Kali Linux & BackTrack滲透測試實戰pdf

圖書網
圖書網
圖書網
11916
文章
1913
評論
2018年8月30日20:45:0341.8K

本書基于編寫團隊的實際經驗,圍繞滲透測試進行了全面介紹,并選擇“Kali Linux(包含BackTrack)” Live CD作為講解工具。下載BackTrack Live CD和Kali Linux Live CD后根據書中講解逐步實踐,可有效提高漏洞診斷效率,迎合市場對于計算機安全技術的要求。本書多次介紹BackTrack在實際業務中對滲透測試的影響,通過BackTrack工具實操讓讀者了解各流程中應用到的主要工具。書中不僅講解了攻擊者立場上的技術和方法,而且對實際管理業務中可以有效應用的部分以及攻擊應對策略也做了說明。

香蕉小视频app無論是剛剛接觸滲透測試、想要把握滲透測試業務流程的讀者,還是需要全面掌握BackTrack工具、希望了解后續版本Kali Linux工具的變化和使用方法的讀者,都能從中獲益。

本書特點

從環境設置到應用,涵蓋滲透測試全過程。

香蕉小视频app以實際經驗為基礎,展現不同工具新動向。

本書主要內容

香蕉小视频app滲透測試業務整體流程理解

咨詢業務經驗、技巧及項目經理必備知識

BackTrack與Kali Linux Live CD工具分析簡易方法

香蕉小视频app利用BackTrack與Kali Linux的診斷業務高效強化方案

攻擊者角度的技術技巧與實際管理業務中的有效應對方案

利用BackTrack進行滲透測試的基礎知識

Kali Linux與BackTrack的比較

利用Kali Linux進行滲透測試深化診斷的方法

Kali Linux & BackTrack滲透測試實戰 內容簡介

《圖靈程序設計叢書:Kali Linux & BackTrack滲透測試實戰》基于編寫團隊的實際經驗,圍繞滲透測試進行了全面介紹,并選擇“Kali Linux(包含BackTrack)”Live CD作為講解工具。下載BackTrack Live CD和Kali Linux Live CD后根據書中講解逐步實踐,可有效提高漏洞診斷效率,迎合市場對于計算機安全技術的要求。《圖靈程序設計叢書:Kali Linux & BackTrack滲透測試實戰》多次介紹BackTrack在實際業務中對滲透測試的影響,通過BackTrack工具實操讓讀者了解各流程中應用到的主要工具。書中不僅講解了攻擊者立場上的技術和方法,而且對實際管理業務中可以有效應用的部分以及攻擊應對策略也做了說明。

香蕉小视频app論是剛剛接觸滲透測試、想要把握滲透測試業務流程的讀者,還是需要全面掌握BackTrack工具、希望了解后續版本Kali Linux工具的變化和使用方法的讀者,都能從《圖靈程序設計叢書:Kali Linux & BackTrack滲透測試實戰》中獲益。

Kali Linux & BackTrack滲透測試實戰 目錄

第1章 認識滲透測試的業務流程

香蕉小视频app1.1 滲透測試的定義

1.2 執行訪問的方法

1.3 進行滲透測試的業務范圍

1.4 檢查清單

1.5 項目投標階段

香蕉小视频app1.6 范圍和對象選定階段

1.7 環境信息收集階段

香蕉小视频app1.8 深化滲透測試攻擊和編寫報告階段

1.9 小結

第2章 認識BackTrack

香蕉小视频app2.1 BackTrack的定義

2.2 BackTrack V5的變化

2.3 Kali Linux登場

香蕉小视频app2.4 安裝BackTrack

2.5 安裝Kali Linux

2.5.1 安裝到虛擬機

香蕉小视频app2.5.2 安裝到硬盤

香蕉小视频app2.5.3 安裝Windows和雙啟動模式

2.6 在智能手機上安裝BackTrack

2.6.1 準備安裝

2.6.2 安裝

香蕉小视频app2.6.3 BackTrack的啟動和結束

香蕉小视频app2.7 構建檢測對象環境

2.7.1 應用Metasploitable V2

2.7.2 DVL

香蕉小视频app2.7.3 云測試環境服務

2.7.4 其他測試環境

2.8 小結

第3章 信息收集階段

3.1 主機查看過程

3.1.1 收集DNS信息

3.1.2 查看真實主機

3.2 網絡掃描過程

3.2.1 Netifera:查看網絡/服務信息

3.2.2 autoscan:查看詳細服務信息

3.2.3 Unicornscan:收集網絡信息

香蕉小视频app3.2.4 scapy:網絡數據包操作

3.3 小結

第4章 信息收集詳細階段

4.1 收集服務信息

4.1.1 Nmap:查看服務漏洞信息

4.1.2 利用Nmap NSE深化診斷

香蕉小视频app4.1.3 Dnmap:分布式Nmap

香蕉小视频app4.1.4 httprint:收集網絡服務信息

4.1.5 dmitry:收集主機信息

4.2 查看IDS/IPS是否已啟用

香蕉小视频app4.2.1 Waffit:查看網絡應用防火墻是否已啟用

4.2.2 UA-tester:收集網絡服務信息

4.3 利用搜索服務收集信息

香蕉小视频app4.3.1 GHDB:谷歌搜索工具

4.3.2 Metagoofil:利用谷歌搜索收集文件

4.3.3 goofile:利用谷歌搜索收集文件

4.3.4 goohost:利用谷歌搜索收集服務信息

香蕉小视频app4.3.5 fimap:利用谷歌搜索收集信息并攻擊

4.3.6 利用谷歌搜索進行防御

4.4 小結

第5章 漏洞評估階段

5.1 收集服務漏洞

5.1.1 DirBuster:查看目錄結構

5.1.2 mantra:利用網絡瀏覽器插件收集信息

5.1.3 Nessus:收集和評估服務漏洞

香蕉小视频app5.1.4 Nikto:收集和評估服務漏洞

5.2 診斷CMS服務漏洞

5.2.1 ioomscan:收集服務漏洞信息

5.2.2 WPScan:收集服務漏洞信息

5.2.3 WordPress安全設置

5.2.4 WhatWeb:收集服務信息

5.3 小結

第6章 漏洞診斷階段

6.1 深化攻擊工具

香蕉小视频app6.1.1 Metasploit:診斷框架

香蕉小视频app6.1.2 Fasttrack:自動攻擊工具

6.1.3 Fasttrack GUI:自動攻擊工具

6.1.4 Exploit-DB:收集最新漏洞信息

香蕉小视频app6.2 查看是否為已獲認證的通信

6.2.1 SSLScan:查看通信是否已加密

6.2.2 digicert:查看是否已適用SSL認證書

6.3 數據庫漏洞診斷

香蕉小视频app6.3.1 SQLmap:獲取數據庫信息

6.3.2 sqlsus:把握數據庫結構

6.4 社會工程學攻擊技術

6.4.1 SET:社會工程學

香蕉小视频app6.4.2 BeEFXSS框架:獲取用戶權限

6.5 小結

香蕉小视频app第7章 深化滲透攻擊階段

香蕉小视频app7.1 認識文件上傳漏洞

7.2 網絡后門攻擊

7.2.1 簡單分析Web shell

香蕉小视频app7.2.2 利用weevely制作后門

7.3 防御網絡后門攻擊

7.3.1 防御源代碼級

7.3.2 考慮使用Web shell檢測功能

7.4 攻擊OS后門

香蕉小视频app7.4.1 cymothoa:后門shellcode插入工具

7.4.2 Crypteat:傳送加密通信數據

7.5 小結

第8章 密碼破解診斷

香蕉小视频app8.1 脫機密碼破解工具

8.1.1 John the Ripper:破解密碼

香蕉小视频app8.1.2 hashcat:密碼恢復工具

8.1.3 crunch:生成字典文件

香蕉小视频app8.1.4 cupp:生成字典文件

8.1.5 hash-identifier:識別算法類型

8.1.6 dictstat:把握密碼結構

8.1.7 ophcrack:破解密碼

8.2 聯機密碼破解工具

香蕉小视频app8.2.1 hydra:登錄密碼破解工具

香蕉小视频app8.2.2 medusa:登錄密碼破解工具

8.2.3 findmyhash:聯機破解數據庫

8.3 獲取網絡嗅探信息

8.3.1 ettercap:創建網絡嗅探環境

香蕉小视频app8.3.2 SSLStrip:SSL通信繞過攻擊

8.3.3 ferret:網絡嗅探攻擊

香蕉小视频app8.3.4 hamster:通過網絡嗅探收集信息

8.3.5 TShark:分析網絡數據包

8.4 小結

第9章 無線網絡診斷

9.1 認識無線網絡診斷

9.2 破解技術

香蕉小视频app9.2.1 破解WEP密鑰

9.2.2 WEP密鑰破解安全對策

香蕉小视频app9.2.3 破解WPA密鑰

9.2.4 WPA密鑰破解安全對策

9.3 會話劫持攻擊

9.4 運用其他工具

9.4.1 GERIX-GUI:Aircrack-ng GUI版本

9.4.2 reaver:無線破解工具

9.4.3 easy-creds:自動化綜合工具

9.5 無線AP固件和應用程序漏洞增加

9.6 小結

第10章 編寫報告階段

10.1 RecordMyDesktop:錄制視頻

香蕉小视频app10.2 Magictree:管理診斷結果

10.3 制定報告編寫框架

10.4 服務影響度評估

10.5 小結

附錄 滲透測試和系統安全初學者須知

索引

附錄

Kali Linux & BackTrack滲透測試實戰 精彩文摘

應用BackTrack工具之前,我們先來認識一下“滲透測試業務”。BackTrack同樣也有進行滲透測試的方法和流程,而且構成了屬于自己的工具。因此,事先了解實際業務中可能發生的部分,應該非常有助于以后的學習。

首先了解一下有關滲透測試的整個流程。個人認為,擔任項目經理之前閱讀本書大有裨益。我們想借助在以往的咨詢業務和目前的實際業務管理(應對侵權事故、技術性業務診斷、安全設備管理等)中獲得的經驗,盡可能通俗易懂地進行講解。雖然部分內容在我已出版的書中有所涉及,不過本書涵蓋了當時未能提及的部分。

香蕉小视频app本書中講述的內容是我個人的主觀感受,希望讀者們閱讀此書時具體情況具體分析。

1.1 滲透測試的定義

滲透測試的字典釋義是“penetration”。于是,“滲透測試”“模擬入侵”“模擬診斷”等均具有了相同含義。不過寫報告的時候因人而異,可能會使用不同的術語。個人認為,對客戶而言,“滲透測試”的含義應該更恰當些。考慮到讀者對以上術語的熟悉程度,決定采用書名中使用的“滲透測試”進行講解。

一般被人們稱為“駭客”“黑帽黑客”的人會惡意滲透到未被授權的系統中,對系統進行干擾,或者把他們使用的攻擊技術同樣映射到系統中,事先找出漏洞,這些行為都屬于“滲透測試”。即使每一個服務或功能都具有相同的漏洞,訪問的攻擊技術各不相同也會導致方法不固定。

攻擊時并不會只使用最新的攻擊技術。不管攻擊是發生在1990年還是2000年,都無法確定會使用何種攻擊,所以只能根據當時的情況進行不同的適用。因此,不會因為攻擊技術是過去的就從檢測清單中排除掉。并不是“反映了最新的攻擊技術”就是好的。

不管是構思具有創造性的方案,還是研究新的攻擊技術,都需要學習過去的攻擊技術。溫故方能知新。我就經常看到一些新入職的朋友忽視基礎,只注重技巧,令項目屢次發生問題。

總而言之,每個公司的咨詢方法都不一致,并且對檢測項目和檢測表的威脅等也會有不同表現。攻擊對象及范圍是與客戶協商后決定的。如果說人們一般將網絡服務(網站)定為首次檢測對象,那么其對象范圍會通過服務而逐步延伸到是否滲透到服務器、是否滲透到WAS、是否滲透到數據庫,以及是否滲透到個人電腦。不過,因不能影響實際服務,所以實施每一個階段都要與客戶進行協調。

圖書網:Kali Linux & BackTrack滲透測試實戰pdf

繼續閱讀
資源地址:用心發表評論,回復即可查看(字數限制至少10字以上)。
  • 我的微信
  • 掃一掃加好友
  • weinxin
  • 微信公眾號
  • 掃一掃關注
  • weinxin
SQL Server 2005基礎教程與實驗指導pdf 數據庫

SQL Server 2005基礎教程與實驗指導pdf

《SQL Server2005基礎教程與實驗指導》共分10章,介紹了管理SQL Server 2005數據庫內容,基于表的操作、數據完整性以及表的索引和視圖,數據庫查詢和管理,T-...
架構大數據 大數據技術及算法解析pdf 數據庫

架構大數據 大數據技術及算法解析pdf

適讀人群 :本書可作為大數據技術入門和進階的專業書籍,同時也可作為高等院校大數據相關課程的教材和教學參考用書。 本書從大數據架構的角度全面解析大數據技術及算法,探討大數據的發展和趨...
深度剖析Hadoop HDFS pdf 數據庫

深度剖析Hadoop HDFS pdf

基于Hadoop 2.7.1版本,全面描述HDFS 2.X的核心技術與解決方案。對于HDFS中比較特殊的幾個場景過程進行細粒度分析,包括源碼分析,融入了作者多年的開發經驗。 本書作...
匿名

發表評論

匿名網友 填寫信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

評論:4   其中:訪客  4   博主  0
    • 飛翔 飛翔 0

      下載看看這本書

      • fujieace fujieace 9

        朋友推薦的,來看看!

        • 啊啊啊 啊啊啊 9

          香蕉小视频app感謝分享,拿一下資源

          • 啊啊啊 啊啊啊 9

            感謝分享,正好看到朋友推薦的書,拿一下資源