-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

精通Metasploit滲透測試 第2版

( 簡體 字)
作者:[英]尼理•賈斯瓦爾(Nipun Jaswal)類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:人民郵電出版社精通Metasploit滲透測試 第2版 3dWoo書號: 48036
詢問書籍請說出此書號!

缺書
不接受訂購

出版日:10/1/2017
頁數:266
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
不接受訂購
ISBN:9787115469403
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:


《精通Metasploit滲透測試 第二版》介紹了時下流行的滲透測試框架——Metasploit。書中從其基本功能和傳統使用方式開始,講解編寫Metasploit模組的基礎知識,學習滲透模組的執行、構建與移植,詳細解讀用戶端攻擊、Metasploit框架中的各種內置腳本。

與第1版相比,第2版增添了大量對移動設備、SCADA、資料庫、物聯網設備的滲透案例,並講解了如何將全新的滲透模組導入到Metasploit。此外,還新增了大量優秀的出色工具的使用教程,採用了新版的社會工程學工具包,增加了大量經典詳實的滲透模組編寫實例。

《精通Metasploit滲透測試 第二版》適合網路與系統安全領域的技術愛好者和學生,以及滲透測試與漏洞分析研究方面的安全從業人員閱讀參考。
目錄:

第1章 走近Metasploit滲透測試框架 1
1.1 組織一次滲透測試 3
1.2 前期交互階段 3
1.3 資訊收集/偵查階段 5
1.4 瞭解測試環境 7
1.4.1 威脅建模階段 7
1.4.2 漏洞分析階段 8
1.4.3 滲透階段和後滲透階段 8
1.4.4 報告階段 9
1.4.5 工作環境的準備 9
1.5 在虛擬環境中安裝Kali Linux 9
1.6 Metasploit 基礎 13
1.7 使用Metasploit進行滲透測試 14
1.8 使用Metasploit進行滲透測試的優勢 15
1.8.1 原始程式碼的開放性 16
1.8.2 對大型網路測試的支援以及便利的命名規則 16
1.8.3 靈活的攻擊載荷模組生成和切換機制 16
1.8.4 乾淨的通道建立方式 16
1.8.5 圖形化管理介面 17
1.9 對未知網路的滲透測試 17
1.9.1 假設 17
1.9.2 資訊收集 17
1.10 在Metasploit中使用資料庫 18
1.11 威脅建模 20
1.12 VSFTPD 2.3.4後門的漏洞分析 21
1.12.1 攻擊過程 22
1.12.2 漏洞滲透的過程 22
1.12.3 滲透模組和後滲透模組 23
1.13 PHP-CGI查詢字串參數漏洞的分析 29
1.14 HFS 2.3上的漏洞分析 34
1.15 滲透存取控制的持久化 37
1.16 清除滲透痕跡 38
1.17 回顧入侵過程 39
1.18 小結 41
第2章 打造定制化的Metasploit滲透測試框架 42
2.1 Ruby——Metasploit的核心 43
2.1.1 創建你的第一個Ruby 程式 43
2.1.2 Ruby中的變數和資料類型 45
2.1.3 Ruby中的方法 48
2.1.4 決策運算子 49
2.1.5 Ruby 中的迴圈 50
2.1.6 規則運算式 50
2.1.7 Ruby 基礎知識小結 52
2.2 開發自訂模組 52
2.2.1 模組編寫的概要 52
2.2.2 瞭解現有模組 57
2.2.3 分解已有的HTTP伺服器掃描模組 58
2.2.4 編寫一個自訂FTP掃描程式模組 62
2.2.5 編寫一個自訂的SSH認證暴力破解器 65
2.2.6 編寫一個讓硬碟失效的後滲透模組 69
2.2.7 編寫一個收集登錄憑證的後滲透模組 73
2.3 突破Meterpreter腳本 77
2.3.1 Meterpreter腳本的要點 78
2.3.2 以被控制的電腦為跳板 78
2.3.3 設置永久存取權限 81
2.3.4 API 調用和mixins類 82
2.3.5 製作自訂Meterpreter腳本 83
2.4 與RailGun協同工作 84
2.4.1 互動式Ruby命令列基礎 84
2.4.2 瞭解RailGun及其腳本編寫 85
2.4.3 控制Windows中的API調用 87
2.4.4 構建複雜的RailGun腳本 87
2.5 小結 89
第3章 滲透模組的開發過程 90
3.1 滲透的最基礎部分 90
3.1.1 基礎部分 90
3.1.2 電腦架構 91
3.1.3 寄存器 92
3.2 使用Metasploit實現對棧的緩衝區溢位 93
3.2.1 使一個有漏洞的程式崩潰 94
3.2.2 構建滲透模組的基礎 95
3.2.3 計算偏移量 96
3.2.4 查找JMP ESP位址 98
3.2.5 填充空間 100
3.2.6 確定壞字元 102
3.2.7 確定空間限制 102
3.2.8 編寫Metasploit的滲透模組 103
3.3 使用Metasploit實現基於SEH的緩衝區溢位 106
3.3.1 構建滲透模組的基礎 108
3.3.2 計算偏移量 109
3.3.3 查找POP/POP/RET位址 110
3.3.4 編寫Metasploit的SEH滲透模組 112
3.4 在Metasploit模組中繞過DEP 115
3.4.1 使用msfrop查找ROP指令片段 117
3.4.2 使用Mona創建ROP鏈 118
3.4.3 編寫繞過DEP的Metasploit滲透模組 120
3.5 其他保護機制 122
3.6 小結 123
第4章 滲透模組的移植 124
4.1 導入一個基於棧的緩衝區溢位滲透模組 124
4.1.1 收集關鍵資訊 127
4.1.2 構建Metasploit模組 127
4.1.3 使用Metasploit完成對目標應用程式的滲透 129
4.1.4 在Metasploit的滲透模組中實現一個檢查(check)方法 130
4.2 將基於Web的RCE導入Metasploit 131
4.2.1 收集關鍵資訊 132
4.2.2 掌握重要的Web函數 132
4.2.3 GET/POST方法的使用要點 133
4.2.4 將HTTP滲透模組導入到Metasploit中 134
4.3 將TCP 服務端/基於流覽器的滲透模組導入Metasploit 136
4.3.1 收集關鍵資訊 138
4.3.2 創建Metasploit模組 138
4.4 小結 141
第5章 使用Metasploit對服務進行測試 142
5.1 SCADA系統的基本原理 142
5.1.1 ICS 的基本原理以及組成部分 143
5.1.2 ICS-SCADA安全的重要性 143
5.1.3 SCADA系統的安全性分析 143
5.1.4 使SCADA變得更加安全 147
5.2 資料庫滲透 148
5.2.1 SQL Server 148
5.2.2 使用Nmap對SQL Server進行踩點 149
5.2.3 使用Metasploit的模組進行掃描 150
5.2.4 暴力破解密碼 151
5.2.5 查找/捕獲伺服器的口令 152
5.2.6 流覽SQL Server 153
5.2.7 後滲透/執行系統命令 154
5.3 VOIP滲透測試 156
5.3.1 VOIP的基本原理 156
5.3.2 對VOIP服務踩點 158
5.3.3 掃描VOIP服務 159
5.3.4 欺騙性的VOIP電話 160
5.3.5 對VOIP進行滲透 162
5.4 小結 163
第6章 虛擬化測試的原因及階段 164
6.1 使用Metasploit集成的服務完成一次滲透測試 164
6.1.1 與員工和最終用戶進行交流 165
6.1.2 收集資訊 166
6.1.3 使用Metasploit中的OpenVAS外掛程式進行漏洞掃描 167
6.1.4 對威脅區域進行建模 171
6.1.5 獲取目標的控制許可權 172
6.1.6 保持控制許可權和掩蓋入侵痕跡 178
6.1.7 使用Faraday管理滲透測試 178
6.1.8 手動創建報告 180
6.2 小結 183
第7章 用戶端滲透 184
7.1 有趣又有料的流覽器滲透攻擊 184
7.1.1 browser autopwn攻擊 185
7.1.2 對網站的客戶進行滲透 188
7.1.3 與DNS 欺騙的結合使用 191
7.2 Metasploit和Arduino——致命搭檔 196
7.3 基於各種檔案格式的滲透攻擊 201
7.3.1 基於PDF檔案格式的滲透攻擊 201
7.3.2 基於Word檔案格式的滲透攻擊 203
7.4 使用Metasploit實現對Linux用戶端的滲透 205
7.5 使用Metasploit攻擊Android系統 206
7.6 小結 210
第8章 Metasploit的擴展功能 211
8.1 Metasploit後滲透模組的基礎知識 211
8.2 基本後滲透命令 211
8.2.1 ?明功能表 212
8.2.2 後臺命令 212
8.2.3 機器ID和UUID命令 213
8.2.4 通信通道的操作 213
8.2.5 獲取用戶名和進程資訊 213
8.2.6 獲取系統資訊 214
8.2.7 網路命令 214
8.2.8 文件操作命令 215
8.2.9 桌面命令 217
8.2.10 截圖和攝像頭列舉 218
8.3 使用Metasploit中的高級後滲透模組 220
8.3.1 遷移到更安全的進程上 220
8.3.2 獲取系統級管理許可權 221
8.3.3 使用hashdump獲取密碼的雜湊值 221
8.3.4 使用timestomp修改檔的存取時間、修改時間和創建時間 222
8.4 其他後滲透模組 223
8.4.1 使用Metasploit收集無線SSID 資訊 223
8.4.2 使用Metasploit收集Wi-Fi密碼 223
8.4.3 獲取應用程式清單 224
8.4.4 獲取Skype密碼 225
8.4.5 獲取USB使用歷史資訊 225
8.4.6 使用Metasploit查找檔 225
8.4.7 使用clearev命令清除目標系統上的日誌 226
8.5 Metasploit中的高級擴展功能 227
8.5.1 用Metasploit提升許可權 227
8.5.2 使用mimikatz查找純文字密碼 228
8.5.3 使用Metasploit進行流量嗅探 229
8.5.4 使用Metasploit對host檔進行注入 230
8.5.5 登錄密碼的釣魚視窗 231
8.6 小結 232
第9章 提高滲透測試的速度 233
9.1 pushm 和popm命令的使用方法 233
9.2 loadpath命令的使用 234
9.3 使用reload、edit和reload_all命令加快開發過程 235
9.4 資源腳本的使用方法 236
9.5 在Metasploit中使用AutoRunScript 237
9.6 Metasploit中的全域變數 240
9.7 自動化社會工程學工具包 241
9.8 小結 243
第10章 利用Armitage實現Metasploit的視覺化管理 244
10.1 Armitage的基本原理 244
10.1.1 入門知識 245
10.1.2 使用者介面一覽 246
10.1.3 工作區的管理 247
10.2 網路掃描以及主機管理 248
10.2.1 漏洞的建模 250
10.2.2 查找匹配模組 250
10.3 使用Armitage進行滲透 251
10.4 使用Armitage進行後滲透攻擊 252
10.5 使用Armitage進行用戶端攻擊 253
10.6 Armitage腳本編寫 257
10.6.1 Cortana基礎知識 258
10.6.2 控制Metasploit 260
10.6.3 使用Cortana實現後滲透攻擊 261
10.6.4 使用Cortana創建自訂功能表 262
10.6.5 介面的使用 264
10.7 小結 266
10.8 延伸閱讀 266
序: