网络空间安全技术丛书渗透测试基础:可靠性安全审计实践指南
- ISBN:9787111637417
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:316
- 出版时间:2018-02-01
- 条形码:9787111637417 ; 978-7-111-63741-7
本书特色
本书全面介绍了渗透测试,包括需要遵循的标准、特定的黑客技术,以及如何进行渗透测试和编写报告等。书中还包括许多实践练习,以确保读者具备进行专业渗透测试所需的技能。
全书共19章。第1章是渗透测试概览;第2章涵盖各种渗透测试专业标准;第3章介绍密码学;第4章探讨目标侦察技术;第5章讨论几种恶意软件;第6章研究用于入侵Windows系统的特定技术;第7和8章探讨Web服务器和页面的漏洞扫描;第9~11章概述Linux、Linux渗透测试和Kali Linux;第12章讲解常用黑客技术;第13和14章介绍Metasploit的基础及进阶知识;第15和16章探讨Ruby脚本及其使用;第17章介绍常用黑客知识;第18章讲解更多渗透测试主题;第19章通过对一个小型网络进行渗透测试,帮助读者将所学内容整合到一个项目中。
本书不仅适合专业渗透测试人员学习,也可以作为渗透测试课程的教科书,用于大学课程或行业培训。
内容简介
本书对渗透测试领域的基础进行了详细讲述,涵盖渗透测试的全生命周期,具有系统性的特点;在讲述的每个主题中都提供了大量的实用工具,并结合实例进行讲解,具有理论联系实际的实战性。虽然每个主题没有进行特别深入的讲解(比如,单就Metasploit一个主题就可以写成一本书),但是符合本书讲解各种基础知识的特点。在读完本书后,读者可以建立对渗透测试的清晰视图,有助于建立完整的知识体系,有利于学习的入门和后续的技能精进。
目录
译者序
前言
作者、技术评审者、译者简介
第1章 渗透测试概览1
1.1 什么是渗透测试1
1.1.1 审计2
1.1.2 漏洞扫描2
1.1.3 渗透测试2
1.1.4 混合测试3
1.2 术语3
1.3 方法论4
1.3.1 测试本质4
1.3.2 方法6
1.4 道德问题7
1.4.1 一切皆为机密8
1.4.2 不要跨越底线8
1.4.3 保护客户系统9
1.5 法律问题9
1.5.1 计算机欺诈和滥用法案:美国法典第18卷第1030条9
1.5.2 非法访问存储的通信:美国法典第18卷第2071条10
1.5.3 身份盗窃惩罚及赔偿法案10
1.5.4 访问设备欺诈及相关行为:美国法典第18卷第1029条10
1.5.5 州法律10
1.5.6 国际法10
1.6 认证12
1.6.1 CEH12
1.6.2 GPEN13
1.6.3 OSCP13
1.6.4 Mile213
1.6.5 CISSP14
1.6.6 PPT14
1.6.7 本书与认证14
1.7 渗透测试职业15
1.7.1 安全管理员15
1.7.2 商业渗透测试15
1.7.3 政府/国防15
1.7.4 执法人员16
1.8 构建自我技能16
1.9 小结16
1.10 技能自测17
1.10.1 多项选择题17
1.10.2 作业18
第2章 标准19
2.1 PCI DSS19
2.2 NIST 800-11521
2.2.1 规划阶段21
2.2.2 执行阶段22
2.2.3 后执行阶段23
2.3 美国国家安全局信息安全评估方法23
2.4 PTES24
2.5 CREST(英国)25
2.6 综合(整合标准为统一方法)26
2.6.1 预参与阶段26
2.6.2 实际测试阶段27
2.6.3 报告阶段28
2.7 相关标准30
2.8 其他标准30
2.8.1 ISO 2700230
2.8.2 NIST 800-12(修订版1)31
2.8.3 NIST 800-1431
2.9 小结32
2.10 技能自测32
2.10.1 多项选择题32
2.10.2 作业34
第3章 密码学35
3.1 密码学基础35
3.2 加密历史35
3.2.1 恺撒密码36
3.2.2 阿特巴希密码36
3.2.3 多字母替换37
3.2.4 栅栏密码38
3.3 现代方法38
3.3.1 对称加密38
3.3.2 对称方法改进41
3.3.3 实际应用41
3.4 公钥(非对称)加密41
3.4.1 RSA42
3.4.2 Diffie-Hellman44
3.4.3 椭圆曲线密码学44
3.5 数字签名45
3.6 哈希45
3.6.1 MD545
3.6.2 SHA45
3.6.3 RIPEMD46
3.6.4 Windows 哈希46
3.7 MAC和HMAC46
3.7.1 彩虹表47
3.7.2 哈希传递49
3.8 密码破解程序49
3.9 隐写术49
3.9.1 历史隐写术50
3.9.2 方法和工具51
3.10 密码分析52
3.10.1 频率分析53
3.10.2 现代方法53
3.10.3 实际应用54
3.11 延伸学习55
3.12 小结56
3.13 技能自测56
3.13.1 多项选择题56
3.13.2 作业57
第4章 目标侦察58
4.1 被动扫描技术58
4.1.1 netcraft58
4.1.2 builtwith60
4.1.3 archive.org60
4.1.4 Shodan61
4.1.5 社交媒体62
4.1.6 谷歌搜索63
4.2 主动扫描技术63
4.2.1 端口扫描63
4.2.2 枚举67
4.3 Wireshark69
4.4 Maltego72
4.5 其他开源情报工具73
4.5.1 OSINT网站73
4.5.2 Alexa74
4.5.3 网站主要提示74
4.6 小结74
4.7 技能自测74
4.7.1 多项选择题74
4.7.2 作业75
第5章 恶意软件77
5.1 病毒77
5.1.1 病毒如何传播77
5.1.2 病毒类型79
5.1.3 病毒示例81
5.2 特洛伊木马83
5.3 其他形式的恶意软件84
5.3.1 rootkit85
5.3.2 基于Web的恶意代码85
5.3.3 逻辑炸弹86
5.4 创建恶意软件86
5.4.1 恶意软件编写技能的等级86
5.4.2 GUI工具87
5.4.3 简单脚本病毒88
5.4.4 创建特洛伊木马90
5.4.5 改变已有病毒92
5.5 小结92
5.6 技能自测92
5.6.1 多项选择题92
5.6.2 作业93
第6章 Windows攻击95
6.1 Windows详情95
6.1.1 Windows历史95
6.1.2 引导过程97
6.1.3 重要的Windows文件97
6.1.4 Windows日志98
6.1.5 注册表99
6.1.6 卷影复制102
6.2 Windows密码哈希102
6.3 Windows黑客攻击技术103
6.3.1 哈希值传递103
6.3.2 chntpw104
6.3.3 Net User脚本104
6.3.4 系统身份登录105
6.3.5 管理员查找105
6.4 Windows脚本106
6.4.1 net users106
6.4.2 net view106
6.4.3 net share106
6.4.4 net service107
6.4.5 netshell107
6.5 Windows密码破解108
6.5.1 离线NT注册表编辑器108
6.5.2 LCP108
6.5.3 pwdump109
6.5.4 ophcrack109
6.5.5 John the Ripper109
6.6 Windows恶意软件检测110
6.7 Cain and Abel工具112
6.8 小结113
6.9 技能自测113
6.9.1 多项选择题113
6.9.2 作业115
第7章 Web黑客攻击116
7.1 Web技术116
7.2 具体网站攻击117
7.2.1 SQL脚本注入117
7.2.2 XSS122
7.2.3 其他网站攻击124
7.3 工具125
7.3.1 Burp Suite125
7.3.2 BeEF131
7.4 小结131
7.5 技能自测132
7.5.1 多项选择题132
7.5.2 作业133
第8章 漏洞扫描134
8.1 漏洞134
8.1.1 CVE134
8.1.2 NIST135
8.1.3 OWASP135
8.2 数据包抓取136
8.2.1 tcpdump136
8.2.2 Wireshark137
8.3 网络扫描程序140
8.4 无线扫描/破解程序141
8.5 通用扫描程序142
8.5.1 MBSA142
8.5.2 Nessus143
8.5.3 Nexpose144
8.5.4 SAINT145
8.6 Web应用程序扫描程序145
8.6.1 OWASP ZAP145
8.6.2 Vega146
8.7 网络威胁情报148
8.7.1 threatcrowd.org148
8.7.2 Phishtank148
8.7.3 互联网风暴中心148
8.7.4 OSINT149
8.8 小结149
8.9 技能自测150
8.9.1 多项选择题150
8.9.2 作业150
第9章 Linux简介153
9.1 Linux历史153
9.2 Linux命令155
9.2.1 ls命令155
9.2.2 cd命令156
9.2.3 管道输出157
9.2.4 finger命令157
9.2.5 grep命令158
9.2.6 ps命令158
9.2.7 pstree命令159
9.2.8 top命令160
9.2.9 kill命令161
9.2.10 基础文件和目录命令162
9.2.11 chown命令162
9.2.12 chmod命令163
9.2.13 bg命令164
9.2.14 fg命令164
9.2.15 useradd命令165
9.2.16 userdel命令165
9.2.17 usermod命令166
9.2.18 users命令167
9.2.19 who命令168
9.3 目录169
9.3.1 /root169
9.3.2 /bin169
9.3.3 /sbin169
9.3.4 /etc170
9.3.5 /dev171
9.3.6 /boot171
9.3.7 /usr172
9.3.8 /var172
9.3.9 /proc173
9.4 图形用户界面173
9.4.1 GNOME173
9.4.2 KDE173
9.5 小结174
9.6 技能自测174
9.6.1 多项选择题174
9.6.2 作业175
第10章 Linux黑客攻击177
10.1 Linux系统进阶177
10.1.1 sysfs177
10.1.2 crond179
10.1.3 shell命令180
10.2 Linux防火墙182
10.2.1 iptables183
10.2.2 iptables配置184
10.2.3 syslog185
10.3 syslogd186
10.4 脚本编写186
10.5 Linux密码190
10.6 Linux黑客攻击技巧191
10.6.1 引导攻击191
10.6.2 退格键攻击192
10.7 小结192
10.8 技能自测192
10.8.1 多项选择题192
10.8.2 作业193
第11章 Kali Linux简介194
11.1 Kali Linux历史194
11.2 Kali基础194
11.3 Kali工具196
11.3.1 recon-ng196
11.3.2 Dmitry198
11.3.3 Sparta199
11.3.4 John the Ripper201
11.3.5 Hashcat202
11.3.6 macchanger202
11.3.7 Ghost Phisher203
11.4 小结204
11.5 技能自测205
11.5.1 多项选择题205
11.5.2 作业205
第12章 常用黑客技术206
12.1 Wi-Fi测试206
12.1.1 热点创建206
12.1.2 使用Kali当作热点208
12.1.3 WAP管理测试209
12.1.4 其他Wi-Fi问题210
12.2 社会工程学210
12.3 DoS211
12.3.1 著名的DoS攻击211
12.3.2 工具212
12.4 小结214
12.5 技能自测214
12.5.1 多项选择题214
12.5.2 作业215
第13章 Metasploit简介216
13.1 Metasploit背景217
13.2 Metasploit入门218
13.3 msfconsole基本用法220
13.3.1 基础命令220
13.3.2 搜索221
13.4 使用Metasploit扫描223
13.4.1 SMB扫描程序223
13.4.2 SQL Server扫描224
13.4.3 SSH服务器扫描225
13.4.4 匿名FTP服务器225
13.4.5 FTP服务器226
13.5 如何使用exploit227
13.6 exploit示例227
13.6.1 层叠样式表227
13.6.2 文件格式exploit229
13.6.3 远程桌面exploit230
13.6.4 更多exploit231
13.6.5 常见错误231
13.7 后漏洞利用232
13.7.1 获取已登录用户232
13.7.2 检查虚拟机232
13.7.3 枚举应用程序233
13.7.4 更加深入靶机233
13.8 小结234
13.9 技能自测235
13.9.1 多项选择题235
13.9.2 作业235
第14章 Metasploit进阶237
14.1 meterpreter模块和后漏洞利用237
14.1.1 arp237
14.1.2 netstat238
14.1.3 ps238
14.1.4 导航238
14.1.5 下载和上传239
14.1.6 桌面239
14.1.7 摄像头240
14.1.8 键盘记录器241
14.1.9 其他信息241
14.2 msfvenom242
14.3 Metasploit攻击进阶244
14.3.1 格式化所有驱动器244
14.3.2 攻击Windows Server 2008 R2244
14.3.3 通过Office攻击Windows245
14.3.4 Linux攻击245
14.3.5 通过Web进行攻击246
14.3.6 其他Linux攻击246
14.3.7 Linux后漏洞利用247
14.4 小结247
14.5 技能自测247
14.5.1 多项选择题247
14.5.2 作业248
第15章 Ruby脚本简介249
15.1 入门249
15.2 Ruby基础脚本250
15.2.1 **个脚本250
15.2.2 语法251
15.2.3 面向对象编程257
15.3 小结258
15.4 技能自测258
15.4.1 多项选择题258
15.4.2 作业260
第16章 使用Ruby编写Metasploit exploit261
16.1 API261
16.2 入门263
16.3 研究已有exploit264
16.4 扩展已有exploit266
16.5 自己编写exploit268
16.6 小结269
16.7 技能自测269
16.7.1 多项选择题269
16.7.2 作业270
第17章 常用黑客知识271
17.1 会议271
17.2 暗网272
17.3 认证和培训274
17.4 网络战和恐怖主义276
17.5 小结277
17.6 技能自测277
17.6.1 多项选择题277
17.6.2 作业278
第18章 更多渗透测试主题279
18.1 无线渗透测试279
18.1.1 802.11279
18.1.2 红外线282
18.1.3 蓝牙282
18.1.4 其他无线形式283
18.1.5 Wi-Fi黑客攻击284
18.2 大型机和SCADA287
18.2.1 SCADA基础287
18.2.2 大型机289
18.3 移动渗透测试289
18.3.1 蜂窝技术术语289
18.3.2 蓝牙攻击290
18.3.3 蓝牙/手机工具290
18.4 小结293
18.5 技能自测293
18.5.1 多项选择题293
18.5.2 作业294
第19章 渗透测试项目示例295
19.1 渗透测试提纲295
19.1.1 预测试活动295
19.1.2 外部测试296
19.1.3 内部测试297
19.1.4 可选项298
19.2 报告大纲299
19.3 小结299
19.4 作业300
附录 多项选择题答案301
相关资料
译 者 序
随着IT技术的快速发展和广泛应用,在促进经济发展和社会进步的同时,企业IT环境也越来越受到重视。应用系统的复杂性、基础设施的多样化,导致在企业IT环境中可能存在多种安全隐患。这些隐患可能对企业*核心的数据资产造成致命打击,后果不堪设想。VFEmail是美国一家经营近20年的邮件服务商,因黑客删除其近20年的数据和全部备份而宣布倒闭。Cryptopia Limited是新西兰一家经营加密货币交易的公司,拥有来自全球各地的30多万个账户,因黑客成功窃取价值1 600多万美元的加密货币而申请美国破产保护。因此,信息安全已成为企业至关重要、不容忽视的一部分。
在国内,银行、证券等金融机构对信息安全建设极其重视,一直在不断增强企业信息的安全性。但也有很多中小型企业,对信息安全建设甚至没有明确概念,忽视建设的重要性,从而导致出现问题后需要用更高的代价去维护。由于信息安全具有极高的专业性,近年来逐渐涌现出一大批信息安全团队和创业公司。在这个垂直的细分领域存在大量的市场需求,因此也充满商业机会。
近年来,随着云计算的蓬勃发展,企业基础设施得到了长足发展,更多的应用系统可以更快、更方便地运行在公有云之上。这给企业信息安全带来了更大的挑战。企业需要储备自己的专业人才,个人需要发展自己的专业技能。不同于传统IT领域,无论大学教育、职业培训,还是技术生态圈,个人都可以获得体系化的知识、系统性的教育。但在安全领域,一方面专业性的图书相对较少,另一方面系统性介绍某个专题的图书相对较少。在安全领域存在“脚本小子”的戏谑,其中一个原因就是有些人在学习知识时没有好的参考资料。本书就是渗透测试入门的一本好书。
本书对渗透测试领域的基础知识进行了详细讲述,系统地涵盖了渗透测试的全生命周期。针对每个主题,都提供了大量的实用工具,并结合实例进行讲解,具有理论联系实际的特点。虽然不可能对每个主题进行特别深入的讲解(比如,单就Metasploit这个主题就可以写成一本书),但是各种基础知识涵盖很全。在读完本书后,读者对渗透测试将有一个清晰视图,从而建立完整的知识体系,有利于快速入门和后续的技能精进。如有必要,在工作和学习的过程中可以就某个主题进行深入研究。
我认为技术类图书的翻译工作是一个学习再创造的过程。在充分理解作者意图的同时,译文需要极大限度地保持作者原意,“信达雅”是译者追求的理想目标。在翻译图书的过程中,得到了关敏等编辑的大力帮助,他们为本书的出版付出了艰辛的劳动,做出了卓越的贡献。没有他们的努力,就没有本书的出版。同时,感谢家人对我的理解和支持。正是他们在背后的默默支持,才让我能够全力以赴翻译本书。
为者常成,行者常至。每一份辛勤付出,都终有收获。与诸位共勉。
张刚
2019年8月
作者简介
查克·伊斯特姆(Chuck Easttom)从事IT行业已超过25年,从事网络安全已超过15年。他拥有40多个行业认证,并撰写了25本图书,拥有13项专利。Chuck经常在各种安全会议(包括DEF CON、ISC2安全大会、Secure World等)上发表演讲。他还撰写了大量与安全主题相关的论文,内容涉及恶意软件研发、渗透测试和黑客技术。作为网络安全问题咨询顾问和渗透测试专家,他还拥有丰富的实践经验。
译者简介
张刚,金融行业从业十多年,长期从事基础系统领域的研究,先后从事非结构化数据、前端技术、云计算、数据库、中间件等多个领域的技术预研、平台研发、技术管控和支持等工作。由于网络安全关乎研究的每个领域,因此,一直保持对安全领域的关注和学习
-
深度学习的数学
¥43.5¥69.0 -
硅谷之火-人与计算机的未来
¥12.7¥39.8 -
全图解零基础word excel ppt 应用教程
¥19.0¥48.0 -
机器学习
¥59.4¥108.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥31.9¥65.0 -
DIRECTX 12 3D 游戏开发实战
¥81.4¥148.0 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
格拉斯曼流行学习及其在图像集分类中的应用
¥13.7¥28.0 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
十二字节
¥41.4¥69.0 -
UG NX 12.0数控编程
¥22.1¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
基于3D打印技术的产品创新设计方法
¥45.8¥88.0 -
Linux服务器架设实战(Linux典藏大系)
¥83.3¥119.0 -
Visual Basic 语言程序设计基础(第6版)
¥32.0¥45.0 -
鸿蒙APP案例开发实战——学习服务与工具助手30例
¥55.3¥79.0