
    19.1.3  引發崩潰
  19.2  移植代碼
    19.2.1  查找返回地址
    19.2.2  替換shellcode
    19.2.3  編輯exploit
  19.3  編寫MSF模塊
    19.3.1  相似模塊
    19.3.2  移植代碼
  19.4  攻擊緩解技術
    19.4.1  Stack Cookie
    19.4.2  地址空間布局隨機化(ASLR)

    19.4.3  數據執行保護(DEP)
    19.4.4  強制代碼簽名機制
  19.5  小結
第20章  使用智能手機滲透測試框架
  20.1  移動設備的攻擊向量
    20.1.1  簡訊
    20.1.2  NFC
    20.1.3  二維碼
  20.2  智能手機滲透測試框架
    20.2.1  安裝
    20.2.2  Android模擬器
    20.2.3  給移動設備添加調試解調器
    20.2.4  建立Android App
    20.2.5  部署被控端App
    20.2.6  建立SPF會話
  20.3  遠程攻擊
  20.4  客戶端攻擊
    20.4.1  客戶端shell
    20.4.2  USSD遠程控制
  20.5  惡意應用程序
  20.6  移動平台的深度滲透測試
    20.6.1  信息收集
    20.6.2  遠程遙控
    20.6.3  用作跳板
    20.6.4  許可權提升
  20.7  小結

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032