3dwoo大學簡體電腦書店
滲透測試基礎:可靠性安全審計實踐指南
( 簡體 字)
作者:[美] 查克·伊斯特姆(Chuck Easttom)著類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
出版社:機械工業出版社滲透測試基礎:可靠性安全審計實踐指南 3dWoo書號: 51984
詢問書籍請說出此書號!
有庫存
NT售價: 495
出版日:10/1/2019
頁數:303
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 字 )
ISBN:9787111637417 加入購物車加到我的最愛 (請先登入會員)
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證, 繁體書的下載亦請直接連絡出版社)
譯者序
前言
作者、技術評審者、譯者簡介
第1章 滲透測試概覽1
1.1 什么是滲透測試1
1.1.1 審計2
1.1.2 漏洞掃描2
1.1.3 滲透測試2
1.1.4 混合測試3
1.2 術語3
1.3 方法論4
1.3.1 測試本質4
1.3.2 方法6
1.4 道德問題7
1.4.1 一切皆為機密8
1.4.2 不要跨越底線8
1.4.3 保護客戶系統9
1.5 法律問題9
1.5.1 計算機欺詐和濫用法案:美國法典第18卷第1030條9
1.5.2 非法訪問存儲的通信:美國法典第18卷第2071條10
1.5.3 身份盜竊懲罰及賠償法案10
1.5.4 訪問設備欺詐及相關行為:美國法典第18卷第1029條10
1.5.5 州法律10
1.5.6 國際法10
1.6 認證12
1.6.1 CEH12
1.6.2 GPEN13
1.6.3 OSCP13
1.6.4 Mile213
1.6.5 CISSP14
1.6.6 PPT14
1.6.7 本書與認證14
1.7 滲透測試職業15
1.7.1 安全管理員15
1.7.2 商業滲透測試15
1.7.3 政府/國防15
1.7.4 執法人員16
1.8 構建自我技能16
1.9 小結16
1.10 技能自測17
1.10.1 多項選擇題17
1.10.2 作業18
第2章 標準19
2.1 PCI DSS19
2.2 NIST 800-11521
2.2.1 規劃階段21
2.2.2 執行階段22
2.2.3 后執行階段23
2.3 美國國家安全局信息安全評估方法23
2.4 PTES24
2.5 CREST(英國)25
2.6 綜合(整合標準為統一方法)26
2.6.1 預參與階段26
2.6.2 實際測試階段27
2.6.3 報告階段28
2.7 相關標準30
2.8 其他標準30
2.8.1 ISO 2700230
2.8.2 NIST 800-12(修訂版1)31
2.8.3 NIST 800-1431
2.9 小結32
2.10 技能自測32
2.10.1 多項選擇題32
2.10.2 作業34
第3章 密碼學35
3.1 密碼學基礎35
3.2 加密歷史35
3.2.1 愷撒密碼36
3.2.2 阿特巴希密碼36
3.2.3 多字母替換37
3.2.4 柵欄密碼38
3.3 現代方法38
3.3.1 對稱加密38
3.3.2 對稱方法改進41
3.3.3 實際應用41
3.4 公鑰(非對稱)加密41
3.4.1 RSA42
3.4.2 Diffie-Hellman44
3.4.3 橢圓曲線密碼學44
3.5 數字簽名45
3.6 哈希45
3.6.1 MD545
3.6.2 SHA45
3.6.3 RIPEMD46
3.6.4 Windows 哈希46
3.7 MAC和HMAC46
3.7.1 彩虹表47
3.7.2 哈希傳遞49
3.8 密碼破解程序49
3.9 隱寫術49
3.9.1 歷史隱寫術50
3.9.2 方法和工具51
3.10 密碼分析52
3.10.1 頻率分析53
3.10.2 現代方法53
3.10.3 實際應用54
3.11 延伸學習55
3.12 小結56
3.13 技能自測56
3.13.1 多項選擇題56
3.13.2 作業57
第4章 目標偵察58
4.1 被動掃描技術58
4.1.1 netcraft58
4.1.2 builtwith60
4.1.3 archive.org60
4.1.4 Shodan61
4.1.5 社交媒體62
4.1.6 谷歌搜索63
4.2 主動掃描技術63
4.2.1 端口掃描63
4.2.2 枚舉67
4.3 Wireshark69
4.4 Maltego72
4.5 其他開源情報工具73
4.5.1 OSINT網站73
4.5.2 Alexa74
4.5.3 網站主要提示74
4.6 小結74
4.7 技能自測74
4.7.1 多項選擇題74
4.7.2 作業75
第5章 惡意軟件77
5.1 病毒77
5.1.1 病毒如何傳播77
5.1.2 病毒類型79
5.1.3 病毒示例81
5.2 特洛伊木馬83
5.3 其他形式的惡意軟件84
5.3.1 rootkit85
5.3.2 基于Web的惡意代碼85
5.3.3 邏輯炸彈86
5.4 創建惡意軟件86
5.4.1 惡意軟件編寫技能的等級86
5.4.2 GUI工具87
5.4.3 簡單腳本病毒88
5.4.4 創建特洛伊木馬90
5.4.5 改變已有病毒92
5.5 小結92
5.6 技能自測92
5.6.1 多項選擇題92
5.6.2 作業93
第6章 Windows攻擊95
6.1 Windows詳情95
6.1.1 Windows歷史95
6.1.2 引導過程97
6.1.3 重要的Windows文件97
6.1.4 Windows日志98
6.1.5 注冊表99
6.1.6 卷影復制102
6.2 Windows密碼哈希102
6.3 Windows黑客攻擊技術103
6.3.1 哈希值傳遞103
6.3.2 chntpw104
6.3.3 Net User腳本104
6.3.4 系統身份登錄105
6.3.5 管理員查找105
6.4 Windows腳本106
6.4.1 net users106
6.4.2 net view106
6.4.3 net share106
6.4.4 net service107
6.4.5 netshell107
6.5 Windows密碼破解108
6.5.1 離線NT注冊表編輯器108
6.5.2 LCP108
6.5.3 pwdump109
6.5.4 ophcrack109
6.5.5 John the Ripper109
6.6 Windows惡意軟件檢測110
6.7 Cain and Abel工具112
6.8 小結113
6.9 技能自測113
6.9.1 多項選擇題113
6.9.2 作業115
第7章 Web黑客攻擊116
7.1 Web技術116
7.2 具體網站攻擊117
7.2.1 SQL腳本注入117
7.2.2 XSS122
7.2.3 其他網站攻擊124
7.3 工具125
7.3.1 Burp Suite125
7.3.2 BeEF131
7.4 小結131
7.5 技能自測132
7.5.1 多項選擇題132
7.5.2 作業133
第8章 漏洞掃描134
8.1 漏洞134
8.1.1 CVE134
8.1.2 NIST135
8.1.3 OWASP135
8.2 數據包抓取136
8.2.1 tcpdump136
8.2.2 Wireshark137
8.3 網絡掃描程序140
8.4 無線掃描/破解程序141
8.5 通用掃描程序142
8.5.1 MBSA142
8.5.2 Nessus143
8.5.3 Nexpose144
8.5.4 SAINT145
8.6 Web應用程序掃描程序145
8.6.1 OWASP ZAP145
8.6.2 Vega146
8.7 網絡威脅情報148
8.7.1 threatcrowd.org148
8.7.2 Phishtank148
8.7.3 互聯網風暴中心148
8.7.4 OSINT149
8.8 小結149
8.9 技能自測150
8.9.1 多項選擇題150
8.9.2 作業150
第9章 Linux簡介153
9.1 Linux歷史153
9.2 Linux命令155
9.2.1 ls命令155
9.2.2 cd命令156
9.2.3 管道輸出157
9.2.4 finger命令157
9.2.5 grep命令158
9.2.6 ps命令158
9.2.7 pstree命令159
9.2.8 top命令160
9.2.9 kill命令161
9.2.10 基礎文件和目錄命令162
9.2.11 chown命令162
9.2.12 chmod命令163
9.2.13 bg命令164
9.2.14 fg命令164
9.2.15 useradd命令165
9.2.16 userdel命令165
9.2.17 usermod命令166
9.2.18 users命令167
9.2.19 who命令168
9.3 目錄169
9.3.1 /root169
9.3.2 /bin169
9.3.3 /sbin169
9.3.4 /etc170
9.3.5 /dev171
9.3.6 /boot171
9.3.7 /usr172
9.3.8 /var172
9.3.9 /proc173
9.4 圖形用戶界面173
9.4.1 GNOME173
9.4.2 KDE173
9.5 小結174
9.6 技能自測174
9.6.1 多項選擇題174
9.6.2 作業175
第10章 Linux黑客攻擊177
10.1 Linux系統進階177
10.1.1 sysfs177
10.1.2 crond179
10.1.3 shell命令180
10.2 Linux防火墻182
10.2.1 iptables183
10.2.2 iptables配置184
10.2.3 syslog185
10.3 syslogd186
10.4 腳本編寫186
10.5 Linux密碼190
10.6 Linux黑客攻擊技巧191
10.6.1 引導攻擊191
10.6.2 退格鍵攻擊192
10.7 小結192
10.8 技能自測192
10.8.1 多項選擇題192
10.8.2 作業193
第11章 Kali Linux簡介194
11.1 Kali Linux歷史194
11.2 Kali基礎194
11.3 Kali工具196
11.3.1 recon-ng196
11.3.2 Dmitry198
11.3.3 Sparta199
11.3.4 John the Ripper201
11.3.5 Hashcat202
11.3.6 macchanger202
11.3.7 Ghost Phisher203
11.4 小結204
11.5 技能自測205
11.5.1 多項選擇題205
11.5.2 作業205
第12章 常用黑客技術206
12.1 Wi-Fi測試206
12.1.1 熱點創建206
12.1.2 使用Kali當作熱點208
12.1.3 WAP管理測試209
12.1.4 其他Wi-Fi問題210
12.2 社會工程學210
12.3 DoS211
12.3.1 著名的DoS攻擊211
12.3.2 工具212
12.4 小結214
12.5 技能自測214
12.5.1 多項選擇題214
12.5.2 作業215
第13章 Metasploit簡介216
13.1 Metasploit背景217
13.2 Metasploit入門218
13.3 msfconsole基本用法220
13.3.1 基礎命令220
13.3.2 搜索221
13.4 使用Metasploit掃描223
13.4.1 SMB掃描程序223
13.4.2 SQL Server掃描224
13.4.3 SSH服務器掃描225
13.4.4 匿名FTP服務器225
13.4.5 FTP服務器226
13.5 如何使用exploit227
13.6 exploit示例227
13.6.1 層疊樣式表227
13.6.2 文件格式exploit229
13.6.3 遠程桌面exploit230
13.6.4 更多exploit231
13.6.5 常見錯誤231
13.7 后漏洞利用232
13.7.1 獲取已登錄用戶232
13.7.2 檢查虛擬機232
13.7.3 枚舉應用程序233
13.7.4 更加深入靶機233
13.8 小結234
13.9 技能自測235
13.9.1 多項選擇題235
13.9.2 作業235
第14章 Metasploit進階237
14.1 meterpreter模塊和后漏洞利用237
14.1.1 arp237
14.1.2 netstat238
14.1.3 ps238
14.1.4 導航238
14.1.5 下載和上傳239
14.1.6 桌面239
14.1.7 攝像頭240
14.1.8 鍵盤記錄器241
14.1.9 其他信息241
14.2 msfvenom242
14.3 Metasploit攻擊進階244
14.3.1 格式化所有驅動器244
14.3.2 攻擊Windows Server 2008 R2244
14.3.3 通過Office攻擊Windows245
14.3.4 Linux攻擊245
14.3.5 通過Web進行攻擊246
14.3.6 其他Linux攻擊246
14.3.7 Linux后漏洞利用247
14.4 小結247
14.5 技能自測247
14.5.1 多項選擇題247
14.5.2 作業248
第15章 Ruby腳本簡介249
15.1 入門249
15.2 Ruby基礎腳本250
15.2.1 第一個腳本250
15.2.2 語法251
15.2.3 面向對象編程257
15.3 小結258
15.4 技能自測258
15.4.1 多項選擇題258
15.4.2 作業260
第16章 使用Ruby編寫Metasploit exploit261
16.1 API261
16.2 入門263
16.3 研究已有exploit264
16.4 擴展已有exploit266
16.5 自己編寫exploit268
16.6 小結269
16.7 技能自測269
16.7.1 多項選擇題269
16.7.2 作業270
第17章 常用黑客知識271
17.1 會議271
17.2 暗網272
17.3 認證和培訓274
17.4 網絡戰和恐怖主義276
17.5 小結277
17.6 技能自測277
17.6.1 多項選擇題277
17.6.2 作業278
第18章 更多滲透測試主題279
18.1 無線滲透測試279
18.1.1 802.11279
18.1.2 紅外線282
18.1.3 藍牙282
18.1.4 其他無線形式283
18.1.5 Wi-Fi黑客攻擊284
18.2 大型機和SCADA287
18.2.1 SCADA基礎287
18.2.2 大型機289
18.3 移動滲透測試289
18.3.1 蜂窩技術術語289
18.3.2 藍牙攻擊290
18.3.3 藍牙/手機工具290
18.4 小結293
18.5 技能自測293
18.5.1 多項選擇題293
18.5.2 作業294
第19章 滲透測試項目示例295
19.1 滲透測試提綱295
19.1.1 預測試活動295
19.1.2 外部測試296
19.1.3 內部測試297
19.1.4 可選項298
19.2 報告大綱299
19.3 小結299
19.4 作業300
附錄 多項選擇題答案301
本書全面介紹了滲透測試,包括需要遵循的標準、特定的黑客技術,以及如何進行滲透測試和編寫報告等。書中還包括許多實踐練習,以確保讀者具備進行專業滲透測試所需的技能。

全書共19章。第1章是滲透測試概覽;第2章涵蓋各種滲透測試專業標準;第3章介紹密碼學;第4章探討目標偵察技術;第5章討論幾種惡意軟件;第6章研究用于入侵Windows系統的特定技術;第7和8章探討Web服務器和頁面的漏洞掃描;第9~11章概述Linux、Linux滲透測試和Kali Linux;第12章講解常用黑客技術;第13和14章介紹Metasploit的基礎及進階知識;第15和16章探討Ruby腳本及其使用;第17章介紹常用黑客知識;第18章講解更多滲透測試主題;第19章通過對一個小型網絡進行滲透測試,幫助讀者將所學內容整合到一個項目中。

本書不僅適合專業滲透測試人員學習,也可以作為滲透測試課程的教科書,用于大學課程或行業培訓。



憑借在網絡安全和相關IT領域幾十年的經驗,作者將理論和實踐相結合,涵蓋了滲透測試從開始規劃到撰寫報告的整個生命周期。

在一個從頭到尾的樣例工程中,通過使用免費開源工具,讀者可以獲得實踐經驗。概覽、測試、項目和審查環節可以加深讀者理解,幫助讀者學以致用。

本書包括來自NSA、PCI和NIST的基本滲透測試標準,有助于保護讀者個人資產,拓展個人職業發展空間。

本書主要內容:

●滲透測試的定義及使用方法

●適用于復雜而有效測試的現代標準

●每位滲透測試人員必知的密碼學基礎

●使用Nmap、谷歌搜索和ShodanHq進行信息偵查

●將惡意軟件用作滲透測試工具的一部分

●測試Windows共享、腳本、WMI和注冊表的漏洞

●對網站和網站通信進行滲透測試

●識別SQL注入和跨站點腳本攻擊

●使用OWASP ZAP、Vega、Nessus和MBSA進行漏洞掃描

●甄別Linux漏洞和密碼破解

●使用Kali Linux進行高級滲透測試

●使用虛假Wi-Fi熱點和社會工程學等常規黑客技術

●使用Metasploit對個人環境進行系統性測試

●編寫或者定制高級Metasploit滲透測試
本書對滲透測試行業進行了概述,包括需要遵循的標準、特定的黑客技術,甚至如何進行滲透測試和編寫報告。它不僅僅是一本關于黑客的圖書,也是一本適用于專業滲透測試人員的圖書。書中包括許多實踐練習,可幫助讀者掌握進行專業滲透測試所需的技能。

讀者對象

本書專為專業滲透測試人員設計,包括新手和經驗豐富的專業人員。新手可以對這個領域有一個全面的認識;經驗豐富的專業人員可以彌補自己的知識空缺,最可能的是在測試標準和方法論方面。作為一本專門為滲透測試課程而設計的教科書,本書非常適用于大學課程或行業培訓。

致謝

我要感謝為本書出版而努力的Pearson出版社的每位成員。技術評審者和編輯都是一流的。我曾與很多出版商和編輯/評論家合作過,但沒有比Pearson更優秀的出版商了。
pagetop