滲透測試入門實戰
[美]Sean-Philip Oriyano 著 李博、杜靜、李海莉 譯
- 出版商: 清華大學
- 出版日期: 2018-01-01
- 定價: $479
- 售價: 8.5 折 $407
- 語言: 簡體中文
- 頁數: 263
- 裝訂: 平裝
- ISBN: 730248693X
- ISBN-13: 9787302486930
-
相關分類:
Penetration-test
立即出貨
買這商品的人也買了...
-
$1,068$1,015 -
$296信息網絡安全測試與評估
-
$354$336 -
$474$450 -
$305黑客攻防從入門到精通
-
$480$360 -
$620$484 -
$620$484 -
$352黑客攻防從入門到精通 (命令版)
-
$352網站滲透測試實務入門
-
$690$538 -
$505網絡攻防實戰研究:MySQL數據庫安全
-
$505計算機安全導論(原書第4版)
-
$505區塊鏈應用開發指南 : 業務場景剖析與實戰
-
$336$319 -
$454硬件木馬之戰 — 攻擊防禦之謎
-
$654$621 -
$659$626 -
$474$450 -
$894$849 -
$1,280$1,011 -
$980$774 -
$449PLC 編程與伺服控制從入門到工程實戰
-
$2,660$2,527 -
$594$564
相關主題
商品描述
快速輕松地學習滲透測試 《滲透測試入門實戰》是牢固掌握發現和報告系統漏洞技術基礎的一站式解決方案,這本入門指南由 最受歡迎的網絡安全專家編寫,能幫助你在通過最新的滲透測試認證時,在起跑線上領先一步。本書不但 提供今天最頂級的道德黑客執行滲透測試所使用的相同工具,還通過深入淺出的講解,向你介紹了攻擊者 破壞電腦安全的技術和行為模式。打下滲透測試的扎實基礎,就從今天開始。 學習這些滲透測試要素 ◆ 安全、加密和系統加固基礎 ◆ 侵入系統並維持訪問權限的方法 ◆ 信息收集、掃描和枚舉技術 ◆ 使用可靠戰術掩藏痕跡 ◆ 探測並攻擊無線網絡 ◆ 逃避攻擊檢測 ◆ 建立滲透測試實驗室和開發滲透測試工具箱 ◆ 採用最先進的方法滲透系統
作者簡介
Sean-Philip Oriyano 是一位資深安全專業人士和私人。
在過去的 25 年中,他將時間分別提供到安全研究、諮詢和 IT 以及網絡安全領域的培訓。
此外,他還是一位在數字和印刷媒體出版方面的書籍作家。
在過去十年中,Sean 出版了幾本書,並通過參與電視和廣播節目進一步擴大了他的影響力。主題和技術。
在前面,南海平易近人的風度而著述,並因深入淺出地解釋更深的能力廣受好評。
從事從事自己的商業活動,他還是一名准尉,指揮一支從事從事網絡安全訓練和戰略的分隊。此外,作為一名准尉,他被公認為是其領域的主題專家,經常需要時被要求提供專業知識、培訓和指導。
在不工作的時候,Sean 是某個狂熱的賽跑運動員,已經完成了備份比賽,包括有軸承世界項項,四次斯巴達三大滿貫。他喜歡旅遊、健身、MMA格鬥鬥、玩遊戲《銀河戰士》和《塞爾達傳說》。
目錄大綱
第1章 滲透測試簡介1
1.1 滲透測試的定義 1
1.1.1 滲透測試者的工作內容 2
1.1.2 識別比賽2
1.2 保護性細胞、色素與活性3
1.3 黑化史漫談4
1.3.1 互聯網的角色5
1.3.2 黑客名人堂(或恥辱柱)6
1.3.3 法律如何分類黑客行為 7
1.4 島小結9
1.5 10
第2章操作系統與網絡簡介11
2.1 常見操作系統對比 11
2.1.1 微軟Windows 12
2.1.2 Mac OS 13
2.1.3 Linux 14
2.1.4 Unix 15
2.2 網絡概念初探16
2.2.1 OSI 模型 17
2.2.2 TCP/IP協議族 19
2.2.3 IP地址20
2.2.4 /IP地址的格式22
2.2.5 網絡設備 25
2.3 縣小結27
2.4 27
第3章 密碼學簡介 29
3.1 認識密碼學的4個目標 29
3.2 我的歷史 30
3.3 密碼學常用語 31
3.4 比較熟悉和非認知技術 32
3.4.1 能力智能技術 32
3.4.2 非握手技術 34
3.5、通過哈希運算變換數據 36
3.6 一種混合系統:使用數字簽名 37
3.7、使用PKI 38
3.7.1 認證證書 39
3.7.2 構建公鑰基礎設施(PKI)結構 40
3.8 縣小結40
3.9 40
第4章 滲透測試方法學43
4.1 確定工作的目標和範圍 43
4.2 選擇要執行的測試類型 45
4.3 通過合同獲取許可 46
4.3.1 收集情報 47
4.3.2 掃描與枚舉 48
4.3.3 滲透目標 49
4.3.4 維持訪問 50
4.3.5 隱藏隱藏50
4.3.6 記錄測試結果 50
4.3.7 了解EC-Council流程51
4.4 重要測試 52
4.5 縣小結53
4.6 54
第5章情報收集55
5.1 情報收集 55
5.1.1 信息分類 56
5.1.2 收集方法分類 56
5.2 檢查公司 57
5.2.1離線查看58
5.2.2 尋找子域 59
5.3 找到不復存在的 60
5.4 用搜索引擎收集信息 60
5.4.1,利用谷行活動黑客 61
5.4.2 獲取搜索引擎引擎61
5.5、使用搜人定位員工62
5.6 發現位置信息 63
5.7、應用社交網絡64
5.8、通過金融服務查找信息67
5.9.調查職位招聘公告欄67
5.10 搜索電子郵件 68
5.11 提取技術信息 68
5.12 縣小結69
5.13 69
第6章 掃描和枚舉71
6.1 掃描簡介 71
6.2 檢查檢查系統 72
6.3 執行端口掃描76
6.3.1、全開掃描(端口掃描)78
6.3.2 隱蔽掃描(半開掃描) 79
6.3.3·聖誕樹掃描80
6.3.4 FIN掃描80
6.3.5 NULL掃描81
6.3.6 ACK掃描81
6.3.7 翻譯掃描82
6.3.8 UDP掃描84
6.4 識別硬件 84
6.5 漏洞掃描86
6.6 使用代理服務器(即保持距離) 87
6.7行枚舉88
6.7.1 目的地的端口88
6.7.2,利用電子郵件ID 89
6.7.3 SMTP枚舉89
6.7.4 常被利用的服務 91
6.7.5 NetBIOS 91
6.7.6 空會話93
6.8 縣小結93
6.9 94
第7章 實施漏洞掃描95
7.1 漏洞掃描簡介 95
7.2 認識漏洞掃描的方法96
7.3 漏洞掃描流程概述 97
7.3.1,對已經設置好行了 97
7.3.2 評估新的系統 98
7.3.3 理解掃描目標 98
7.3.4 緩解風險 98
7.4 可執行的掃描類型 99
7.5 縣小結100
7.6 100
第8章:破解密碼101
8.1 識別強密碼101
8.2 選擇一種密碼破解技術 102
8.3 禁止被動在線攻擊103
8.3.1 網絡和數分析103
8.3.2 中間人攻擊104
8.4、實施主動在線攻擊104
8.4.1 密碼密碼104
8.4.2惡意軟件105
8.5 實施離線攻擊 105
8.6 使用非技術性方法 107
8.6.1 默認密碼 107
8.6.2 神秘108
8.6.3、使用驅動器竊取密碼 108
8.7 提升權限 109
8.8 縣小結110
8.9 111
第9章 使用後門和惡意軟件保持訪問權 113
9.1 決定如何攻擊 113
9.2、使用PsTools安裝後門114
9.3、使用LAN龜開啟一個shell 115
9.4 識別各種惡意軟件116
9.5、啟動病毒117
9.5.1 病毒的生命週期 117
9.5.2 病毒的類型 119
9.6 啟動蠕蟲 121
9.7 啟動122
9.8 住木馬 123
9.8.1、使用netcat工作124
9.8.2 與netcat通信 126
9.8.3 使用netcat發送文件 126
9.9 安裝rootkit 127
9.10 縣小結127
9.11 128
第10章 報告129
10.1、報告測試參數 129
10.2 收集信息 130
10.3 突出重要信息 131
10.4、添加支持文檔 134
10.5 實施質量保證 135
10.6 縣小結136
10.7 136
第11章應對安防和檢測系統137
11.1 檢測事件137
11.1.1 基於網絡的戲劇檢測 137
11.1.2 網絡檢測引擎的分類139
11.1.3 基於主機的廣播檢測 140
11.1.4 預防系統 140
11.2 識別警報141
11.2.1 主機系統語音 141
11.2.2 統一威脅管理 142
11.2.3 網絡演員的指標 142
11.2.4 演員的疑慮143
11.3 規避IDS 143
11.3.1 以IDS為目標144
11.3.2、還原144
11.3.3利用隱蔽通道145
11.3.4 “狼來了” 145
11.3.5 通過加行規避146
11.4 攻破防火牆146
11.4.1·防火牆配置147
11.4.2 防火牆的類型148
11.4.3 了解目標 148
11.4.4 防火牆上“一道火” 149
11.5 使用蜜罐:披著羊皮的狼 151
11.5.1 檢測蜜罐152
11.5.2 蜜罐的問題 152
11.6 縣小結153
11.7 153
第12章 隱藏線索與規避檢測155
12.1 認識規避動機155
12.2 清除文件 156
12.2.1 記錄過程 157
12.2.2、刪除日誌文件中的事件 158
12.2.3、清nux計算機上的事件日誌160
12.2.4 點燃歷史 160
12.3 隱藏文件 161
12.3.1、使用備用數據流(NTFS)隱藏文件 161
12.3.2 用隱寫術隱藏文件 163
12.4 規避防病毒軟件檢測166
12.5 通過後門規避防禦 168
12.6 使用rootki行規避169
12.7 縣小結170
12.8 170
第13章 探測和攻擊無線網絡171
13.1 無線網絡簡介171
13.1.1 認識無線網絡標準172
13.1.2 比較5GHz和2.4GHz無線網絡 173
13.1.3 識別無線網絡的組件174
13.1.4 Wi-Fi認證模式 177
13.2 攻破無線智能技術 178
13.2.1 破解WEP 178
13.2.2 從WEP轉換到WPA 179
13.2.3 破解WPA和WPA2 180
13.2.4、了解無線部署選項181
13.2.5 防護WEP和WPA攻擊183
13.3行Wardriving 攻擊 183
13.4 行其他類型的攻擊 185
13.5 選擇無線網絡的工具 186
13.5.1、選擇實用程序187
13.5.2 選擇合適的無線網卡 187
13.6 破解藍牙189
13.6.1 藍牙藍牙的類型 190
13.6.2 關於藍牙的注意事項 191
13.7 物聯網黑客技術 192
13.8 縣小結192
13.9 193
第14章 移動設備195
14.1、認識當今的移動設備195
14.1.1 移動的操作系統版本和類型 196
14.1.2移動設備的姓名197
14.1.3 移動的目標197
14.2 使用Android操作系統199
14.2.1 Android系統的root操作200
14.2.2 在沙箱中操作200
14.2.3 搭建定制的Android系統202
14.3 使用蘋果iOS 203
14.4、查找移動設備中的漏洞204
14.4.1:破解移動密碼204
14.4.2 尋找不受保護的網絡 205
14.5、有關自帶設備 205
14.6 選擇測試移動設備的工具206
14.7 縣小結207
14.8 207
第15章行社會工程攻擊209
15.1 社會工程導論209
15.2 利用人性 210
15.3 像社會工程攻擊者那樣的行動 211
15.4 選擇特定的道路 212
15.5 利用社交網絡213
15.6、實現更的社交網絡213
15.7 縣小結214
15.8 215
第16章世界主機系統 217
16.1 範圍簡介 217
16.2、防禦三原則218
16.2.1 歐洲縱深防禦的方法 218
16.2.2 隱隱式拒絕原則 219
16.2.3 通訊權限 220
16.3 建立掩蔽221
16.4 使用組策行222
16.5 桌面動態 223
16.5.1.管理打補丁224
16.5.2.增強密碼227
16.5.3 謹慎安裝軟件 228
16.5.4 使用防病毒軟件 229
16.6 備份系統 229
16.7 縣小結230
16.8 231
第17章你的網絡 233
17.1 網絡簡介233
17.2 催眠檢測系統 234
17.2.1 IDS原理234
17.2.2 HIDS的組件235
17.3 IDS的工具235
17.2.4.調查事件236
17.3 防火牆236
17.3.1 防火牆的原理237
173.2 防火牆的火花238
17.3.3.防火牆 239
17.3.4#防火牆策略240
17.3.5 網絡連接策略240
17.4 物理控制項241
17.5 縣小結242
17.6 242
第18章規劃職路243
18.1選擇職業發展路線243
18.2 建立資料庫 245
18.3 練技術文章 246
18.4、展示你的技能246
18.5 縣小結247
18.6 247
第19章建立一個滲透測試實驗室249
19.1、決定建立實驗室249
19.2 考慮虛擬化 250
19.2.1 虛擬化的優點 251
19.2.2 虛擬化的對面252
19.3 開始行動,以及需要資源252
19.4 安裝軟件 253
19.5 縣小結254
19.6 255
附 案 257