【缺書】NT售價: 495 元
《Kali Linux & BackTrack滲透測試實戰》基于編寫團隊的實際經驗,圍繞滲透測試進行了全面介紹,并選擇“Kali Linux(包含BackTrack)”Live CD作為講解工具。下載BackTrack Live CD和Kali Linux Live CD后根據書中講解逐步實踐,可有效提高漏洞診斷效率,迎合市場對于計算機安全技術的要求。《Kali Linux & BackTrack滲透測試實戰》多次介紹BackTrack在實際業務中對滲透測試的影響,通過BackTrack工具實操讓讀者了解各流程中應用到的主要工具。書中不僅講解了攻擊者立場上的技術和方法,而且對實際管理業務中可以有效應用的部分以及攻擊應對策略也做了說明。 無論是剛剛接觸滲透測試、想要把握滲透測試業務流程的讀者,還是需要全面掌握BackTrack工具、希望了解后續版本Kali Linux工具的變化和使用方法的讀者,都能從《Kali Linux & BackTrack滲透測試實戰》中獲益。
第1章 認識滲透測試的業務流程 11.1 滲透測試的定義 11.2 執行訪問的方法 21.3 進行滲透測試的業務范圍 31.4 檢查清單 121.5 項目投標階段 131.6 范圍和對象選定階段 151.7 環境信息收集階段 171.8 深化滲透測試攻擊和編寫報告階段 181.9 小結 19第2章 認識BackTrack 202.1 BackTrack的定義 202.2 BackTrack V5的變化 212.3 Kali Linux登場 212.4 安裝BackTrack 312.5 安裝Kali Linux 382.5.1 安裝到虛擬機 392.5.2 安裝到硬盤 412.5.3 安裝Windows和雙啟動模式 472.6 在智能手機上安裝BackTrack 602.6.1 準備安裝 602.6.2 安裝 622.6.3 BackTrack的啟動和結束 642.7 構建檢測對象環境 702.7.1 應用Metasploitable V2 702.7.2 DVL 732.7.3 云測試環境服務 742.7.4 其他測試環境 742.8 小結 75第3章 信息收集階段 763.1 主機查看過程 763.1.1 收集DNS信息 763.1.2 查看真實主機 883.2 網絡掃描過程 1023.2.1 Netifera:查看網絡/服務信息 1023.2.2 autoscan:查看詳細服務信息 1063.2.3 Unicornscan:收集網絡信息 1103.2.4 scapy:網絡數據包操作 1133.3 小結 119第4章 信息收集詳細階段 1204.1 收集服務信息 1204.1.1 Nmap:查看服務漏洞信息 1204.1.2 利用Nmap NSE深化診斷 1254.1.3 Dnmap:分布式Nmap 1514.1.4 httprint:收集網絡服務信息 1554.1.5 dmitry:收集主機信息 1594.2 查看IDS/IPS是否已啟用 1604.2.1 Waffit:查看網絡應用防火墻是否已啟用 1614.2.2 UA-tester:收集網絡服務信息 1624.3 利用搜索服務收集信息 1654.3.1 GHDB:谷歌搜索工具 1654.3.2 Metagoofil:利用谷歌搜索收集文件 1694.3.3 goofile:利用谷歌搜索收集文件 1794.3.4 goohost:利用谷歌搜索收集服務信息 1814.3.5 fimap:利用谷歌搜索收集信息并攻擊 1824.3.6 利用谷歌搜索進行防御 1854.4 小結 186第5章 漏洞評估階段 1875.1 收集服務漏洞 1875.1.1 DirBuster:查看目錄結構 1875.1.2 mantra:利用網絡瀏覽器插件收集信息 1925.1.3 Nessus:收集和評估服務漏洞 1955.1.4 Nikto:收集和評估服務漏洞 2085.2 診斷CMS服務漏洞 2115.2.1 joomscan:收集服務漏洞信息 2115.2.2 WPScan:收集服務漏洞信息 2135.2.3 WordPress安全設置 2165.2.4 WhatWeb:收集服務信息 2385.3 小結 240第6章 漏洞診斷階段 2416.1 深化攻擊工具 2416.1.1 Metasploit:診斷框架 2416.1.2 Fasttrack:自動攻擊工具 2906.1.3 Fasttrack GUI:自動攻擊工具 2976.1.4 Exploit-DB:收集最新漏洞信息 2976.2 查看是否為已獲認證的通信 2996.2.1 SSLScan:查看通信是否已加密 2996.2.2 digicert:查看是否已適用SSL認證書 3016.3 數據庫漏洞診斷 3026.3.1 SQLmap:獲取數據庫信息 3026.3.2 sqlsus:把握數據庫結構 3176.4 社會工程學攻擊技術 3206.4.1 SET:社會工程學 3216.4.2 BeEF XSS框架:獲取用戶權限 3326.5 小結 345第7章 深化滲透攻擊階段 3467.1 認識文件上傳漏洞 3467.2 網絡后門攻擊 3487.2.1 簡單分析Web shell 3487.2.2 利用weevely制作后門 3497.3 防御網絡后門攻擊 3527.3.1 防御源代碼級 3527.3.2 考慮使用Web shell檢測功能 3537.4 攻擊OS后門 3587.4.1 cymothoa:后門shellcode插入工具 3587.4.2 Cryptcat:傳送加密通信數據 3617.5 小結 365第8章 密碼破解診斷 3668.1 脫機密碼破解工具 3668.1.1 John the Ripper:破解密碼 3668.1.2 hashcat:密碼恢復工具 3688.1.3 crunch:生成字典文件 3758.1.4 cupp:生成字典文件 3768.1.5 hash-identifier:識別算法類型 3788.1.6 dictstat:把握密碼結構 3818.1.7 ophcrack:破解密碼 3858.2 聯機密碼破解工具 3898.2.1 hydra:登錄密碼破解工具 3898.2.2 medusa:登錄密碼破解工具 3958.2.3 findmyhash:聯機破解數據庫 3978.3 獲取網絡嗅探信息 4008.3.1 ettercap:創建網絡嗅探環境 4008.3.2 SSLStrip:SSL通信繞過攻擊 4088.3.3 ferret:網絡嗅探攻擊 4118.3.4 hamster:通過網絡嗅探收集信息 4138.3.5 TShark:分析網絡數據包 4178.4 小結 428第9章 無線網絡診斷 4299.1 認識無線網絡診斷 4299.2 破解技術 4309.2.1 破解WEP密鑰 4319.2.2 WEP密鑰破解安全對策 4359.2.3 破解WPA密鑰 4369.2.4 WPA密鑰破解安全對策 4409.3 會話劫持攻擊 4419.4 運用其他工具 4459.4.1 GERIX-GUI:Aircrack-ng GUI版本 4459.4.2 reaver:無線破解工具 4509.4.3 easy-creds:自動化綜合工具 4529.5 無線AP固件和應用程序漏洞增加 4609.6 小結 460第10章 編寫報告階段 46210.1 RecordMyDesktop:錄制視頻 46210.2 Magictree:管理診斷結果 46810.3 制定報告編寫框架 47310.4 服務影響度評估 47610.5 小結 479附錄 滲透測試和系統安全初學者須知 480索引 504