Metasploit 渗透测试魔鬼训练营
¥
66.75
7.5折
¥
89
全新
库存12件
作者诸葛建伟等
出版社机械工业出版社
ISBN9787111434993
出版时间2022-07
装帧平装
开本16开
定价89元
货号23331717
上书时间2024-12-14
商品详情
- 品相描述:全新
- 商品描述
-
导语摘要
本书是一本纯粹的渗透测试实践指南。第1-2章首先讲解了渗透测试的起源、发展、分类、方法、流程、Metasploit的结构和使用方法,以及渗透测试环境的搭建;第4-7章分别讲解了渗透测试中的情报收集技术、Web应用渗透测试技术、网络服务渗透攻击技术、客户端渗透攻击技术、无线网络渗透测试等核心技术;第8章讲解了渗透测试的社会工程学实践;第9章详细介绍了Meterpreter;第10章是一个黑客夺旗竞赛实战案例。
作者简介
诸葛建伟 国内信息安全领域的布道者,资深渗透测试技术专家,Metasploit领域的顶级专家之一,实战经验非常丰富。在网络攻防、入侵检测、蜜罐、恶意代码分析、互联网安全威胁监测、智能终端恶意代码等领域都有深入的研究。国际信息安全开源组织TheHoneynetProiect团队正式成员,中国分支团队负责人:清华大学网络与信息安全实验室副研究员,狩猎女神科研团队技术负责人:蓝莲花(BIue—Lotus)CTF战队的合伙创始人与组织者,2013年带领战队在DEFCONCTF资格赛取得了全球第四、亚洲第一的中国历史最好战绩,首次闯入总决赛;活跃于新浪微博和看雪论坛等社区,出版了《网络攻防技术与实践》、《Metasploit渗透测试技术指南》、《数据包分析技术实战(第2版)》等多本信息安全相关的经典著作。
目录
目 录
前言
致谢
第1章 魔鬼训练营——初识Metasploit1
1.1 什么是渗透测试1
1.1.1 渗透测试的起源与定义1
1.1.2 渗透测试的分类2
1.1.3 渗透测试方法与流程4
1.1.4 渗透测试过程环节5
1.2 漏洞分析与利用6
1.2.1 安全漏洞生命周期7
1.2.2 安全漏洞披露方式8
1.2.3 安全漏洞公共资源库9
1.3 渗透测试神器Metasploit11
1.3.1 诞生与发展11
1.3.2 渗透测试框架软件16
1.3.3 漏洞研究与渗透代码开发平台18
1.3.4 安全技术集成开发与应用环境19
1.4 Metasploit结构剖析20
1.4.1 Metasploit体系框架21
1.4.2 辅助模块23
1.4.3 渗透攻击模块23
1.4.4 攻击载荷模块25
1.4.5 空指令模块26
1.4.6 编码器模块26
1.4.7 后渗透攻击模块27
1.5 安装Metasploit软件28
1.5.1 在Back Track上使用和更新Metasploit29
1.5.2 在Windows操作系统上安装Metasploit29
1.5.3 在Linux操作系统上安装Metasploit30
1.6 了解Metasploit的使用接口31
1.6.1 msfgui图形化界面工具32
1.6.2 msfconsole控制台终端34
1.6.3 msfcli命令行程序36
1.7 小结38
1.8 魔鬼训练营实践作业39
第2章 赛宁VS.定V——渗透测试实验环境40
2.1 定V公司的网络环境拓扑41
2.1.1 渗透测试实验环境拓扑结构42
2.1.2 攻击机环境44
2.1.3 靶机环境45
2.1.4 分析环境50
2.2 渗透测试实验环境的搭建55
2.2.1 虚拟环境部署56
2.2.2 网络环境配置56
2.2.3 虚拟机镜像配置57
2.3 小结63
2.4 魔鬼训练营实践作业64
第3章 揭开“战争迷雾”——情报搜集技术65
3.1 外围信息搜集65
3.1.1 通过DNS和IP地址挖掘目标网络信息66
3.1.2 通过搜索引擎进行信息搜集72
3.1.3 对定V公司网络进行外围信息搜集79
3.2 主机探测与端口扫描80
3.2.1 活跃主机扫描80
3.2.2 操作系统辨识85
3.2.3 端口扫描与服务类型探测86
3.2.4 Back Track 5的Autoscan功能90
3.2.5 探测扫描结果分析91
3.3 服务扫描与查点92
3.3.1 常见的网络服务扫描93
3.3.2 口令猜测与 96
3.4 网络漏洞扫描98
3.4.1 漏洞扫描原理与漏洞扫描器98
3.4.2 OpenVAS漏洞扫描器99
3.4.3 查找特定服务漏洞108
3.4.4 漏洞扫描结果分析109
3.5 渗透测试信息数据库与共享110
3.5.1 使用渗透测试信息数据库的优势111
3.5.2 Metasploit的数据库支持111
3.5.3 在Metasploit中使用PostgreSQL111
3.5.4 Nmap与渗透测试数据库113
3.5.5 OpenVAS与渗透测试数据库113
3.5.6 共享你的渗透测试信息数据库114
3.6 小结117
3.7 魔鬼训练营实践作业118
第4章 突破定V门户——Web应用渗透技术119
4.1 Web应用渗透技术基础知识119
4.1.1 为什么进行Web应用渗透攻击120
4.1.2 Web应用攻击的发展趋势121
4.1.3 OWASP Web漏洞TOP 10122
4.1.4 近期Web应用攻击典型案例126
4.1.5 基于Metasploit框架的Web应用渗透技术128
4.2 Web应用漏洞扫描探测130
4.2.1 开源Web应用漏洞扫描工具131
4.2.2 扫描神器W3AF133
4.2.3 SQL注入漏洞探测135
4.2.4 XSS漏洞探测144
4.2.5 Web应用程序漏洞探测145
4.3 Web应用程序渗透测试147
4.3.1 SQL注入实例分析147
4.3.2 跨站攻击实例分析158
4.3.3 命令注入实例分析166
4.3.4 文件包含和文件上传漏洞174
4.4 小结180
4.5 魔鬼训练营实践作业180
第5章 定V门大敞,哥要进内网——网络服务渗透攻击182
5.1 内存攻防技术182
5.1.1 缓冲区溢出漏洞机理183
5.1.2 栈溢出利用原理184
5.1.3 堆溢出利用原理186
5.1.4 缓冲区溢出利用的限制条件188
5.1.5 攻防两端的对抗博弈188
5.2 网络服务渗透攻击面190
5.2.1 针对Windows系统自带的网络服务渗透攻击191
5.2.2 针对Windows操作系统上微软网络服务的渗透攻击193
5.2.3 针对Windows操作系统上第三方网络服务的渗透攻击194
5.2.4 针对工业控制系统服务软件的渗透攻击194
5.3 Windows服务渗透攻击实战案例——MS08-067安全漏洞196
5.3.1 威名远扬的超级大漏洞MS08-067196
5.3.2 MS08-067漏洞渗透攻击原理及过程197
5.3.3 MS08-067漏洞渗透攻击模块源代码解析200
5.3.4 MS08-067安全漏洞机理分析205
5.4 第三方网络服务渗透攻击实战案例——Oracle数据库211
5.4.1 Oracle数据库的“蚁穴”212
5.4.2 Oracle渗透利用模块源代码解析212
5.4.3 Oracle漏洞渗透攻击过程214
5.4.4 Oracle安全漏洞利用机理220
5.5 工业控制系统服务渗透攻击实战案例——亚控科技KingView222
5.5.1 中国厂商SCADA软件遭国外黑客盯梢222
5.5.2 KingView 6.53 HistorySvr渗透攻击代码解析224
5.5.3 KingView 6.53漏洞渗透攻击测试过程225
5.5.4 KingView堆溢出安全漏洞原理分析228
5.6 Linux系统服务渗透攻击实战案例——Samba安全漏洞232
5.6.1 Linux与Windows之间的差异232
5.6.2 Linux系统服务渗透攻击原理233
5.6.3 Samba安全漏洞描述与攻击模块解析234
5.6.4 Samba渗透攻击过程235
5.6.5 Samba安全漏洞原理分析241
内容摘要
本书是一本纯粹的渗透测试实践指南。第1-2章首先讲解了渗透测试的起源、发展、分类、方法、流程、Metasploit的结构和使用方法,以及渗透测试环境的搭建;第4-7章分别讲解了渗透测试中的情报收集技术、Web应用渗透测试技术、网络服务渗透攻击技术、客户端渗透攻击技术、无线网络渗透测试等核心技术;第8章讲解了渗透测试的社会工程学实践;第9章详细介绍了Meterpreter;第10章是一个黑客夺旗竞赛实战案例。
— 没有更多了 —
以下为对购买帮助不大的评价