• 渗透测试实践指南
21年品牌 40万+商家 超1.5亿件商品

渗透测试实践指南

①一般下午5点前订单,当日发货,开发票联系客服②教材,学习,考试类书默认有笔记(或做过)③其他类书一般无笔记,提前与客服沟通好再下单,否则本店不承担责任)④部分图书籍采用标准图片,可能存在不同印次不同封面,内容一致⑤出版时间过长的书都可能有自然发黄现象。

8.2 1.7折 49 八品

仅1件

天津宝坻
认证卖家担保交易快速发货售后保障

作者Patrick Engebretson

出版社机械工业出版社华章公司

ISBN9787111401414

出版时间2012-11

装帧平装

开本16开

定价49元

货号1664838679480881664

上书时间2024-11-14

休闲图书吧

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八品
商品描述
前言
   当你打算阅读本书时,我想会有几个问题萦绕在你的脑海中:本书读者对象是谁?这本书与其他书(在这里插入你最喜爱的书名)有什么不同?我为什么要买这本书?这些都是很平常的问题,而且我正在让读者为其支付他们辛辛苦苦赚来的现金,所以为这些问题提供一些答案是很重要的。

   对于有兴趣学习黑客技能和渗透测试的人来说,进入一个琳琅满目的书店就如同在amazon.com搜索关于“黑客”的书籍那样让人迷惑。最初,似乎是有无尽的选择让人从中挑选。最大的书店都会为计算机安全书籍设立几个书架,包括编程安全、Web应用安全、rootkit和恶意软件、渗透测试方面,当然,还有黑客方面的书籍。然而,即使是关于黑客的书籍,它们在内容和题材上似乎也各不相同。有的书侧重于使用工具,但不讨论如何将这些工具结合在一起。其他书籍侧重于黑客领域中的某个特定主题,却缺乏对大局的论述。

   本书旨在解决上述问题,它是任何对黑客活动或渗透测试知识感兴趣的人的起点。本书会涉及具体的工具和知识点,并且还将研究如何将这些工具结合在一起,探讨如何利用这些工具成功地完成任务。

   本书读者对象

   本书是关于黑客活动和渗透测试的一个非常易懂但却很彻底的指南。它特别注重帮助读者掌握完成一次黑客攻击或渗透测试所需的基本步骤,而且不会让你感到不知所措。当你阅读本书后,将会对渗透测试过程有一个扎实的理解,并且能自如地运用所需要的基本工具来完成工作。

   需要强调的是,本书面向从事黑客活动和渗透测试的新手和那些很少或根本没有经验的人们,也面向那些因无法顾全大局(各种工具和各个阶段是如何结合在一起的)而感到沮丧的人们,或那些希望学习到更多有关威慑安全相关知识的人们。

   总之,本书是为所有对计算机安全、黑客活动或渗透测试感兴趣,但没有经验、不知道从哪里开始的人们撰写的。我和一位同事称这个概念为“黑客入门”(Zero Entry Hacking,ZEH),就像现在的游泳池,入门级游泳池由浅到深逐渐倾斜,初学者涉水时不会有被淹没的感觉,也不用担心溺水。“入门”这一概念允许每个人都能够使用这个“游泳池”,不论年龄或能力。本书采用了类似的技术。ZEH旨在揭示基本概念而不会令人感到不知所措。掌握ZEH将为你将来学习更高级的课程和阅读更深入的书籍打下坚实的基础。

   本书与其他书有什么不同

   当不与我的家人共度时光时,我喜欢做两件事情:阅读和从事与黑客相关的活动。大部分时间,我通过阅读有关黑客方面的书籍来将这两个爱好结合起来。可以想象,作为一名教授和渗透测试者,我书架上排列着许多有关黑客、安全和渗透测试方面的书籍。如同生活中大多数事情一样,每本书的质量和价值是不一样的。有些书是非常优秀的资源,书读百遍以至于这些书籍的封面差不多都破碎了。另外一些书籍提供的帮助则比较少,一直崭新如一。一本能够很好地解释细节且没有失去读者的书,如同金子般珍贵。遗憾的是,大多数我喜爱的书籍都已经磨损和破碎,它们要么特别厚(500页),要么内容针对性强(单一主题的深入指南)。这并不是什么坏事,事实上,正好相反,它们内容详尽且清晰,因此它们都是非常棒的书籍。但同时,侧重详细安全性主题的大型巨著似乎会使新手不知所措。

   遗憾的是,对于进入安全领域的初学者和想学习道德黑客的人来说,那些向他们介绍黑客知识基本原理的书籍,既令人望而却步又使人困惑。本书在两个方面与其他书籍有所不同。首先,它适合初学者(运用“入门”的概念)。如果你从来没有执行过任何类型的黑客活动,或已经使用了一些工具但不是很确定下一步要做什么(或不知道如何解释工具的输出结果),那么本书是为你准备的。我们的目标不是让你迷失在细节中,而是为你呈现整个领域的全景。

   当然,本书仍然会介绍每一个用于完成渗透测试步骤所需要的主要工具,它不仅会深入地探究每一个工具,并且还会详细讲解它们的附加功能。从这个观点来看,这样的讲解有助于本书将重点集中到基本知识介绍上,而且在很大程度上,可以使我们避免陷入由工具版本的高级功能或细微差别所带来的困惑中。

   例如,3.3节将介绍如何使用常用的端口扫描器Nmap来运行基本扫描。因为本书侧重于基础知识,所以到底运行哪个版本的Nmap就变得不那么重要了。不管你使用的是Nmap版本2或版本5,执行SYN扫描是完全一样的,没有什么不同。我们将尽可能地采用这个技巧,这样读者可以在学习Nmap(或任何工具)过程中不必担心功能的变化,因为往往由于版本的改变,会随之带来一些高级特性。

   本书旨在介绍通用的知识,这有助于读者将来理解更前沿的主题。请记住,一旦扎实地掌握了基础知识,就可以随时回过头来学习具体的细节并掌握工具的高级功能。此外,每章结尾都会建议性地介绍一些工具和深入的主题,这些工具和主题超出了本书的范围,但你可以做进一步研究从而增进知识层次。

   本书不仅仅是为初学者编写的,实际上它以一种非常独特的方式呈现信息。我们在书中使用的所有工具和技术将会以少量的机器作为目标,并以一种特定的顺序进行实践。(所有目标机器将属于同一子网,读者将能够轻松地重建这个“目标”网络。)读者将会了解如何解释工具的输出,以及如何利用输出继续后续的攻击。

   本书使用了一个贯穿全书且有先后次序的例子来帮助读者了解渗透测试的全景,而且这个例子可以使读者更好地理解各种工具和各个阶段是如何结合在一起的。这与如今市场上的许多其他书籍不同,这些书籍通常会讨论各种工具和不同的攻击手段,但未能解释如何有效地将这些工具衔接在一起。本书为读者清楚地解释了渗透测试的某个阶段是如何向另一个阶段过渡的。以这种方式呈现信息,可以为读者提供宝贵的经验,并可让他们通过简单地模仿书中的例子完成整个渗透测试过程。这种方法可以帮助读者清楚地理解基础知识,同时了解各种工具和各个阶段是如何相互关联的。

   为什么要购买本书

   对于这个问题,我们在前面已经给出了直接的回答,下面我们将这一问题的答案以列表的形式呈现出来:

   你想了解更多有关黑客活动和渗透测试方面的知识,但不确定从哪里开始。

   你已涉足黑客活动和渗透测试,但不知道如何将各部分结合在一起。

   你想了解更多有关黑客和渗透测试者为获得网络和系统的访问控制权限所使用的工具以及实现的过程。

   你在寻找学习威慑安全知识的理想入手点。

   你喜欢挑战。

导语摘要
 你是否听说过渗透测试但不知道它包含哪些内容?PatrickEngebretson编著的《渗透测试实践指南(必知必会的工具与方法)》就是你步入渗透测试领域的良好开端,它简单易读,也不需要什么先验知识,而且其内容也是当前最流行的。本书是一本权威而实用的渗透测试实践指南,Amazon超五星畅销书,美国国家安全局主管鼎力推荐,被誉为学习渗透测试必读的书之一。

作者简介
Patrick Engebretson,高级渗透测试专家,达科他州立大学信息安全专业博士。专注于渗透测试、黑客活动、入侵检测、漏洞利用、蜜罐技术和恶意软件的研究和实践,于多个领域发表了多篇颇负盛名的专业论文。曾受国土安全部的邀请,在华盛顿特区软件保障论坛上介绍其研究成果,并在拉斯维加斯黑帽大会上发表演讲。活跃于高级开发人员社区和渗透测试社区,同时拥有多种认证证书。

目录
译者序

前言

致谢

第1章 渗透测试

1.1 内容简介

1.2 Backtrack Linux介绍

1.3 使用Backtrack:启动引擎

1.4 黑客实验环境的搭建与使用

1.5 渗透测试的步骤

1.6 本章回顾

1.7 小结

第2章 侦察

2.1 内容简介

2.2 HTTrack:网站复制机

2.3 Google指令-Google搜索实践

2.4 The Harvester:挖掘并利用邮箱地址

2.5 Whois

2.6 Netcraft

2.7 host工具

2.8 从DNS中提取信息

2.8.1 NS Lookup

2.8.2 Dig

2.9 从电子邮件服务器提取信息

2.10 MetaGooFil

2.11 社会工程学

2.12 筛选信息以寻找可攻击的目标

2.13 如何实践

2.14 接下来该做什么

2.15 小结

第3章 扫描

3.1 内容简介

3.2 ping和ping扫描

3.3 端口扫描

3.3.1 三次握手

3.3.2 使用Nmap进行TCP连接扫描

3.3.3 使用Nmap进行SYN扫描

3.3.4 使用Nmap进行UDP扫描

3.3.5 使用Nmap执行Xmas扫描

3.3.6 使用Nmap执行Null扫描

3.3.7 端口扫描总结

3.4 漏洞扫描

3.5 如何实践

3.6 接下来该做什么

3.7 小结

第4章 漏洞利用

4.1 内容简介

4.2 利用Medusa获得远程服务的访问权限

4.3 Metasploit

4.4 John the Ripper:密码破解之王

4.5 密码重置:破墙而入

4.6 嗅探网络流量

4.7 macof:泛洪攻击交换机

4.8 Fast-Track Autopwn:自动化漏洞攻击

4.9 如何实践

4.10 接下来该做什么

4.11 小结

第5章 基于Web的漏洞利用

5.1 内容简介

5.2 扫描Web服务器:Nikto

5.3 Websecurify: 自动化的Web漏洞扫描

5.4 网络爬虫:抓取目标网站

5.5 使用WebScarab拦截请求

5.6 代码注入攻击

5.7 跨站脚本:轻信网站的浏览器

5.8 如何实践

5.9 接下来该做什么

5.10 小结

第6章 使用后门和rootkit维持访问

6.1 内容简介

6.2 Netcat:瑞士军刀

6.3 Netcat神秘的家族成员:Cryptcat

6.4 Netbus:一款经典的工具

6.5 rootkit

6.6 rootkit的检测与防御

6.7 如何实践

6.8 接下来该做什么

6.9 小结

第7章 渗透测试总结

7.1 内容简介

7.2 编写渗透测试报告

7.2.1 综合报告

7.2.2 详细报告

7.2.3 原始输出

7.3 继续前行

7.4 接下来该做什么

7.5 结束语

7.6 学无止境

7.7 小结

内容摘要

  《渗透测试实践指南:必知必会的工具与方法》全书共分7章:第1章介绍了渗透测试的概念、常用工具(Backtrack等)、测试环境的搭建,以及四步模型法;第2章讲解了HTTrack、Google搜索指令、The Harvester(邮箱地址侦察)、DNS和电子邮件服务器信息提取、MetaGooFil、筛选信息技巧等侦察工具和手段;第3章讲解了ping命令、ping扫描、端口扫描涉及的切实可用的工具及参数设置,如Nmap、Nessus等;第4~5章解读了漏洞利用的过程、工具和技巧,包括获得远程服务访问权限、密码重置和破解、嗅探网络流量、自动化漏洞攻击和Web漏洞扫描、Web服务器扫描、拦截请求、代码注入、跨站脚本等流行的黑客技术及工具;第6章介绍了使用后门和rootkit的方法及注意事项,侧重讲解Netcat、Cryptcat、Netbus工具和常用rootkit的使用、检测和防御技术;第7章着重介绍了如何编写渗透测试报告。每一章的结尾都有扩展阅读,包括对一些工具的介绍和相关深入主题的讲解,使有兴趣的读者可以找到自我提升的方向。



主编推荐
  

  《渗透测试实践指南:必知必会的工具与方法》是一本实用的渗透测试实践指南,美国国家安全局主管鼎力推荐,被誉为学习渗透测试必读的书之一。以独创性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的四步模型,全面讲解了渗透测试的技术、工具和方法,同时结合大量的演示实例,配以详细的操作步骤和图文解说,适合作为系统学习渗透测试的参考书。



—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP