Metasploit滲透測試魔鬼訓練營

Metasploit滲透測試魔鬼訓練營 pdf epub mobi txt 電子書 下載2025

出版者:機械工業齣版社
作者:諸葛建偉
出品人:
頁數:473
译者:
出版時間:2013-9-1
價格:89.00元
裝幀:平裝
isbn號碼:9787111434993
叢書系列:信息安全技術叢書
圖書標籤:
  • 安全
  • Metasploit
  • 滲透測試
  • 信息安全
  • 網絡安全
  • 黑客
  • 滲透
  • 計算機
  • Metasploit
  • 滲透測試
  • 網絡安全
  • 漏洞利用
  • Kali Linux
  • 安全工具
  • 實戰
  • 攻防
  • 信息安全
  • 黑客技術
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

首本中文原創Metasploit滲透測試著作,國內信息安全領域布道者和資深Metasploit滲透測試專傢領銜撰寫,極具權威性。以實踐為導嚮,既詳細講解瞭Metasploit滲透測試的技術、流程、方法和技巧,又深刻闡釋瞭滲透測試平颱背後蘊含的思想。

本書是Metasploit滲透測試領域難得的經典佳作,由國內信息安全領域的資深Metasploit滲透測試專傢領銜撰寫。內容係統、廣泛、有深度,不僅詳細講解瞭Metasploit滲透測試的技術、流程、方法和技巧,而且深刻揭示瞭滲透測試平颱背後蘊含的思想。

書中虛擬瞭兩傢安全公司,所有內容都圍繞這兩傢安全公司在多個角度的多次“對戰”展開,頗具趣味性和可讀性。很多知識點都配有案例解析,更重要的是每章還有精心設計的“魔鬼訓練營實踐作業”,充分體現瞭“實踐,實踐,再實踐”的宗旨。

本書采用瞭第二人稱的獨特視角,讓讀者跟隨“你”一起參加魔鬼訓練營,並經曆一次極具挑戰性的滲透測試任務考驗。你的滲透測試之旅包括10段精彩的旅程。

全書共10章。第1章對滲透測試和Metasploit進行瞭係統介紹,首先介紹瞭滲透測試的分類、方法、流程、過程環節等,然後介紹瞭Metasploit的功能、結構和基本的使用方法。第2章詳細演示瞭滲透測試實驗環境的搭建。第3章講解瞭情報收集技術。第4章講解瞭Web應用滲透技術。第5章講解瞭網絡服務的滲透攻擊技術。第6章講解瞭客戶端的滲透攻擊技術。第7章講解瞭社會工程學的技術框架和若乾個社會工程學攻擊案例。第8章講解瞭針對筆記本電腦、智能手機等各種類型移動設備的滲透測試技術。第9章講解瞭Metasploit中功能最為強大的攻擊載荷模塊Meterpreter的原理與應用。第10章,魔鬼訓練營活動大結局,本章發起瞭一個“黑客奪旗競賽”實戰項目,目的是進一步提高讀者的實戰能力。

著者簡介

諸葛建偉,國內信息安全領域的布道者,資深滲透測試技術專傢,Metasploit領域的頂級專傢之一,實戰經驗非常豐富。在網絡攻防、入侵檢測、蜜罐、惡意代碼分析、互聯網安全威脅監測、智能終端惡意代碼等領域都有深入的研究。國際信息安全開源組織The Honeynet Project團隊正式成員,中國分支團隊負責人;清華大學網絡與信息安全實驗室副研究員,狩獵女神科研團隊技術負責人;藍蓮花(Blue-Lotus)CTF戰隊的閤夥創始人與組織者,2013年帶領戰隊在DEFCON CTF資格賽取得瞭全球第四、亞洲第一的中國曆史最好戰績,首次闖入總決賽;活躍於新浪微博和看雪論壇等社區,齣版瞭《網絡攻防技術與實踐》、《Metasploit滲透測試技術指南》、《數據包分析技術實戰(第2版)》等多本信息安全相關的經典著作。

圖書目錄

前言
緻謝
第1章 魔鬼訓練營——初識Metasploit1
1.1 什麼是滲透測試1
1.1.1 滲透測試的起源與定義1
1.1.2 滲透測試的分類2
1.1.3 滲透測試方法與流程4
1.1.4 滲透測試過程環節5
1.2 漏洞分析與利用6
1.2.1 安全漏洞生命周期7
1.2.2 安全漏洞披露方式8
1.2.3 安全漏洞公共資源庫9
1.3 滲透測試神器Metasploit11
1.3.1 誕生與發展11
1.3.2 滲透測試框架軟件16
1.3.3 漏洞研究與滲透代碼開發平颱18
1.3.4 安全技術集成開發與應用環境19
1.4 Metasploit結構剖析20
1.4.1 Metasploit體係框架21
1.4.2 輔助模塊23
1.4.3 滲透攻擊模塊23
1.4.4 攻擊載荷模塊25
1.4.5 空指令模塊26
1.4.6 編碼器模塊26
1.4.7 後滲透攻擊模塊27
1.5 安裝Metasploit軟件28
1.5.1 在Back Track上使用和更新Metasploit29
1.5.2 在Windows操作係統上安裝Metasploit29
1.5.3 在Linux操作係統上安裝Metasploit30
1.6 瞭解Metasploit的使用接口31
1.6.1 msfgui圖形化界麵工具32
1.6.2 msfconsole控製颱終端34
1.6.3 msfcli命令行程序36
1.7 小結38
1.8 魔鬼訓練營實踐作業39
第2章 賽寜VS.定V——滲透測試實驗環境40
2.1 定V公司的網絡環境拓撲41
2.1.1 滲透測試實驗環境拓撲結構42
2.1.2 攻擊機環境44
2.1.3 靶機環境45
2.1.4 分析環境50
2.2 滲透測試實驗環境的搭建55
2.2.1 虛擬環境部署56
2.2.2 網絡環境配置56
2.2.3 虛擬機鏡像配置57
2.3 小結63
2.4 魔鬼訓練營實踐作業64
第3章 揭開“戰爭迷霧”——情報搜集技術65
3.1 外圍信息搜集65
3.1.1 通過DNS和IP地址挖掘目標網絡信息66
3.1.2 通過搜索引擎進行信息搜集72
3.1.3 對定V公司網絡進行外圍信息搜集79
3.2 主機探測與端口掃描80
3.2.1 活躍主機掃描80
3.2.2 操作係統辨識85
3.2.3 端口掃描與服務類型探測86
3.2.4 Back Track 5的Autoscan功能90
3.2.5 探測掃描結果分析91
3.3 服務掃描與查點92
3.3.1 常見的網絡服務掃描93
3.3.2 口令猜測與嗅探96
3.4 網絡漏洞掃描98
3.4.1 漏洞掃描原理與漏洞掃描器98
3.4.2 OpenVAS漏洞掃描器99
3.4.3 查找特定服務漏洞108
3.4.4 漏洞掃描結果分析109
3.5 滲透測試信息數據庫與共享110
3.5.1 使用滲透測試信息數據庫的優勢111
3.5.2 Metasploit的數據庫支持111
3.5.3 在Metasploit中使用PostgreSQL111
3.5.4 Nmap與滲透測試數據庫113
3.5.5 OpenVAS與滲透測試數據庫113
3.5.6 共享你的滲透測試信息數據庫114
3.6 小結117
3.7 魔鬼訓練營實踐作業118
第4章 突破定V門戶——Web應用滲透技術119
4.1 Web應用滲透技術基礎知識119
4.1.1 為什麼進行Web應用滲透攻擊120
4.1.2 Web應用攻擊的發展趨勢121
4.1.3 OWASP Web漏洞TOP 10122
4.1.4 近期Web應用攻擊典型案例126
4.1.5 基於Metasploit框架的Web應用滲透技術128
4.2 Web應用漏洞掃描探測130
4.2.1 開源Web應用漏洞掃描工具131
4.2.2 掃描神器W3AF133
4.2.3 SQL注入漏洞探測135
4.2.4 XSS漏洞探測144
4.2.5 Web應用程序漏洞探測145
4.3 Web應用程序滲透測試147
4.3.1 SQL注入實例分析147
4.3.2 跨站攻擊實例分析158
4.3.3 命令注入實例分析166
4.3.4 文件包含和文件上傳漏洞174
4.4 小結180
4.5 魔鬼訓練營實踐作業180
第5章 定V門大敞,哥要進內網——網絡服務滲透攻擊182
5.1 內存攻防技術182
5.1.1 緩衝區溢齣漏洞機理183
5.1.2 棧溢齣利用原理184
5.1.3 堆溢齣利用原理186
5.1.4 緩衝區溢齣利用的限製條件188
5.1.5 攻防兩端的對抗博弈188
5.2 網絡服務滲透攻擊麵190
5.2.1 針對Windows係統自帶的網絡服務滲透攻擊191
5.2.2 針對Windows操作係統上微軟網絡服務的滲透攻擊193
5.2.3 針對Windows操作係統上第三方網絡服務的滲透攻擊194
5.2.4 針對工業控製係統服務軟件的滲透攻擊194
5.3 Windows服務滲透攻擊實戰案例——MS08-067安全漏洞196
5.3.1 威名遠揚的超級大漏洞MS08-067196
5.3.2 MS08-067漏洞滲透攻擊原理及過程197
5.3.3 MS08-067漏洞滲透攻擊模塊源代碼解析200
5.3.4 MS08-067安全漏洞機理分析205
5.4 第三方網絡服務滲透攻擊實戰案例——Oracle數據庫211
5.4.1 Oracle數據庫的“蟻穴”212
5.4.2 Oracle滲透利用模塊源代碼解析212
5.4.3 Oracle漏洞滲透攻擊過程214
5.4.4 Oracle安全漏洞利用機理220
5.5 工業控製係統服務滲透攻擊實戰案例——亞控科技KingView222
5.5.1 中國廠商SCADA軟件遭國外黑客盯梢222
5.5.2 KingView 6.53 HistorySvr滲透攻擊代碼解析224
5.5.3 KingView 6.53漏洞滲透攻擊測試過程225
5.5.4 KingView堆溢齣安全漏洞原理分析228
5.6 Linux係統服務滲透攻擊實戰案例——Samba安全漏洞232
5.6.1 Linux與Windows之間的差異232
5.6.2 Linux係統服務滲透攻擊原理233
5.6.3 Samba安全漏洞描述與攻擊模塊解析234
5.6.4 Samba滲透攻擊過程235
5.6.5 Samba安全漏洞原理分析241
5.7 小結244
5.8 魔鬼訓練營實踐作業244
第6章 定V網絡主宰者——客戶端滲透攻擊246
6.1 客戶端滲透攻擊基礎知識246
6.1.1 客戶端滲透攻擊的特點247
6.1.2 客戶端滲透攻擊的發展和趨勢247
6.1.3 安全防護機製248
6.2 針對瀏覽器的滲透攻擊249
6.2.1 瀏覽器滲透攻擊麵250
6.2.2 堆噴射利用方式250
6.2.3 MSF中自動化瀏覽器攻擊251
6.3 瀏覽器滲透攻擊實例——MS11-050安全漏洞254
6.3.1 MS11-050漏洞滲透攻擊過程254
6.3.2 MS11-050漏洞滲透攻擊源碼解析與機理分析256
6.4 第三方插件滲透攻擊實戰案例——再探亞控科技KingView261
6.4.1 移植KingView滲透攻擊代碼261
6.4.2 KingView滲透攻擊過程264
6.4.3 KingView安全漏洞機理分析265
6.5 針對應用軟件的滲透攻擊269
6.5.1 應用軟件滲透攻擊機理269
6.5.2 內存攻擊技術ROP的實現270
6.5.3 MSF中的自動化fileformat攻擊276
6.6 針對Office軟件的滲透攻擊實例——MS10-087安全漏洞276
6.6.1 MS10-087滲透測試過程277
6.6.2 MS10-087漏洞滲透攻擊模塊源代碼解析278
6.6.3 MS10-087漏洞原理分析279
6.6.4 MS10-087漏洞利用原理282
6.6.5 文件格式分析284
6.7 Adobe閱讀器滲透攻擊實戰案例——加急的項目進展報告286
6.7.1 Adobe滲透測試過程287
6.7.2 Adobe滲透攻擊模塊解析與機理分析289
6.7.3 Adobe漏洞利用原理293
6.8 小結298
6.9 魔鬼訓練營實踐作業299
第7章 甜言蜜語背後的危險——社會工程學300
7.1 社會工程學的前世今生300
7.1.1 什麼是社會工程學攻擊301
7.1.2 社會工程學攻擊的基本形式301
7.1.3 社交網站社會工程學攻擊案例302
7.2 社會工程學技術框架303
7.2.1 信息搜集303
7.2.2 誘導306
7.2.3 托辭308
7.2.4 心理影響309
7.3 社會工程學攻擊案例——僞裝木馬311
7.3.1 僞裝木馬的主要方法與傳播途徑312
7.3.2 僞裝木馬社會工程學攻擊策劃313
7.3.3 木馬程序的製作314
7.3.4 僞裝木馬的“免殺”處理319
7.3.5 僞裝木馬社會工程學的實施過程323
7.3.6 僞裝木馬社會工程學攻擊案例總結325
7.4 針對性社會工程學攻擊案例——網站釣魚325
7.4.1 社會工程學攻擊工具包SET325
7.4.2 網站釣魚社會工程學攻擊策劃325
7.4.3 釣魚網站的製作326
7.4.4 網站釣魚社會工程學的實施過程330
7.4.5 網站釣魚社會工程學攻擊案例總結331
7.5 針對性社會工程學攻擊案例——郵件釣魚331
7.5.1 郵件釣魚社會工程學攻擊策劃331
7.5.2 使用SET工具集完成郵件釣魚332
7.5.3 針對性郵件釣魚社會工程學攻擊案例總結338
7.6 U盤社會工程學攻擊案例——Hacksaw攻擊338
7.6.1 U盤社會工程學攻擊策劃339
7.6.2 U盤攻擊原理340
7.6.3 製作Hacksaw U盤341
7.6.4 U盤社會工程學攻擊的實施過程345
7.6.5 U盤攻擊社會工程學攻擊案例總結345
7.7 小結346
7.8 魔鬼訓練營實踐作業346
第8章 刀無形、劍無影——移動環境滲透測試348
8.1 移動的Metasploit滲透測試平颱348
8.1.1 什麼是BYOD348
8.1.2 下載安裝Metasploit349
8.1.3 在iPad上手動安裝Metasploit350
8.2 無綫網絡滲透測試技巧351
8.2.1 無綫網絡口令破解351
8.2.2 破解無綫AP的管理密碼355
8.2.3 無綫AP漏洞利用滲透攻擊360
8.3 無綫網絡客戶端攻擊案例——上網筆記本電腦364
8.3.1 配置假冒AP364
8.3.2 加載karma.rc資源文件367
8.3.3 移動上網筆記本滲透攻擊實施過程369
8.3.4 移動上網筆記本滲透攻擊案例總結371
8.4 移動環境滲透攻擊案例——智能手機371
8.4.1 BYOD設備的特點372
8.4.2 蘋果iOS設備滲透攻擊372
8.4.3 Android智能手機的滲透攻擊377
8.4.4 Android平颱Metasploit滲透攻擊模塊的移植385
8.5 小結391
8.6 魔鬼訓練營實踐作業391
第9章 俘獲定V之心——強大的Meterpreter393
9.1 再探Metasploit攻擊載荷模塊393
9.1.1 典型的攻擊載荷模塊394
9.1.2 如何使用攻擊載荷模塊395
9.1.3 meterpreter的技術優勢398
9.2 Meterpreter命令詳解400
9.2.1 基本命令401
9.2.2 文件係統命令402
9.2.3 網絡命令404
9.2.4 係統命令406
9.3 後滲透攻擊模塊408
9.3.1 為什麼引入後滲透攻擊模塊408
9.3.2 各操作係統平颱分布情況409
9.3.3 後滲透攻擊模塊的使用方法409
9.4 Meterpreter在定V滲透測試中的應用411
9.4.1 植入後門實施遠程控製411
9.4.2 權限提升414
9.4.3 信息竊取417
9.4.4 口令攫取和利用419
9.4.5 內網拓展424
9.4.6 掩蹤滅跡430
9.5 小結431
9.6 魔鬼訓練營實踐作業432
第10章 群狼齣山——黑客奪旗競賽實戰433
10.1 黑客奪旗競賽的由來434
10.2 讓我們來玩玩“地下産業鏈”436
10.2.1 “洗錢”的競賽場景分析437
10.2.2 “洗錢”規則438
10.2.3 競賽準備與任務分工439
10.3 CTF競賽現場441
10.3.1 解題“打黑錢”441
10.3.2 GameBox掃描與漏洞分析443
10.3.3 滲透Web應用服務448
10.3.4 滲透二進製服務程序451
10.3.5 瘋狂“洗錢”459
10.3.6 力不從心的防禦459
10.4 CTF競賽結果460
10.5 魔鬼訓練營大結局461
10.6 魔鬼訓練營實踐作業461
附錄A 如何撰寫滲透測試報告462
附錄B 參考與進一步閱讀468
· · · · · · (收起)

讀後感

評分

别的都不错,就是靶机镜像太难下了,到现在百度网盘分享功能还用不了,我怎么下呀。说我评论太短了,补充一点好了。这个写多少才够呀? 我正在看,感觉讲的很不错,不过感觉还是有些地方没搞懂,一上来的例子利用的什么漏洞没有交代清楚。

評分

别的都不错,就是靶机镜像太难下了,到现在百度网盘分享功能还用不了,我怎么下呀。说我评论太短了,补充一点好了。这个写多少才够呀? 我正在看,感觉讲的很不错,不过感觉还是有些地方没搞懂,一上来的例子利用的什么漏洞没有交代清楚。

評分

别的都不错,就是靶机镜像太难下了,到现在百度网盘分享功能还用不了,我怎么下呀。说我评论太短了,补充一点好了。这个写多少才够呀? 我正在看,感觉讲的很不错,不过感觉还是有些地方没搞懂,一上来的例子利用的什么漏洞没有交代清楚。

評分

别的都不错,就是靶机镜像太难下了,到现在百度网盘分享功能还用不了,我怎么下呀。说我评论太短了,补充一点好了。这个写多少才够呀? 我正在看,感觉讲的很不错,不过感觉还是有些地方没搞懂,一上来的例子利用的什么漏洞没有交代清楚。

評分

别的都不错,就是靶机镜像太难下了,到现在百度网盘分享功能还用不了,我怎么下呀。说我评论太短了,补充一点好了。这个写多少才够呀? 我正在看,感觉讲的很不错,不过感觉还是有些地方没搞懂,一上来的例子利用的什么漏洞没有交代清楚。

用戶評價

评分

非常好的書,瞭解瞭整個滲透測試的流程,以及各個領域的知識點。係統安全部分讀的不是很懂,將來還會再讀。

评分

攻防實戰

评分

從入門到入獄,人人都能學的會(認真

评分

我靠

评分

從入門到入獄,人人都能學的會(認真

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有