《黑客秘笈》

《黑客秘笈》 《黑客秘笈》

  • 书名:《黑客秘笈》:渗透测试实用指南
  • 分类:计算机
  • 作者:[美]彼得·基姆
  • 出版社:人民邮电出版社
  • 出版年:2015-7-1
  • 售价:45.00
  • 装订:平装
  • 页码:196

《黑客秘笈》 内容介绍:

所谓的渗透测试,就是借助各种漏洞扫描工具,通过模拟黑客的攻击方法,来对网络安全进行评估。 本书采用大量真实案例和集邮帮助的建议讲解了在渗透测试期间会面临的一些障碍,以及相应的解决方法。本书共分为10章,其内容涵盖了本书所涉的攻击机器/工具的安装配置,网络扫描,漏洞利用,人工地查找和搜索Web应用程序的漏洞,攻陷系统后如何获取更重要的信息,社工方面的技巧,物理访问攻击,规避杀毒软件的方法,破解密码相关的小技巧和最终的成果汇总等知识。 本书编排有序,章节直接相互独立,读者可以按需阅读,也可以逐章阅读。本书不要求读者具备渗透测试的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。

作者[美]彼得·基姆介绍:

Peter Kim是Secure Planet公司的CEO兼主席,在安全领域具有近10年的从业经验,在过去的7年里,一直从事渗透测试工作。他曾经在马里兰州霍华德社区学院讲授过渗透测试和网络安全的课程,并且持有大量安全相关的认证。

《黑客秘笈》 目录大纲:

1.1 搭建渗透测试主机
1.1.1 硬件规格
1.1.2 商业软件
1.1.3 Kali Linux(http://www.kali.org)
1.1.4 Windows虚拟机
1.2 总结
第2章 发球前—扫描网络
2.1 外部扫描
2.2 Discover Scripts(过去叫做Backtrack Scripts)(Kali Linux)
2.2.1 被动式信息收集的操作方法
2.2.2 使用泄漏库来查找邮箱、认证信息
2.3 外部或内部的主动式信息收集
2.4 Web应用程序的扫描
2.4.1 Web应用程序的扫描流程
2.4.2 Web应用程序的扫描工具
2.5 总结
第3章 带球—漏洞利用
3.1 Metasploit(Windows/Kali Linux)(http://www. metasploit.com)
3.1.1 配置Metasploit进行远程攻击的基本步骤
3.1.2 搜索Metasploit的exploit(以古老的MS08-067漏洞为例)
3.2 脚本
3.3 总结
第4章 抛传—Web应用程序的人工检测技术
4.1 Web应用程序的渗透测试
4.1.1 SQL注入
4.1.2 跨站脚本(XSS)
4.1.3 跨站请求伪造(CSRF)
4.1.4 会话令牌
4.1.5 模糊测试/输入验证
4.1.6 功能/业务逻辑测试
4.2 总结
第5章 横传—渗透内网
5.1 无登录凭据条件下的网络渗透
5.2 利用任意域凭据(非管理权限)
5.2.1 组策略首选项
5.2.2 获取明文凭据
5.2.3 关于漏洞利用后期的一点提示
5.3 利用本地或域管理账号
5.3.1 使用登录凭据和PSExec掌控网络
5.3.2 攻击域控制器
5.4 漏洞利用的后期阶段—使用PowerSploit(Windows)
5.5 漏洞利用的后期阶段—PowerShell篇(Windows)
5.6 ARP欺骗
5.6.1 IPv4
5.6.2 IPv6
5.6.3 ARP欺骗之后的攻击步骤
5.6.4 会话劫持(SideJacking)
5.6.5 Hamster/Ferret(Kali Linux)
5.7 端口代理
5.8 总结
第6章 助攻—社会工程学
6.1 近似域名
6.1.1 SMTP攻击
6.1.2 SSH攻击
6.2 鱼叉式网络钓鱼
6.2.1 Metasploit Pro 的网络钓鱼模块
6.2.2 社会工程学工具集(Kali Linux)
6.2.3 大规模鱼叉式网络钓鱼
6.2.4 Excel相关的社会工程学
6.3 总结
第7章 短传—需要物理访问的攻击
7.1 无线攻击
7.1.1 被动识别和侦察
7.1.2 主动攻击
7.2 物理攻击
7.2.1 克隆工卡
7.2.2 渗透测试便携设备
7.2.3 物理社会工程学攻击
7.3 总结
第8章 四分卫突破—规避反病毒检测
8.1 规避反病毒检测
8.1.1 在反病毒扫描中隐藏Windows Credential Editor
(基于Windows平台)
8.1.2 Python
8.2 总结
第9章 特勤组—破解、利用和技巧
9.1 密码破解
9.1.1 John The Ripper(JTR)
9.1.2 oclHashcat
9.2 漏洞搜索
9.2.1 Searchsploit(Kali Linux)
9.2.2 BugTraq
9.2.3 Exploit-DB
9.2.4 查询Metasploit
9.3 一些小技巧
9.3.1 Metasploit中的RC脚本
9.3.2 绕过UAC
9.3.3 绕过域名的Web过滤
9.3.4 Windows XP—古老的FTP策略
9.3.5 隐藏文件(Windows)
9.3.6 保持隐藏文件(Windows)
9.3.7 上传文件到Windows 7/8主机
第10章 赛后—分析报告
第11章 继续教育
11.1 重要会议
11.2 培训课程
11.3 书籍
11.4 漏洞渗透测试框架
11.5 夺旗(CTF)
11.6 与时俱进
最后的注意事项
致谢


微信扫一扫关注公众号

0 个评论

要评论图书请先登录注册

你也许想看:

C/C++深层探索

《C/C++深层探索》

姚新颜.人民邮电出版社.2002-12

“《C/C++ 深层探索》试图通过近50节的内容带领读者从各个方面去把握C/C++的语法、语义,并通过分析C/C++编译器...”

Design by Contract原则与实践

《Design by Contract原则与实践》

米切尔(Mitchell Richard).人民邮电出版社.2003-10

“《Design by Contract原则与实践》是国内第一本系统阐述“契约式设计”思想和方法的译作,深刻理解和充分发挥...”

软件开发与创新

《软件开发与创新》

ThoughtWorks公司.人民邮电出版社.2014-1

“在这本文集中,你会找到各种来自一线的建议,诸如持续集成、测试,以及改善软件交付流程,等等。本书会介绍人们怎样在面向对象语...”

计算系统基础

《计算系统基础》

陈道蓄,王浩然,葛季栋..2013-3-18

“《普通高等教育"十一五"国家级规划教材•高等学校软件工程系列教材:计算系统基础》采用自顶向下和自底向上相结合的方式介绍计...”

企业应用架构模式

《企业应用架构模式》

Martin Fowler,王怀民,周斌.机械工业出版社.2004-7

“本书作者是当今面向对象软件开发的权威,他在一组专家级合作者的帮助下,将40多种经常出现的解决方案转化成模式,最终写成这本...”

A Student's Guide to Python for Physical Modeling

《A Student's Guide to Python for Physical Modeling》

Jesse M. Kinder,Philip Nelson.Princeton University Press.2015-9-22

“Python is a computer programming language that is rapidly ga...”

JAVA技术手册

《JAVA技术手册》

弗拉纳根.江苏东南大学出版社.2006-10

“《JAVA技术手册》(第5版)原书共一千两百余页,分为两大部分:第一部分为涵盖入门介绍、语法、面向对象程序设计、JaVa...”

有效的单元测试

《有效的单元测试》

科斯凯拉 (Lasse Koskela).机械工业出版社.2014-11-1

“《有效的单元测试》是一本关于单元测试的专著,由资深敏捷技术实践专家撰写,不仅系统且深入地阐释了单元测试用于软件设计的工具...”

面向模式的软件架构,卷3

《面向模式的软件架构,卷3》

[德] Michael Kircher [印]Prashant Jain.人民邮电出版社.2013-6

“作为面向模式的软件架构系列丛书的第3卷,《面向模式的软件架构,卷3:资源管理模式》不仅详尽地阐述了资源管理模式,而且通过...”

Python Machine Learning

《Python Machine Learning》

Sebastian Raschka.Packt Publishing - ebooks Account.2015-9

“About This Book Leverage Python' s most powerful open-source...”

Software Architecture Patterns

《Software Architecture Patterns》

Mark Richards..2015-2

“The success of any application or system depends on the arch...”

Gradle in Action

《Gradle in Action》

Benjamin Muschko.Manning Publications.2014-3-9

“Gradle is the next step in JVM-based build tools. It draws o...”

Learning Redis

《Learning Redis》

Vinoo Das.Packt Publishing - ebooks Account.2015-7-1

“”

Bad Data Handbook

《Bad Data Handbook》

Q. Ethan McCallum.O'Reilly Media.2012-11-21

“What is bad data? Some people consider it a technical phenom...”

移动App测试实战

《移动App测试实战》

邱鹏,陈吉,潘晓明.机械工业出版社.2015-7-1

“本书由三位国内顶级互联网企业软件测试工程师联手打造,根据移动产品的特点,深入讲解了移动App测试的最佳实践,从移动互联网...”

The Rails 3 Way

《The Rails 3 Way》

Obie Fernandez.Addison-Wesley Professional.2010-12-20

“The Rails(t) 3 Way is a comprehensive resource that digs int...”

识数寻踪

《识数寻踪》

..2013-1

“《识数寻踪:WinHex应用与数据恢复开发秘籍》根据WinHex菜单来划分章节,详细描述了WinHex的全部功能和使用方...”

黑客攻防 Web安全实战详解

《黑客攻防 Web安全实战详解》

赵彬.中国铁道出版社.2014-7

“本书用3篇共计9章的篇幅向读者介绍了当前网络安全之中重要的领域:Web安全,作者通过网络安全基础知识的精炼讲述,入侵环境...”

Ubuntu官方指南

《Ubuntu官方指南》

(美)Benjamin Mako Hill;Jono Bacon;Corey Burger;Jonathan Jesse;Ivan Krstic.人民邮电出版社.2007年5月

“本书是Ubuntu第一个长期支持版本的官方指南。 . 本书首先介绍了Ubuntu的历史、Ubuntu及其相关项目Kubu...”

Programming iOS 5

《Programming iOS 5》

Matt Neuburg.O'Reilly Media.2012-4-3

“Get a solid grounding in all the fundamentals of Cocoa Touch...”