BackTrack4

BackTrack4 pdf epub mobi txt 电子书 下载 2025

出版者:机械工业出版社
作者:Shakeel Ali
出品人:
页数:264
译者:陈雪斌
出版时间:2011-12-31
价格:59.00元
装帧:
isbn号码:9787111366430
丛书系列:安全技术大系
图书标签:
  • backtrack
  • 黑客
  • 安全
  • backtrack4
  • 信息安全
  • 网络安全
  • bt4
  • 计算机安全
  • 渗透测试
  • 网络安全
  • Kali Linux
  • 信息安全
  • 黑客技术
  • 漏洞利用
  • 数字取证
  • 无线安全
  • 系统管理
  • 安全工具
想要找书就要到 小美书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

操作平台以及利用渗透测试保证系统安全的方法。从环境准备和测试流程开始,演示了最基本的安装和配置过程,介绍了渗透测试的分类(白盒测试和黑盒测试),揭示了开放式安全测试的方法,并提出了一套针对BackTrack平台的渗透测试流程。本书把这个功能强大的渗透测试平台的工具分成几大类别:目标范围划定、信息收集、目标发现、目标枚举、漏洞映射、社会工程学、目标利用、提权、持续控制目标、报告,并介绍了这些工具的正确使用方法。对每一款工具的介绍都配以实际案例来突出其用途和典型配置。除此之外,还提供了一些珍贵的私房工具,以及重要资源的链接。

本书适合网络安全技术人员以及安全技术爱好者参考。

作者简介

Shakeel Ali,英国Cipher Storm公司的首席技术官和主要创始人。他从事过大量的安全评估、审计、规则制定、管理和取证工作,并从中积累了出色的安全领域专业知识。他还是CSS- Providers S.A.L的首席安全官。

Tedi Heriyanto,印度尼西亚的一家信息安全公司的资深技术咨询人员。他曾经和许多世界各地知名研究机构合作,设计安全的网络架构、部署和管理企业级的安全系统、设计信息安全制度和流程等。

目录信息

译者序
前言
关于作者
第 1章 初识BackTrack 1
1.1 BackTrack的历史 1
1.2 BackTrack的用途 1
1.3 获取 BackTrack 2
1.4 使用 BackTrack 3
1.4.1 通过DVD光盘使用BackTrack 4
1.4.2 将BackTrack安装在硬盘上 4
1.4.3 便携式BackTrack 9
1.5 设置网络连接 11
1.5.1 设置以太网连接 11
1.5.2 设置无线网络 12
1.5.3 启动网络服务 13
1.6 更新BackTrack 14
1.6.1 更新应用程序 14
1.6.2 更新内核 15
1.7 安装额外工具 18
1.7.1 安装Nessus漏洞扫描器 18
1.7.2 安装WebSecurify 19
1.8 定制BackTrack 19
1.9 本章小结 22
第 2章 渗透测试方法论 23
2.1 渗透测试的分类 24
2.1.1 黑盒测试 24
2.1.2 白盒测试 24
2.2 漏洞评估和渗透测试 25
2.3 安全测试方法论 25
2.3.1 开源安全测试方法(OSSTMM) 26
2.3.2 信息系统安全评估框架(ISSAF) 28
2.3.3 开放式Web应用程序安全项目(OWASP)十大安全风险 29
2.3.4 Web应用安全联合威胁分类 (WASC-TC) 31
2.4 BackTrack测试方法论 33
2.5 道德问题 36
2.6 本章小结 36
第 3章 目标范围划定 39
3.1 收集客户需求 40
3.1.1 客户需求调查表 40
3.1.2 交付评估调查表 41
3.2 准备测试计划 41
3.3 分析测试边界 43
3.4 定义业务目标 44
3.5 项目管理和时间规划 44
3.6 本章小结 45
第 4章 信息收集 47
4.1 公共资源 47
4.2 文档收集 48
4.3 DNS信息 51
4.3.1 dnswalk 51
4.3.2 dnsenum 52
4.3.3 dnsmap 54
4.3.4 dnsmap-bulk 55
4.3.5 dnsrecon 56
4.3.6 fierce 56
4.4 路由信息 58
4.4.1 0trace 58
4.4.2 dmitry 59
4.4.3 itrace 61
4.4.4 tcptraceroute 61
4.4.5 tctrace 63
4.5 搜索引擎 64
4.5.1 goorecon 64
4.5.2 theharvester 65
4.6 多种功能合一的智能信息收集 66
4.7 信息的文档化 70
4.8 本章小结 75
第 5章 目标发现 77
5.1 简介 77
5.2 目标机器识别 77
5.2.1 ping 78
5.2.2 arping 78
5.2.3 arping2 79
5.2.4 fping 80
5.2.5 genlist 82
5.2.6 hping2 83
5.2.7 hping3 84
5.2.8 lanmap 85
5.2.9 nbtscan 86
5.2.10 nping 87
5.2.11 onesixtyone 87
5.3 操作系统识别 88
5.3.1 p0f 88
5.3.2 xprobe2 89
5.4 本章小结 90
第 6章 目标枚举 91
6.1 端口扫描 91
6.1.1 AutoScan 93
6.1.2 Netifera 95
6.1.3 Nmap 97
6.1.4 Unicornscan 106
6.1.5 Zenmap 107
6.2 服务枚举 110
6.2.1 Amap 110
6.2.2 Httprint 111
6.2.3 Httsquash 112
6.3 VPN 枚举 113
6.4 本章小结 115
第 7章 漏洞映射 117
7.1 漏洞的类型 117
7.1.1 本地漏洞 118
7.1.2 远程漏洞 118
7.2 漏洞分类 118
7.3 开放漏洞评估系统 119
7.3.1 OpenVAS集成安全工具 120
7.4 Cisco产品安全分析工具 122
7.4.1 Cisco Auditing Tool 122
7.4.2 Cisco Global Exploiter 123
7.4.3 Cisco Passwd Scanner 124
7.5 模糊分析 125
7.5.1 BED 126
7.5.2 Bunny 127
7.5.3 JBroFuzz 129
7.6 SMB分析 131
7.6.1 Impacket Samrdump 131
7.6.2 Smb4k 132
7.7 SNMP 分析 133
7.7.1 ADMSnmp 133
7.7.2 SNMP Enum 134
7.7.3 SNMP Walk 136
7.8 Web应用程序分析 138
7.8.1 数据库评估工具 138
7.8.2 应用评估工具 149
7.9 本章小结 160
第 8章 社会工程学 161
8.1 人类心理模拟 161
8.2 攻击过程 162
8.3 攻击方法 162
8.3.1 假冒 162
8.3.2 利益交换 163
8.3.3 权威影响 163
8.3.4 稀缺性 163
8.3.5 社会关系 164
8.4 社会工程学工具箱 164
8.4.1 目标钓鱼攻击 165
8.4.2 收集用户凭据 169
8.5 通用用户密码分析器 173
8.6 本章小结 174
第 9章 漏洞利用 175
9.1 调查漏洞 175
9.2 漏洞和漏洞利用库 176
9.3 高级漏洞利用工具集 178
9.3.1 MSFConsole 178
9.3.2 MSFCLI 180
9.3.3 忍者操练101 181
9.3.4 编写漏洞利用模块 200
9.4 本章小结 204
第 10章 提权 205
10.1 攻击密码 205
10.1.1 离线攻击工具 206
10.1.2 在线攻击工具 214
10.2 网络嗅探 215
10.2.1 Dsniff 216
10.2.2 Hamster 216
10.2.3 Tcpdump 219
10.2.4 Tcpick 220
10.2.5 Wireshark 220
10.3 网络欺骗工具 223
10.3.1 Arpspoof 223
10.3.2 Ettercap 224
10.4 本章小结 227
第 11章 持续控制目标 229
11.1 协议隧道 229
11.1.1 DNS2tcp 229
11.1.2 Ptunnel 231
11.1.3 Stunnel4 231
11.2 代理 233
11.2.1 3proxy 234
11.2.2 Proxychains 235
11.3 端到端链接 235
11.3.1 CryptCat 235
11.3.2 Sbd 236
11.3.3 Socat 237
11.4 本章小结 239
第 12章 编写文档和报告 241
12.1 验证测试结果 241
12.2 报告类型 242
12.2.1 执行报告 242
12.2.2 管理报告 242
12.2.3 技术报告 243
12.2.4 报告样本 244
12.3 演示 244
12.4 后期测试流程 245
12.5 本章小结 245
附录A  补充工具 247
附录B 关键资源 257
· · · · · · (收起)

读后感

评分

现在很多很多黑客和红客论坛,但相比以前开放交流的思想,现在很多都需要付出一定的代价才能获取相关的知识去学习。这本书从黑客攻击着眼,给出基于BT4全面分析系统安全态势的实例,并在书中介绍了各种常用工具使用过程和优缺点,如钓鱼网站原理、web安全测试等。利用这些...  

评分

这本书是按入侵顺序为脉络组织的,涵盖了入侵每一步所常用的工具,读起来感觉比常见的按工具组织的书的条理要清晰,容易明白,在实战时哪个环节碰到问题拿来临时抱佛脚有时也能起到意想不到的柳暗花明。推荐给玩黑的朋友,特别是最后一章,告诉我们玩黑也能玩得很职业很规范。B...  

评分

比如说 p52页 dnsenum cd /pentest/enumeration/dnsenum 肯定进不去 目录应该是 cd /pentest/enumeration/dns/dnsenum p51 ./dnswalk -help 查看帮助,这个肯定是错的,我已经进了这个目录了 还有 man -l dnswalk.1.gz 而我这里却是 man -l dnswalk.1 类似的错误还有很...

评分

现在很多很多黑客和红客论坛,但相比以前开放交流的思想,现在很多都需要付出一定的代价才能获取相关的知识去学习。这本书从黑客攻击着眼,给出基于BT4全面分析系统安全态势的实例,并在书中介绍了各种常用工具使用过程和优缺点,如钓鱼网站原理、web安全测试等。利用这些...  

评分

比如说 p52页 dnsenum cd /pentest/enumeration/dnsenum 肯定进不去 目录应该是 cd /pentest/enumeration/dns/dnsenum p51 ./dnswalk -help 查看帮助,这个肯定是错的,我已经进了这个目录了 还有 man -l dnswalk.1.gz 而我这里却是 man -l dnswalk.1 类似的错误还有很...

用户评价

评分

内容还可以,不过讲的还不够细。。

评分

这本书的作者是英国Cipher Storm公司的首席技术官和主要创始人。很全面,很系统......

评分

这本书是按入侵顺序为脉络组织的,涵盖了入侵每一步所常用的工具,读起来感觉比常见的按工具组织的书的条理要清晰,容易明白,在实战时哪个环节碰到问题拿来临时抱佛脚有时也能起到意想不到的柳暗花明。推荐给玩黑的朋友,特别是最后一章,告诉我们玩黑也能玩得很职业很规范。BTW:BT5RC2下月就要出啦~

评分

只是罗列工具,仅此而已。。。

评分

只是罗列工具,仅此而已。。。

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美书屋 版权所有