搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
渗透测试实践指南:必知必会的工具与方法:ethical hacking and penetration testing made easy
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787111473442
  • 作      者:
    (美)Patrick Engebretson著
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2014
收藏
编辑推荐
  网站五星超级畅销书新版,美国国家安全局主管Keith B. Alexander将军鼎力推荐! 
  以独创性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的方法,高级渗透测试专家为你呈现渗透测试和黑客活动的领域全景。
展开
作者简介

  Patrick Engebretson,高级渗透测试专家,拥有达科他州立大学信息安全专业博士学位,专注于渗透测试、黑客活动、入侵检测、系统漏洞利用和恶意软件的研究和实践,无论在学术界还是工业界,他都有很多建树,发表了多篇颇负盛名的专业论文。他曾受美国国土安全部的邀请,在华盛顿特区软件保障论坛上介绍其研究成果,并在Black Hat和DEFCON大会上发表过演讲。他活跃于高级开发人员社区和渗透测试社区,同时拥有多种认证证书。

展开
内容介绍
  《渗透测试实践指南:必知必会的工具与方法(原书第2版)》是Amazon五星超畅销书的升级版,美国国家安全局主管Keith B. Alexander将军鼎力推荐!以独创性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的方法,高级渗透测试专家为你呈现渗透测试和黑客活动的领域全景!本书以“大道至简”的思维方式,配以代表性极强的完整案例,系统讲解渗透测试必知必会的工具和方法。
  本书共8章,全面而系统地介绍了完成一次渗透测试所必需的步骤,以及用于完成渗透测试步骤所需要的主要工具,包括Google侦察、MetaGooFil、DNS询问工具、Nmap、Nessus、Metasploit、社会工程工具箱、w3af、Netcat、漏洞利用后战术、Hacker Defender rootkit等。书中通过丰富的示例,清晰地解释了渗透测试的相关概念以及有效利用工具的方法,并介绍实施渗透测试或者入侵的四个阶段。本书条理清晰、简明扼要,详细介绍了每个步骤和工具,使读者能够理解每个工具的输出内容,以及如何在渗透测试的后续阶段中充分利用,这一过程使读者清晰地了解这些工具在各个阶段的作用和关联。而且每一章的结尾都有扩展阅读,包括对一些工具的介绍和相关深入主题的讲解,使有兴趣的读者可以找到自我提升的方向。
展开
精彩书评

  本书第1版极其热销,是掌握网络入侵基本知识的优秀资源。第2版在内容上有了很多更新。我强烈建议所有层级的安全技术人员都应细读本书。
  ——Josh Pauli,《The Basics of Web Hacking》作者

展开
目录
译者序
前 言
致 谢
第1章 什么是渗透测试
1.1 简介
1.2 搭建平台
1.3 Kali和BackTract Linux工具简介
1.4 使用Backtrack:启动引擎
1.5 黑客实验环境的搭建与使用
1.6 渗透测试的步骤
1.7 接下来该做什么
1.8 本章小结
第2章 侦察
2.1 简介
2.2 HTTrack:网站复制机
2.3 Google指令--Google搜索实践
2.4 The Harvester:挖掘并利用邮箱地址
2.5 Whois
2.6 Netcraft
2.7 Host工具
2.8 从DNS中提取信息
2.8.1 NS Lookup
2.8.2 Dig
2.8.3 Fierce:在区域传输失败时该做什么
2.9 从电子邮件服务器提取信息
2.10 MetaGooFil
2.11 ThreatAgent Drone攻击
2.12 社会工程
2.13 筛选信息寻找可攻击的目标
2.14 如何实践
2.15 接下来该做什么
2.16 本章小结
第3章 扫描
3.1 简介
3.2 ping和ping扫描
3.3 端口扫描
3.3.1 三次握手
3.3.2 使用Nmap进行TCP连接扫描
3.3.3 使用Nmap进行SYN扫描
3.3.4 使用Nmap进行UDP扫描
3.3.5 使用Nmap执行Xmas扫描
3.3.6 使用Nmap执行Null扫描
3.3.7 NMAP脚本引擎:化蛹成蝶
3.3.8 端口扫描总结
3.4 漏洞扫描
3.5 如何实践
3.6 接下来该做什么
3.7 本章小结
第4章 漏洞利用
4.1 简介
4.2 利用Medusa获得远程服务的访问权限
4.3 Metasploit:用Hugh Jackman的方式进行入侵
4.4 John the Ripper:密码破解之王
4.4.1 本地密码破解
4.4.2 远程密码破解
4.4.3 Linux密码破解和权限提升的一个简单例子
4.5 密码重置:破墙而入
4.6 Wireshark:嗅探流量
4.7 Macof:巧妇能为无米之炊
4.8 Armitage:入侵工具中的超级明星
4.9 为什么要学习五个工具
4.10 如何实践
4.11 接下来该做什么
4.12 本章小结
第5章 社会工程
5.1 简介
5.2 SET基础知识
5.3 网站攻击向量
5.4 凭据采集器
5.5 SET中的其他选项
5.6 本章小结
第6章 基于Web的漏洞利用
6.1 简介
6.2 Web入侵基础知识
6.3 扫描Web服务器:Nikto
6.4 W3AF:不是徒有其表
6.5 网络爬虫:抓取目标网站
6.6 使用WebScarab拦截请求
6.7 代码注入攻击
6.8 跨站脚本:轻信网站的浏览器
6.9 Zed Attack Proxy:一网打尽
6.9.1 在ZAP中拦截
6.9.2 ZAP中的爬虫功能
6.9.3 ZAP中的扫描功能
6.10 如何实践
6.11 接下来该做什么
6.12 其他相关资源
6.13 本章小结
第7章 维持访问
7.1 简介
7.2 Netcat:瑞士军刀
7.3 Netcat神秘的家族成员:Cryptcat
7.4 Rootkit
7.5 Rootkit的检测与防御
7.6 Meterpreter:无所不能
7.7 如何实践
7.8 接下来该做什么
7.9 本章小结
第8章 渗透测试总结
8.1 简介
8.2 编写渗透测试报告
8.2.1 综合报告
8.2.2 详细报告
8.2.3 原始输出
8.3 不应到此为止
8.4 接下来该做什么
8.5 回顾
8.6 学无止境
8.7 本章小结
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证