• 黑客秘笈 渗透测试实用指南(第2版)
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

黑客秘笈 渗透测试实用指南(第2版)

塑封消毒 正版书 套装书为一本

16.3 2.1折 79 九品

仅1件

北京丰台
认证卖家担保交易快速发货售后保障

作者孙勇 译

出版社人民邮电出版社

出版时间2017-02

版次01

装帧平装

货号加油I

上书时间2024-12-15

福宝书店

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
商品描述
二手书不缺页不掉页不影响阅读,部分有笔记划线,没有光盘书签书腰等赠品,套装书为一本。拍下即代表接受该情况描述,不再另做通知,也不接受另外留言备注关于品相的要求。
图书标准信息
  • 作者 孙勇 译
  • 出版社 人民邮电出版社
  • 出版时间 2017-02
  • 版次 01
  • ISBN 9787115442451
  • 定价 79.00元
  • 装帧 平装
  • 开本 16开
  • 页数 356页
  • 字数 402千字
  • 正文语种 简体中文
【内容简介】
《黑客秘笈——渗透测试实用指南(第2版)》是畅销书《黑客秘笈—渗透测试实用指南》的全新升级版,对上一版内容进行了全面更新,并补充了大量的新知识。本书采用大量真实案例和极有帮助的建议讲解了在渗透测试期间会面临的一些障碍以及相应的解决方法。
《黑客秘笈——渗透测试实用指南(第2版)》共分为12章,涵盖了攻击机器/工具的安装配置,网络扫描,漏洞利用,网站应用程序的人工检测技术,渗透内网,社会工程学方面的技巧,物理访问攻击,规避杀毒软件检测的方法,破解密码相关的小技巧和分析报告、继续教育等知识。
《黑客秘笈——渗透测试实用指南(第2版)》编排有序,章节之间相互独立,读者既可以按需阅读,也可以逐章阅读。本书不要求读者具备渗透测试的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。
【作者简介】
Peter Kim是Secure Planet公司的CEO兼主席,在安全领域具有近10年的从业经验,在过去的7年里,一直从事渗透测试工作。他曾经在马里兰州霍华德社区学院讲授过渗透测试和网络安全的课程,并且持有大量安全相关的认证。
【目录】
第1章 赛前准备——安装1
1.1  建立测试环境1
1.2  建立一个域1
1.3  建立其他的服务器2
1.4  实践2
1.5  构建渗透测试环境3
1.5.1  安装一个渗透测试环境3
1.5.2  硬件4
1.5.3  开源软件和商业软件5
1.5.4  建立平台6
1.5.5  搭建Kali Linux8
1.5.6  Windows虚拟机17
1.5.7  设置Windows环境18
1.5.8  启动PowerShell20
1.5.9  Easy-P22
1.6  学习24
1.6.1  Metasploitable 224
1.6.2  二进制利用26
1.7  总结36

第2章 发球前——扫描网络37
2.1  被动信息搜索—开源情报(OSINT)37
2.1.1  Recon-NG(https://bitbucket.org/LaNMaSteR53/recon-ng, 
Kali Linux)38
2.1.2  Discover脚本(https://github.com/leebaird/discover, Kali Linux)42
2.1.3  SpiderFoot(http://www.spiderfoot.net/, Kali Linux)44
2.2  创建密码字典46
2.2.1  Wordhound(https://bitbucket.org/mattinfosec/wordhound.git, 
Kali Linux)46
2.2.2  BruteScrape(https://github.com/cheetz/brutescrape, Kali Linux)50
2.2.3  使用攻陷密码列表来查找邮件地址和凭证51
2.2.4  Gitrob–Github分析(https://github.com/michenriksen/gitrob, 
Kali Linux)54
2.2.5  开源情报数据搜集56
2.3  外部或内部主动式信息搜集57
2.3.1  Masscan(https://github.com/robertdavidgraham/masscan, Kali Linux)57
2.3.2  SPARTA(http://sparta.secforce.com/, Kali Linux)60
2.3.3  HTTP Screenshot(https://github.com/breenmachine/httpscreenshot, 
Kali Linux)63
2.4  漏洞扫描67
2.4.1  Rapid7 Nexpose/Tenable Nessus(Kali/Windows/OS X)67
2.4.2  OpenVAS(http://www.openvas.org/, Kali)68
2.5  网站应用程序扫描71
2.5.1  网站扫描过程71
2.5.2  网站应用程序扫描72
2.5.3  OWASP Zap Proxy(https://code.google.com/p/zaproxy/, 
Kali Linux/Windows/OS X)79
2.6  分析Nessus、Nmap和Burp81
2.7  总结83

第3章 带球——漏洞利用85
3.1  Metasploit(http://www.metasploit.com, Windows/Kali Linux)85
3.1.1  从Kali操作系统的终端—初始化和启动Metasploit工具86
3.1.2  使用通用配置命令运行Metasploit86
3.1.3  运行Metasploit—漏洞利用后续操作或其他87
3.1.4  使用Metasploit平台利用MS08-067漏洞87
3.2  脚本89
3.3  打印机90
3.4  心脏出血94
3.5  Shellshock97
3.6  导出Git代码库(Kali Linux)101
3.7  Nosqlmap (www.nosqlmap.net/, Kali Linux)103
3.8  弹性搜索(Kali Linux)106
3.9  总结108

第4章 抛传——网站应用程序的人工检测技术109
4.1  网站应用程序渗透测试110
4.1.1  SQL注入111
4.1.2  手工SQL注入115
4.1.3  跨站脚本(XSS)131
4.1.4  跨站请求伪造(CSRF)136
4.1.5  会话令牌139
4.1.6  其他模糊测试/输入验证141
4.1.7  其他OWASP前十大漏洞144
4.1.8  功能/业务逻辑测试146
4.2  总结147

第5章 横传——渗透内网149
5.1  无凭证条件下的网络渗透149
5.1.1  Responder.py (https://github.com/SpiderLabs/Responder, Kali Linux)149
5.1.2  ARP欺骗153
5.1.3  Cain and Abel (http://www.oxid.it/cain.html, Windows)154
5.1.4  Ettercap(http://ettercap.github.io/ettercap/, Kali Linux)156
5.1.5  后门工厂代理(https://github.com/secretsquirrel/ BDFProxy, 
Kali Linux)157
5.1.6  ARP欺骗后攻击操作159
5.2  利用任意域凭证(非管理员权限)167
5.2.1  开展系统侦察167
5.2.2  组策略首选项173
5.2.3  关于漏洞利用后期的一点提示175
5.2.4  权限提升176
5.3  拥有本地管理员权限或域管理员权限181
5.3.1  使用凭证和psexec渗透整个网络182
5.3.2  使用psexec工具实现在多主机执行命令(Kali Linux)185
5.3.3  使用WMI工具进行横向渗透(Windows)186
5.3.4  Kerberos - MS14-068188
5.3.5  传递票据攻击190
5.3.6  利用PostgreSQL漏洞进行横向渗透192
5.3.7  获取缓存证书195
5.4  攻击域控制器197
5.4.1  SMBExec(https://github.com/brav0hax/smbexec, Kali Linux)197
5.4.2  psexec_ntdsgrab(Kali Linux)199
5.5  持续控制201
5.5.1  Veil和PowerShell201
5.5.2  使用计划任务实现持续控制204
5.5.3  金票据206
5.5.4  万能密钥213
5.5.5  粘滞键215
5.6  总结218

第6章 助攻——社会工程学219
6.1  近似域名219
6.1.1  SMTP攻击219
6.1.2  SSH攻击220
6.2  网络钓鱼222
6.3  网络钓鱼报告231

第7章 短传——物理访问攻击233
7.1  无线网络渗透233
7.1.1  被动识别和侦察233
7.1.2  主动攻击235
7.2  工卡克隆245
7.3  Kon-boot(http://www.piotrbania. com/all/kon- boot/,  Windows/OS X)249
7.3.1  Windows250
7.3.2  OS X250
7.4  渗透测试便携设备—Raspberry Pi 2251
7.5  Rubber Ducky (http://hakshop.myshopify.com/ products/usb-rubber- ducky-
deluxe)255
7.6  总结258

第8章 四分卫突破——规避杀毒软件检测259
8.1  规避杀毒软件检测259
8.1.1  后门工厂 (https://github.com/secretsquirrel/the- backdoorfactory,       
Kali Linux)259
8.1.2  WCE规避杀毒软件检测(Windows)263
8.1.3  Veil (https://github.com/Veil-Framework, Kali Linux)267
8.1.4  SMBExec (https://github.com/pentestgeek/smbexec, Kali Linux)270
8.1.5  peCloak.py(http://www.securitysift.com/pecloak-py-an- experiment-in-
av-evasion/, Windows)272
8.1.6  Python274
8.2  其他键盘记录工具276
8.2.1  使用Nishang下的键盘记录工具 (https://github.com/ samratashok/
nishang)277
8.2.2  使用PowerSploit工具中的键盘记录(https://github.com/ mattifestation/
PowerSploit)278
8.3  总结278

第9章 特勤组——破解、利用和技巧279
9.1  密码破解279
9.1.1  John the Ripper(http://www.openwall.com/john/, Windows/Kali 
Linux/OS X)282
9.1.2  oclHashcat (http://hashcat.net/oclhashcat/, Windows/Kali Linux)283
9.2  漏洞搜索296
9.2.1  searchsploit (Kali Linux)296
9.2.2  BugTraq (http://www.securityfocus.com/bid)298
9.2.3  Exploit-DB (http://www.exploit-db.com/)298
9.2.4  查询Metasploit299
9.3  一些小技巧300
9.3.1  Metasploit的RC脚本300
9.3.2  Windows嗅探301
9.3.3  绕过UAC302
9.3.4  Kali Linux NetHunter304
9.3.5  生成一个定制反向shell306
9.3.6  规避应用级防火墙311
9.3.7  PowerShell314
9.3.8  Windows 7/8上传文件到主机315
9.3.9  中转316
9.4  商业软件323
9.4.1  Cobalt Strike324
9.4.2  Immunity Canvas (http://www.immunityinc.com/products/canvas/, Kali Linux/
OS X/Windows)328
9.4.3  Core Impact (http://www.coresecurity.com/core-impact-pro)331

第10章 两分钟的操练——从零变成英雄333
10.1  十码线333
10.2  二十码线334
10.3  三十码线334
10.4  五十码线335
10.5  七十码线337
10.6  八十码线339
10.7  终点线340
10.8  达阵!达阵!达阵!342

第11章 赛后——分析报告345

第12章 继续教育349
12.1  漏洞悬赏网站349
12.2  主要的安全会议349
12.3  培训课程351
12.4  免费培训351
12.5  夺旗挑战352
12.6  保持更新352
12.6.1  邮件列表352
12.6.2  播客352
12.7  跟坏小子学习353

最后的注意事项355

致谢356
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP