• 黑客秘笈:渗透测试实用指南
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

黑客秘笈:渗透测试实用指南

18.75 4.2折 45 九品

仅1件

北京东城
认证卖家担保交易快速发货售后保障

作者[美]彼得·基姆(Peter Kim) 著;徐文博、成明遥、赵阳 译

出版社人民邮电出版社

出版时间2015-07

版次1

装帧平装

货号A3

上书时间2024-12-25

图书-天下的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 [美]彼得·基姆(Peter Kim) 著;徐文博、成明遥、赵阳 译
  • 出版社 人民邮电出版社
  • 出版时间 2015-07
  • 版次 1
  • ISBN 9787115393685
  • 定价 45.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 196页
  • 字数 252千字
  • 正文语种 简体中文
  • 原版书名 The Hacker Playbook:Practical Guide to Penetration Testing
【内容简介】
  所谓的渗透测试,就是借助各种漏洞扫描工具,通过模拟黑客的攻击方法,来对网络安全进行评估。  《黑客秘笈:渗透测试实用指南》采用大量真实案例和集邮帮助的建议讲解了在渗透测试期间会面临的一些障碍,以及相应的解决方法。本书共分为10章,其内容涵盖了本书所涉的攻击机器/工具的安装配置,网络扫描,漏洞利用,人工地查找和搜索Web应用程序的漏洞,攻陷系统后如何获取更重要的信息,社工方面的技巧,物理访问攻击,规避杀毒软件的方法,破解密码相关的小技巧和成果汇总等知识。  《黑客秘笈:渗透测试实用指南》编排有序,章节直接相互独立,读者可以按需阅读,也可以逐章阅读。本书不要求读者具备渗透测试的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。
【作者简介】
PeterKim,是SecurePlanet公司的CEO兼主席,在安全领域具有近10年的从业经验,在过去的7年里,一直从事渗透测试工作。他曾经在马里兰州霍华德社区学院讲授过渗透测试和网络安全的课程,并且持有大量安全相关的认证。
【目录】
第1章 赛前准备—安装1
1.1  搭建渗透测试主机1
1.1.1  硬件规格1
1.1.2  商业软件2
1.1.3  Kali Linux(http://www.kali.org)3
1.1.4  Windows虚拟机10
1.2  总结12

第2章 发球前—扫描网络13
2.1  外部扫描13
2.2  Discover Scripts(过去叫做Backtrack Scripts)(Kali Linux)14
2.2.1  被动式信息收集的操作方法14
2.2.2  使用泄漏库来查找邮箱、认证信息17
2.3  外部或内部的主动式信息收集20
2.4  Web应用程序的扫描29
2.4.1  Web应用程序的扫描流程30
2.4.2  Web应用程序的扫描工具30
2.5  总结38

第3章 带球—漏洞利用39
3.1  Metasploit(Windows/Kali Linux)(http://www. metasploit.com)39
3.1.1  配置Metasploit进行远程攻击的基本步骤39
3.1.2  搜索Metasploit的exploit(以古老的MS08-067漏洞为例)41
3.2  脚本42
3.3  总结45

第4章 抛传—Web应用程序的人工检测技术47
4.1  Web应用程序的渗透测试47
4.1.1  SQL注入47
4.1.2  跨站脚本(XSS)57
4.1.3  跨站请求伪造(CSRF)65
4.1.4  会话令牌68
4.1.5  模糊测试/输入验证70
4.1.6  功能/业务逻辑测试75
4.2  总结75

第5章 横传—渗透内网77
5.1  登录凭据条件下的网络渗透77
5.2  利用任意域凭据(非管理权限)82
5.2.1  组策略首选项82
5.2.2  获取明文凭据84
5.2.3  关于漏洞利用后期的一点提示87
5.3  利用本地或域管理账号87
5.3.1  使用登录凭据和PSExec掌控网络87
5.3.2  攻击域控制器94
5.4  漏洞利用的后期阶段—使用PowerSploit(Windows)97
5.5  漏洞利用的后期阶段—PowerShell篇(Windows)103
5.6  ARP欺骗105
5.6.1  IPv4106
5.6.2  IPv6110
5.6.3  ARP欺骗之后的攻击步骤112
5.6.4  会话劫持(SideJacking)112
5.6.5  Hamster/Ferret(Kali Linux)112
5.7  端口代理119
5.8  总结120

第6章 助攻—社会工程学121
6.1  近似域名121
6.1.1  SMTP攻击121
6.1.2  SSH攻击123
6.2  鱼叉式网络钓鱼124
6.2.1  Metasploit Pro 的网络钓鱼模块125
6.2.2  社会工程学工具集(Kali Linux)127
6.2.3  大规模鱼叉式网络钓鱼131
6.2.4  Excel相关的社会工程学132
6.3  总结135

第7章 短传—需要物理访问的攻击137
7.1  线攻击137
7.1.1  被动识别和侦察138
7.1.2  主动攻击140
7.2  物理攻击149
7.2.1  克隆工卡149
7.2.2  渗透测试便携设备149
7.2.3  物理社会工程学攻击153
7.3  总结154

第8章 四分卫突破—规避反病毒检测155
8.1  规避反病毒检测155
8.1.1  在反病毒扫描中隐藏Windows Credential Editor
(基于Windows平台)155
8.1.2  Python160
8.2  总结166

第9章 特勤组—破解、利用和技巧167
9.1  密码破解167
9.1.1  John The Ripper(JTR)169
9.1.2  oclHashcat169
9.2  漏洞搜索173
9.2.1  Searchsploit(Kali Linux)173
9.2.2  BugTraq174
9.2.3  Exploit-DB176
9.2.4  查询Metasploit176
9.3  一些小技巧177
9.3.1  Metasploit中的RC脚本177
9.3.2  绕过UAC178
9.3.3  绕过域名的Web过滤179
9.3.4  Windows XP—古老的FTP策略180
9.3.5  隐藏文件(Windows)180
9.3.6  保持隐藏文件(Windows)182
9.3.7  上传文件到Windows 7/8主机184

第10章 赛后—分析报告185

第11章 继续教育189
11.1  重要会议189
11.2  培训课程190
11.3  书籍190
11.4  漏洞渗透测试框架192
11.5  夺旗(CTF)193
11.6  与时俱进193
最后的注意事项195
致谢196
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP