搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
渗透测试实践指南:必知必会的工具与方法:ethical hacking and penetration testing made easy
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787111401414
  • 作      者:
    (美)Patrick Engebretson著
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2013
收藏
编辑推荐

  《渗透测试实践指南:必知必会的工具与方法》是一本权威而实用的渗透测试实践指南,美国国家安全局主管鼎力推荐,被誉为学习渗透测试必读的书之一。以独创性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的四步模型,全面讲解了渗透测试的技术、工具和方法,同时结合大量的演示实例,配以详细的操作步骤和图文解说,适合作为系统学习渗透测试的参考书。

展开
作者简介
     Patrick Engebretson,高级渗透测试专家,达科他州立大学信息安全专业博士。专注于渗透测试、黑客活动、入侵检测、漏洞利用、蜜罐技术和恶意软件的研究和实践,于多个领域发表了多篇颇负盛名的专业论文。曾受国土安全部的邀请,在华盛顿特区软件保障论坛上介绍其研究成果,并在拉斯维加斯黑帽大会上发表演讲。活跃于高级开发人员社区和渗透测试社区,同时拥有多种认证证书。
展开
内容介绍

  《渗透测试实践指南:必知必会的工具与方法》全书共分7章:第1章介绍了渗透测试的概念、常用工具(Backtrack等)、测试环境的搭建,以及四步模型法;第2章讲解了HTTrack、Google搜索指令、The Harvester(邮箱地址侦察)、DNS和电子邮件服务器信息提取、MetaGooFil、筛选信息技巧等侦察工具和手段;第3章讲解了ping命令、ping扫描、端口扫描涉及的切实可用的工具及参数设置,如Nmap、Nessus等;第4~5章解读了漏洞利用的过程、工具和技巧,包括获得远程服务访问权限、密码重置和破解、嗅探网络流量、自动化漏洞攻击和Web漏洞扫描、Web服务器扫描、拦截请求、代码注入、跨站脚本等流行的黑客技术及工具;第6章介绍了使用后门和rootkit的方法及注意事项,侧重讲解Netcat、Cryptcat、Netbus工具和常用rootkit的使用、检测和防御技术;第7章着重介绍了如何编写渗透测试报告。每一章的结尾都有扩展阅读,包括对一些工具的介绍和相关深入主题的讲解,使有兴趣的读者可以找到自我提升的方向。

展开
精彩书评
     “你是否听说过渗透测试但不知道它包含哪些内容?本书就是你步入渗透测试领域的良好开端,它简单易读,也不需要什么先验知识,而且其内容也是当前最流行的。我诚挚向你推荐Pat的最新力作。”
     ——Jared Demott,Crucial Security股份有限公司首席安全研究员
展开
精彩书摘
     第1章
     渗透测试
     本章知识点
     Backtrack Linux介绍
     使用Backtrack:启动引擎
     黑客实验环境的搭建与使用
     渗透测试的步骤
     1.1 内容简介
     渗透测试是一种合法且授权定位计算机系统,并对其成功实施漏洞攻击的方法,其目的是为了使这些受测系统更加安全。测试过程包括漏洞探测和提供概念证明(Proof of Concept,POC)攻击,以证明系统漏洞确实存在。一个恰当的渗透测试会在完成之后,标明发现的系统漏洞并给出明确的修补意见。总之,渗透测试用于加强计算机和网络系统的安全性,让它们在未来的使用中免遭攻击。
     渗透测试(Penetration Testing或者Pen Testing,PT)也称为:
     黑客活动(Hacking)
     道德黑客(Ethical Hacking)
     白帽黑客(White Hat Hacking)
     我们有必要花些时间讨论一下渗透测试和漏洞评估(vulnerability assessment)之间的区别。许多安全领域中的人士(还有厂商)在使用时都会混淆这两个术语。所谓漏洞评估是检查系统和服务是否存在潜在安全问题的过程,而渗透测试则是通过执行漏洞利用和概念证明(POC)攻击来证明系统确实存在安全隐患。渗透测试能够模拟黑客行为并提供攻击载荷(payload),它比漏洞评估更进一步。本书将把漏洞评估的全过程作为完成渗透测试众多步骤之一进行介绍。
     ……
展开
目录
译者序
前言
致谢
第1章 渗透测试
1.1 内容简介
1.2 Backtrack Linux介绍
1.3 使用Backtrack:启动引擎
1.4 黑客实验环境的搭建与使用
1.5 渗透测试的步骤
1.6 本章回顾
1.7 小结
第2章 侦察
2.1 内容简介
2.2 HTTrack:网站复制机
2.3 Google指令-Google搜索实践
2.4 The Harvester:挖掘并利用邮箱地址
2.5 Whois
2.6 Netcraft
2.7 host工具
2.8 从DNS中提取信息
2.8.1 NS Lookup
2.8.2 Dig
2.9 从电子邮件服务器提取信息
2.10 MetaGooFil
2.11 社会工程学
2.12 筛选信息以寻找可攻击的目标
2.13 如何实践
2.14 接下来该做什么
2.15 小结
第3章 扫描
3.1 内容简介
3.2 ping和ping扫描
3.3 端口扫描
3.3.1 三次握手
3.3.2 使用Nmap进行TCP连接扫描
3.3.3 使用Nmap进行SYN扫描
3.3.4 使用Nmap进行UDP扫描
3.3.5 使用Nmap执行Xmas扫描
3.3.6 使用Nmap执行Null扫描
3.3.7 端口扫描总结
3.4 漏洞扫描
3.5 如何实践
3.6 接下来该做什么
3.7 小结
第4章 漏洞利用
4.1 内容简介
4.2 利用Medusa获得远程服务的访问权限
4.3 Metasploit
4.4 John the Ripper:密码破解之王
4.5 密码重置:破墙而入
4.6 嗅探网络流量
4.7 macof:泛洪攻击交换机
4.8 Fast-Track Autopwn:自动化漏洞攻击
4.9 如何实践
4.10 接下来该做什么
4.11 小结
第5章 基于Web的漏洞利用
5.1 内容简介
5.2 扫描Web服务器:Nikto
5.3 Websecurify: 自动化的Web漏洞扫描
5.4 网络爬虫:抓取目标网站
5.5 使用WebScarab拦截请求
5.6 代码注入攻击
5.7 跨站脚本:轻信网站的浏览器
5.8 如何实践
5.9 接下来该做什么
5.10 小结
第6章 使用后门和rootkit维持访问
6.1 内容简介
6.2 Netcat:瑞士军刀
6.3 Netcat神秘的家族成员:Cryptcat
6.4 Netbus:一款经典的工具
6.5 rootkit
6.6 rootkit的检测与防御
6.7 如何实践
6.8 接下来该做什么
6.9 小结
第7章 渗透测试总结
7.1 内容简介
7.2 编写渗透测试报告
7.2.1 综合报告
7.2.2 详细报告
7.2.3 原始输出
7.3 继续前行
7.4 接下来该做什么
7.5 结束语
7.6 学无止境
7.7 小结
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证