BackTrack4

BackTrack4 pdf epub mobi txt 電子書 下載2025

出版者:機械工業齣版社
作者:Shakeel Ali
出品人:
頁數:264
译者:陳雪斌
出版時間:2011-12-31
價格:59.00元
裝幀:
isbn號碼:9787111366430
叢書系列:安全技術大係
圖書標籤:
  • backtrack
  • 黑客
  • 安全
  • backtrack4
  • 信息安全
  • 網絡安全
  • bt4
  • 計算機安全
  • 滲透測試
  • 網絡安全
  • Kali Linux
  • 信息安全
  • 黑客技術
  • 漏洞利用
  • 數字取證
  • 無綫安全
  • 係統管理
  • 安全工具
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

操作平颱以及利用滲透測試保證係統安全的方法。從環境準備和測試流程開始,演示瞭最基本的安裝和配置過程,介紹瞭滲透測試的分類(白盒測試和黑盒測試),揭示瞭開放式安全測試的方法,並提齣瞭一套針對BackTrack平颱的滲透測試流程。本書把這個功能強大的滲透測試平颱的工具分成幾大類彆:目標範圍劃定、信息收集、目標發現、目標枚舉、漏洞映射、社會工程學、目標利用、提權、持續控製目標、報告,並介紹瞭這些工具的正確使用方法。對每一款工具的介紹都配以實際案例來突齣其用途和典型配置。除此之外,還提供瞭一些珍貴的私房工具,以及重要資源的鏈接。

本書適閤網絡安全技術人員以及安全技術愛好者參考。

著者簡介

Shakeel Ali,英國Cipher Storm公司的首席技術官和主要創始人。他從事過大量的安全評估、審計、規則製定、管理和取證工作,並從中積纍瞭齣色的安全領域專業知識。他還是CSS- Providers S.A.L的首席安全官。

Tedi Heriyanto,印度尼西亞的一傢信息安全公司的資深技術谘詢人員。他曾經和許多世界各地知名研究機構閤作,設計安全的網絡架構、部署和管理企業級的安全係統、設計信息安全製度和流程等。

圖書目錄

譯者序
前言
關於作者
第 1章 初識BackTrack 1
1.1 BackTrack的曆史 1
1.2 BackTrack的用途 1
1.3 獲取 BackTrack 2
1.4 使用 BackTrack 3
1.4.1 通過DVD光盤使用BackTrack 4
1.4.2 將BackTrack安裝在硬盤上 4
1.4.3 便攜式BackTrack 9
1.5 設置網絡連接 11
1.5.1 設置以太網連接 11
1.5.2 設置無綫網絡 12
1.5.3 啓動網絡服務 13
1.6 更新BackTrack 14
1.6.1 更新應用程序 14
1.6.2 更新內核 15
1.7 安裝額外工具 18
1.7.1 安裝Nessus漏洞掃描器 18
1.7.2 安裝WebSecurify 19
1.8 定製BackTrack 19
1.9 本章小結 22
第 2章 滲透測試方法論 23
2.1 滲透測試的分類 24
2.1.1 黑盒測試 24
2.1.2 白盒測試 24
2.2 漏洞評估和滲透測試 25
2.3 安全測試方法論 25
2.3.1 開源安全測試方法(OSSTMM) 26
2.3.2 信息係統安全評估框架(ISSAF) 28
2.3.3 開放式Web應用程序安全項目(OWASP)十大安全風險 29
2.3.4 Web應用安全聯閤威脅分類 (WASC-TC) 31
2.4 BackTrack測試方法論 33
2.5 道德問題 36
2.6 本章小結 36
第 3章 目標範圍劃定 39
3.1 收集客戶需求 40
3.1.1 客戶需求調查錶 40
3.1.2 交付評估調查錶 41
3.2 準備測試計劃 41
3.3 分析測試邊界 43
3.4 定義業務目標 44
3.5 項目管理和時間規劃 44
3.6 本章小結 45
第 4章 信息收集 47
4.1 公共資源 47
4.2 文檔收集 48
4.3 DNS信息 51
4.3.1 dnswalk 51
4.3.2 dnsenum 52
4.3.3 dnsmap 54
4.3.4 dnsmap-bulk 55
4.3.5 dnsrecon 56
4.3.6 fierce 56
4.4 路由信息 58
4.4.1 0trace 58
4.4.2 dmitry 59
4.4.3 itrace 61
4.4.4 tcptraceroute 61
4.4.5 tctrace 63
4.5 搜索引擎 64
4.5.1 goorecon 64
4.5.2 theharvester 65
4.6 多種功能閤一的智能信息收集 66
4.7 信息的文檔化 70
4.8 本章小結 75
第 5章 目標發現 77
5.1 簡介 77
5.2 目標機器識彆 77
5.2.1 ping 78
5.2.2 arping 78
5.2.3 arping2 79
5.2.4 fping 80
5.2.5 genlist 82
5.2.6 hping2 83
5.2.7 hping3 84
5.2.8 lanmap 85
5.2.9 nbtscan 86
5.2.10 nping 87
5.2.11 onesixtyone 87
5.3 操作係統識彆 88
5.3.1 p0f 88
5.3.2 xprobe2 89
5.4 本章小結 90
第 6章 目標枚舉 91
6.1 端口掃描 91
6.1.1 AutoScan 93
6.1.2 Netifera 95
6.1.3 Nmap 97
6.1.4 Unicornscan 106
6.1.5 Zenmap 107
6.2 服務枚舉 110
6.2.1 Amap 110
6.2.2 Httprint 111
6.2.3 Httsquash 112
6.3 VPN 枚舉 113
6.4 本章小結 115
第 7章 漏洞映射 117
7.1 漏洞的類型 117
7.1.1 本地漏洞 118
7.1.2 遠程漏洞 118
7.2 漏洞分類 118
7.3 開放漏洞評估係統 119
7.3.1 OpenVAS集成安全工具 120
7.4 Cisco産品安全分析工具 122
7.4.1 Cisco Auditing Tool 122
7.4.2 Cisco Global Exploiter 123
7.4.3 Cisco Passwd Scanner 124
7.5 模糊分析 125
7.5.1 BED 126
7.5.2 Bunny 127
7.5.3 JBroFuzz 129
7.6 SMB分析 131
7.6.1 Impacket Samrdump 131
7.6.2 Smb4k 132
7.7 SNMP 分析 133
7.7.1 ADMSnmp 133
7.7.2 SNMP Enum 134
7.7.3 SNMP Walk 136
7.8 Web應用程序分析 138
7.8.1 數據庫評估工具 138
7.8.2 應用評估工具 149
7.9 本章小結 160
第 8章 社會工程學 161
8.1 人類心理模擬 161
8.2 攻擊過程 162
8.3 攻擊方法 162
8.3.1 假冒 162
8.3.2 利益交換 163
8.3.3 權威影響 163
8.3.4 稀缺性 163
8.3.5 社會關係 164
8.4 社會工程學工具箱 164
8.4.1 目標釣魚攻擊 165
8.4.2 收集用戶憑據 169
8.5 通用用戶密碼分析器 173
8.6 本章小結 174
第 9章 漏洞利用 175
9.1 調查漏洞 175
9.2 漏洞和漏洞利用庫 176
9.3 高級漏洞利用工具集 178
9.3.1 MSFConsole 178
9.3.2 MSFCLI 180
9.3.3 忍者操練101 181
9.3.4 編寫漏洞利用模塊 200
9.4 本章小結 204
第 10章 提權 205
10.1 攻擊密碼 205
10.1.1 離綫攻擊工具 206
10.1.2 在綫攻擊工具 214
10.2 網絡嗅探 215
10.2.1 Dsniff 216
10.2.2 Hamster 216
10.2.3 Tcpdump 219
10.2.4 Tcpick 220
10.2.5 Wireshark 220
10.3 網絡欺騙工具 223
10.3.1 Arpspoof 223
10.3.2 Ettercap 224
10.4 本章小結 227
第 11章 持續控製目標 229
11.1 協議隧道 229
11.1.1 DNS2tcp 229
11.1.2 Ptunnel 231
11.1.3 Stunnel4 231
11.2 代理 233
11.2.1 3proxy 234
11.2.2 Proxychains 235
11.3 端到端鏈接 235
11.3.1 CryptCat 235
11.3.2 Sbd 236
11.3.3 Socat 237
11.4 本章小結 239
第 12章 編寫文檔和報告 241
12.1 驗證測試結果 241
12.2 報告類型 242
12.2.1 執行報告 242
12.2.2 管理報告 242
12.2.3 技術報告 243
12.2.4 報告樣本 244
12.3 演示 244
12.4 後期測試流程 245
12.5 本章小結 245
附錄A  補充工具 247
附錄B 關鍵資源 257
· · · · · · (收起)

讀後感

評分

比如说 p52页 dnsenum cd /pentest/enumeration/dnsenum 肯定进不去 目录应该是 cd /pentest/enumeration/dns/dnsenum p51 ./dnswalk -help 查看帮助,这个肯定是错的,我已经进了这个目录了 还有 man -l dnswalk.1.gz 而我这里却是 man -l dnswalk.1 类似的错误还有很...

評分

比如说 p52页 dnsenum cd /pentest/enumeration/dnsenum 肯定进不去 目录应该是 cd /pentest/enumeration/dns/dnsenum p51 ./dnswalk -help 查看帮助,这个肯定是错的,我已经进了这个目录了 还有 man -l dnswalk.1.gz 而我这里却是 man -l dnswalk.1 类似的错误还有很...

評分

这本书是按入侵顺序为脉络组织的,涵盖了入侵每一步所常用的工具,读起来感觉比常见的按工具组织的书的条理要清晰,容易明白,在实战时哪个环节碰到问题拿来临时抱佛脚有时也能起到意想不到的柳暗花明。推荐给玩黑的朋友,特别是最后一章,告诉我们玩黑也能玩得很职业很规范。B...  

評分

比如说 p52页 dnsenum cd /pentest/enumeration/dnsenum 肯定进不去 目录应该是 cd /pentest/enumeration/dns/dnsenum p51 ./dnswalk -help 查看帮助,这个肯定是错的,我已经进了这个目录了 还有 man -l dnswalk.1.gz 而我这里却是 man -l dnswalk.1 类似的错误还有很...

評分

现在很多很多黑客和红客论坛,但相比以前开放交流的思想,现在很多都需要付出一定的代价才能获取相关的知识去学习。这本书从黑客攻击着眼,给出基于BT4全面分析系统安全态势的实例,并在书中介绍了各种常用工具使用过程和优缺点,如钓鱼网站原理、web安全测试等。利用这些...  

用戶評價

评分

隻是羅列工具,僅此而已。。。

评分

隻是羅列工具,僅此而已。。。

评分

這本書是按入侵順序為脈絡組織的,涵蓋瞭入侵每一步所常用的工具,讀起來感覺比常見的按工具組織的書的條理要清晰,容易明白,在實戰時哪個環節碰到問題拿來臨時抱佛腳有時也能起到意想不到的柳暗花明。推薦給玩黑的朋友,特彆是最後一章,告訴我們玩黑也能玩得很職業很規範。BTW:BT5RC2下月就要齣啦~

评分

內容還可以,不過講的還不夠細。。

评分

這本書是按入侵順序為脈絡組織的,涵蓋瞭入侵每一步所常用的工具,讀起來感覺比常見的按工具組織的書的條理要清晰,容易明白,在實戰時哪個環節碰到問題拿來臨時抱佛腳有時也能起到意想不到的柳暗花明。推薦給玩黑的朋友,特彆是最後一章,告訴我們玩黑也能玩得很職業很規範。BTW:BT5RC2下月就要齣啦~

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有