-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
4/1 新書到! 3/25 新書到! 12/20新書到! 12/13 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

Kali Linux & BackTrack滲透測試實戰

( 簡體 字)
作者:[韓] 趙?元類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
   2. -> 作業系統 -> Linux
譯者:
出版社:人民郵電出版社Kali Linux & BackTrack滲透測試實戰 3dWoo書號: 39964
詢問書籍請說出此書號!

缺書
NT售價: 495

出版日:11/1/2014
頁數:510
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787115370587
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

  《Kali Linux & BackTrack滲透測試實戰》基于編寫團隊的實際經驗,圍繞滲透測試進行了全面介紹,并選擇“Kali Linux(包含BackTrack)”Live CD作為講解工具。下載BackTrack Live CD和Kali Linux Live CD后根據書中講解逐步實踐,可有效提高漏洞診斷效率,迎合市場對于計算機安全技術的要求。《Kali Linux & BackTrack滲透測試實戰》多次介紹BackTrack在實際業務中對滲透測試的影響,通過BackTrack工具實操讓讀者了解各流程中應用到的主要工具。書中不僅講解了攻擊者立場上的技術和方法,而且對實際管理業務中可以有效應用的部分以及攻擊應對策略也做了說明。
  無論是剛剛接觸滲透測試、想要把握滲透測試業務流程的讀者,還是需要全面掌握BackTrack工具、希望了解后續版本Kali Linux工具的變化和使用方法的讀者,都能從《Kali Linux & BackTrack滲透測試實戰》中獲益。
目錄:

第1章 認識滲透測試的業務流程 1
1.1 滲透測試的定義 1
1.2 執行訪問的方法 2
1.3 進行滲透測試的業務范圍 3
1.4 檢查清單 12
1.5 項目投標階段 13
1.6 范圍和對象選定階段 15
1.7 環境信息收集階段 17
1.8 深化滲透測試攻擊和編寫報告階段 18
1.9 小結 19

第2章 認識BackTrack 20
2.1 BackTrack的定義 20
2.2 BackTrack V5的變化 21
2.3 Kali Linux登場 21
2.4 安裝BackTrack 31
2.5 安裝Kali Linux 38
2.5.1 安裝到虛擬機 39
2.5.2 安裝到硬盤 41
2.5.3 安裝Windows和雙啟動模式 47
2.6 在智能手機上安裝BackTrack 60
2.6.1 準備安裝 60
2.6.2 安裝 62
2.6.3 BackTrack的啟動和結束 64
2.7 構建檢測對象環境 70
2.7.1 應用Metasploitable V2 70
2.7.2 DVL 73
2.7.3 云測試環境服務 74
2.7.4 其他測試環境 74
2.8 小結 75

第3章 信息收集階段 76
3.1 主機查看過程 76
3.1.1 收集DNS信息 76
3.1.2 查看真實主機 88
3.2 網絡掃描過程 102
3.2.1 Netifera:查看網絡/服務信息 102
3.2.2 autoscan:查看詳細服務信息 106
3.2.3 Unicornscan:收集網絡信息 110
3.2.4 scapy:網絡數據包操作 113
3.3 小結 119

第4章 信息收集詳細階段 120
4.1 收集服務信息 120
4.1.1 Nmap:查看服務漏洞信息 120
4.1.2 利用Nmap NSE深化診斷 125
4.1.3 Dnmap:分布式Nmap 151
4.1.4 httprint:收集網絡服務信息 155
4.1.5 dmitry:收集主機信息 159
4.2 查看IDS/IPS是否已啟用 160
4.2.1 Waffit:查看網絡應用防火墻是否已啟用 161
4.2.2 UA-tester:收集網絡服務信息 162
4.3 利用搜索服務收集信息 165
4.3.1 GHDB:谷歌搜索工具 165
4.3.2 Metagoofil:利用谷歌搜索收集文件 169
4.3.3 goofile:利用谷歌搜索收集文件 179
4.3.4 goohost:利用谷歌搜索收集服務信息 181
4.3.5 fimap:利用谷歌搜索收集信息并攻擊 182
4.3.6 利用谷歌搜索進行防御 185
4.4 小結 186

第5章 漏洞評估階段 187
5.1 收集服務漏洞 187
5.1.1 DirBuster:查看目錄結構 187
5.1.2 mantra:利用網絡瀏覽器插件收集信息 192
5.1.3 Nessus:收集和評估服務漏洞 195
5.1.4 Nikto:收集和評估服務漏洞 208
5.2 診斷CMS服務漏洞 211
5.2.1 joomscan:收集服務漏洞信息 211
5.2.2 WPScan:收集服務漏洞信息 213
5.2.3 WordPress安全設置 216
5.2.4 WhatWeb:收集服務信息 238
5.3 小結 240

第6章 漏洞診斷階段 241
6.1 深化攻擊工具 241
6.1.1 Metasploit:診斷框架 241
6.1.2 Fasttrack:自動攻擊工具 290
6.1.3 Fasttrack GUI:自動攻擊工具 297
6.1.4 Exploit-DB:收集最新漏洞信息 297
6.2 查看是否為已獲認證的通信 299
6.2.1 SSLScan:查看通信是否已加密 299
6.2.2 digicert:查看是否已適用SSL認證書 301
6.3 數據庫漏洞診斷 302
6.3.1 SQLmap:獲取數據庫信息 302
6.3.2 sqlsus:把握數據庫結構 317
6.4 社會工程學攻擊技術 320
6.4.1 SET:社會工程學 321
6.4.2 BeEF XSS框架:獲取用戶權限 332
6.5 小結 345

第7章 深化滲透攻擊階段 346
7.1 認識文件上傳漏洞 346
7.2 網絡后門攻擊 348
7.2.1 簡單分析Web shell 348
7.2.2 利用weevely制作后門 349
7.3 防御網絡后門攻擊 352
7.3.1 防御源代碼級 352
7.3.2 考慮使用Web shell檢測功能 353
7.4 攻擊OS后門 358
7.4.1 cymothoa:后門shellcode插入工具 358
7.4.2 Cryptcat:傳送加密通信數據 361
7.5 小結 365

第8章 密碼破解診斷 366
8.1 脫機密碼破解工具 366
8.1.1 John the Ripper:破解密碼 366
8.1.2 hashcat:密碼恢復工具 368
8.1.3 crunch:生成字典文件 375
8.1.4 cupp:生成字典文件 376
8.1.5 hash-identifier:識別算法類型 378
8.1.6 dictstat:把握密碼結構 381
8.1.7 ophcrack:破解密碼 385
8.2 聯機密碼破解工具 389
8.2.1 hydra:登錄密碼破解工具 389
8.2.2 medusa:登錄密碼破解工具 395
8.2.3 findmyhash:聯機破解數據庫 397
8.3 獲取網絡嗅探信息 400
8.3.1 ettercap:創建網絡嗅探環境 400
8.3.2 SSLStrip:SSL通信繞過攻擊 408
8.3.3 ferret:網絡嗅探攻擊 411
8.3.4 hamster:通過網絡嗅探收集信息 413
8.3.5 TShark:分析網絡數據包 417
8.4 小結 428

第9章 無線網絡診斷 429
9.1 認識無線網絡診斷 429
9.2 破解技術 430
9.2.1 破解WEP密鑰 431
9.2.2 WEP密鑰破解安全對策 435
9.2.3 破解WPA密鑰 436
9.2.4 WPA密鑰破解安全對策 440
9.3 會話劫持攻擊 441
9.4 運用其他工具 445
9.4.1 GERIX-GUI:Aircrack-ng GUI版本 445
9.4.2 reaver:無線破解工具 450
9.4.3 easy-creds:自動化綜合工具 452
9.5 無線AP固件和應用程序漏洞增加 460
9.6 小結 460

第10章 編寫報告階段 462
10.1 RecordMyDesktop:錄制視頻 462
10.2 Magictree:管理診斷結果 468
10.3 制定報告編寫框架 473
10.4 服務影響度評估 476
10.5 小結 479

附錄 滲透測試和系統安全初學者須知 480
索引 504
序: