-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

黑客秘笈 滲透測試實用指南

( 簡體 字)
作者:[美] 彼得·基姆 ( Peter Kim ) 類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:人民郵電出版社黑客秘笈 滲透測試實用指南 3dWoo書號: 41957
詢問書籍請說出此書號!

缺書
NT售價: 225

出版日:7/1/2015
頁數:196
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787115393685
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

  所謂的滲透測試,就是借助各種漏洞掃描工具,通過模擬黑客的攻擊方法,來對網絡安全進行評估。
本書采用大量真實案例和集郵幫助的建議講解了在滲透測試期間會面臨的一些障礙,以及相應的解決方法。本書共分為10章,其內容涵蓋了本書所涉的攻擊機器/工具的安裝配置,網絡掃描,漏洞利用,人工地查找和搜索Web應用程序的漏洞,攻陷系統后如何獲取更重要的信息,社工方面的技巧,物理訪問攻擊,規避殺毒軟件的方法,破解密碼相關的小技巧和最終的成果匯總等知識。
本書編排有序,章節直接相互獨立,讀者可以按需閱讀,也可以逐章閱讀。本書不要求讀者具備滲透測試的相關背景,但是如果具有相關的經驗,對理解本書的內容會更有幫助。
目錄:

第1章 賽前準備—安裝 1
1.1 搭建滲透測試主機 1
1.1.1 硬件規格 1
1.1.2 商業軟件 2
1.1.3 Kali Linux(http://www.kali.org) 3
1.1.4 Windows虛擬機 10
1.2 總結 12

第2章 發球前—掃描網絡 13
2.1 外部掃描 13
2.2 Discover Scripts(過去叫做Backtrack Scripts)(Kali Linux) 14
2.2.1 被動式信息收集的操作方法 14
2.2.2 使用泄漏庫來查找郵箱、認證信息 17
2.3 外部或內部的主動式信息收集 20
2.4 Web應用程序的掃描 29
2.4.1 Web應用程序的掃描流程 30
2.4.2 Web應用程序的掃描工具 30
2.5 總結 38

第3章 帶球—漏洞利用 39
3.1 Metasploit(Windows/Kali Linux)(http://www. metasploit.com) 39
3.1.1 配置Metasploit進行遠程攻擊的基本步驟 39
3.1.2 搜索Metasploit的exploit(以古老的MS08-067漏洞為例) 41
3.2 腳本 42
3.3 總結 45

第4章 拋傳—Web應用程序的人工檢測技術 47
4.1 Web應用程序的滲透測試 47
4.1.1 SQL注入 47
4.1.2 跨站腳本(XSS) 57
4.1.3 跨站請求偽造(CSRF) 65
4.1.4 會話令牌 68
4.1.5 模糊測試/輸入驗證 70
4.1.6 功能/業務邏輯測試 75
4.2 總結 75

第5章 橫傳—滲透內網 77
5.1 無登錄憑據條件下的網絡滲透 77
5.2 利用任意域憑據(非管理權限) 82
5.2.1 組策略首選項 82
5.2.2 獲取明文憑據 84
5.2.3 關于漏洞利用后期的一點提示 87
5.3 利用本地或域管理賬號 87
5.3.1 使用登錄憑據和PSExec掌控網絡 87
5.3.2 攻擊域控制器 94
5.4 漏洞利用的后期階段—使用PowerSploit(Windows) 97
5.5 漏洞利用的后期階段—PowerShell篇(Windows) 103
5.6 ARP欺騙 105
5.6.1 IPv4 106
5.6.2 IPv6 110
5.6.3 ARP欺騙之后的攻擊步驟 112
5.6.4 會話劫持(SideJacking) 112
5.6.5 Hamster/Ferret(Kali Linux) 112
5.7 端口代理 119
5.8 總結 120

第6章 助攻—社會工程學 121
6.1 近似域名 121
6.1.1 SMTP攻擊 121
6.1.2 SSH攻擊 123
6.2 魚叉式網絡釣魚 124
6.2.1 Metasploit Pro 的網絡釣魚模塊 125
6.2.2 社會工程學工具集(Kali Linux) 127
6.2.3 大規模魚叉式網絡釣魚 131
6.2.4 Excel相關的社會工程學 132
6.3 總結 135

第7章 短傳—需要物理訪問的攻擊 137
7.1 無線攻擊 137
7.1.1 被動識別和偵察 138
7.1.2 主動攻擊 140
7.2 物理攻擊 149
7.2.1 克隆工卡 149
7.2.2 滲透測試便攜設備 149
7.2.3 物理社會工程學攻擊 153
7.3 總結 154

第8章 四分衛突破—規避反病毒檢測 155
8.1 規避反病毒檢測 155
8.1.1 在反病毒掃描中隱藏Windows Credential Editor
(基于Windows平臺) 155
8.1.2 Python 160
8.2 總結 166

第9章 特勤組—破解、利用和技巧 167
9.1 密碼破解 167
9.1.1 John The Ripper(JTR) 169
9.1.2 oclHashcat 169
9.2 漏洞搜索 173
9.2.1 Searchsploit(Kali Linux) 173
9.2.2 BugTraq 174
9.2.3 Exploit-DB 176
9.2.4 查詢Metasploit 176
9.3 一些小技巧 177
9.3.1 Metasploit中的RC腳本 177
9.3.2 繞過UAC 178
9.3.3 繞過域名的Web過濾 179
9.3.4 Windows XP—古老的FTP策略 180
9.3.5 隱藏文件(Windows) 180
9.3.6 保持隱藏文件(Windows) 182
9.3.7 上傳文件到Windows 7/8主機 184

第10章 賽后—分析報告 185

第11章 繼續教育 189
11.1 重要會議 189
11.2 培訓課程 190
11.3 書籍 190
11.4 漏洞滲透測試框架 192
11.5 奪旗(CTF) 193
11.6 與時俱進 193
最后的注意事項 195
致謝 196
序: