渗透测试实践指南:必知必会的工具与方法(原书第2版)

渗透测试实践指南:必知必会的工具与方法(原书第2版) pdf epub mobi txt 电子书 下载 2025

出版者:机械工业出版社
作者:Patrick Engebretson
出品人:
页数:182
译者:姚军
出版时间:2014-8-12
价格:59.00元
装帧:平装
isbn号码:9787111473442
丛书系列:信息安全技术丛书
图书标签:
  • 黑客
  • 信息安全
  • 黑客第一步
  • 计算机
  • 软件测试类书籍
  • 渗透测试实践指南:必知必会的工具与方法(原书第2版)
  • web安全
  • 安全测试
  • 渗透测试
  • 网络安全
  • 漏洞分析
  • 安全工具
  • Kali Linux
  • Metasploit
  • Web安全
  • 攻击防御
  • 信息安全
  • 实战指南
想要找书就要到 小美书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

美国国家安全局主管Keith B.Alexander将军鼎力推荐;以独特性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的方法,高级渗透测试专家为你呈现渗透测试和黑客活动的领域全景。

作者简介

Patrick Engebretson,高级渗透测试专家,达科他州立大学信息安全专业博士。专注于渗透测试、黑客活动、入侵检测、漏洞利用、蜜罐技术和恶意软件的研究和实践,于多个领域发表了多篇颇负盛名的专业论文。曾受国土安全部的邀请,在华盛顿特区软件保障论坛上介绍其研究成果,并在拉斯维加斯黑帽大会上发表演讲。活跃于高级开发人员社区和渗透测试社区,同时拥有多种认证证书。

目录信息

《渗透测试实践指南:必知必会的工具与方法(原书第2版)》
译者序
前 言
致 谢
第1章 什么是渗透测试 1
1.1 简介 1
1.2 搭建平台 2
1.3 kali和backtract linux工具简介 4
1.4 使用backtrack:启动引擎 8
1.5 黑客实验环境的搭建与使用 11
1.6 渗透测试的步骤 13
1.7 接下来该做什么 16
1.8 本章小结 17
第2章 侦察 18
2.1 简介 19
2.2 httrack:网站复制机 22
2.3 google指令——google搜索实践 25
2.4 the harvester:挖掘并利用邮箱地址 30
2.5 whois 33
2.6 netcraft 35
2.7 host工具 36
2.8 从dns中提取信息 37
2.8.1 ns lookup 38
2.8.2 dig 40
2.8.3 fierce:在区域传输失败时该做什么 40
2.9 从电子邮件服务器提取信息 41
2.10 metagoofil 42
2.11 threatagent drone攻击 43
2.12 社会工程 45
2.13 筛选信息寻找可攻击的目标 46
2.14 如何实践 47
2.15 接下来该做什么 47
2.16 本章小结 48
第3章 扫描 49
3.1 简介 49
3.2 ping和ping扫描 52
3.3 端口扫描 54
3.3.1 三次握手 56
3.3.2 使用nmap进行tcp连接扫描 56
3.3.3 使用nmap进行syn扫描 58
3.3.4 使用nmap进行udp扫描 59
3.3.5 使用nmap执行xmas扫描 61
3.3.6 使用nmap执行null扫描 62
3.3.7 nmap脚本引擎:化蛹成蝶 63
3.3.8 端口扫描总结 65
3.4 漏洞扫描 66
3.5 如何实践 70
3.6 接下来该做什么 71
3.7 本章小结 72
第4章 漏洞利用 73
4.1 简介 74
4.2 利用medusa获得远程服务的访问权限 75
4.3 metasploit:用hugh jackman的方式进行入侵 78
4.4 john the ripper:密码破解之王 90
4.4.1 本地密码破解 92
4.4.2 远程密码破解 99
4.4.3 linux密码破解和权限提升的一个简单例子 99
4.5 密码重置:破墙而入 100
4.6 wireshark:嗅探流量 103
4.7 macof:巧妇能为无米之炊 104
4.8 armitage:入侵工具中的超级明星 107
4.9 为什么要学习五个工具 110
4.10 如何实践 112
4.11 接下来该做什么 114
4.12 本章小结 116
第5章 社会工程 117
5.1 简介 117
5.2 set基础知识 118
5.3 网站攻击向量 120
5.4 凭据采集器 125
5.5 set中的其他选项 127
5.6 本章小结 128
第6章 基于web的漏洞利用 129
6.1 简介 130
6.2 web入侵基础知识 130
6.3 扫描web服务器:nikto 132
6.4 w3af:不是徒有其表 132
6.5 网络爬虫:抓取目标网站 135
6.6 使用webscarab拦截请求 138
6.7 代码注入攻击 140
6.8 跨站脚本:轻信网站的浏览器 144
6.9 zed attack proxy:一网打尽 146
6.9.1 在zap中拦截 147
6.9.2 zap中的爬虫功能 148
6.9.3 zap中的扫描功能 149
6.10 如何实践 149
6.11 接下来该做什么 150
6.12 其他相关资源 151
6.13 本章小结 152
第7章 维持访问 153
7.1 简介 154
7.2 netcat:瑞士军刀 154
7.3 netcat神秘的家族成员:cryptcat 160
7.4 rootkit 160
7.5 rootkit的检测与防御 166
7.6 meterpreter:无所不能 167
7.7 如何实践 169
7.8 接下来该做什么 170
7.9 本章小结 171
第8章 渗透测试总结 172
8.1 简介 172
8.2 编写渗透测试报告 173
8.2.1 综合报告 174
8.2.2 详细报告 174
8.2.3 原始输出 176
8.3 不应到此为止 178
8.4 接下来该做什么 180
8.5 回顾 181
8.6 学无止境 182
8.7 本章小结 182
· · · · · · (收起)

读后感

评分

说的工具都是BT5里面有的,还只是挑几个常用的工具简单地说一下,唯一的好处是对BT50基础的还可以看看! 里面的方法论有一定渗透经验的都懂好不! 不值这个价啊! 抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱...

评分

说的工具都是BT5里面有的,还只是挑几个常用的工具简单地说一下,唯一的好处是对BT50基础的还可以看看! 里面的方法论有一定渗透经验的都懂好不! 不值这个价啊! 抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱...

评分

说的工具都是BT5里面有的,还只是挑几个常用的工具简单地说一下,唯一的好处是对BT50基础的还可以看看! 里面的方法论有一定渗透经验的都懂好不! 不值这个价啊! 抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱...

评分

说的工具都是BT5里面有的,还只是挑几个常用的工具简单地说一下,唯一的好处是对BT50基础的还可以看看! 里面的方法论有一定渗透经验的都懂好不! 不值这个价啊! 抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱...

评分

说的工具都是BT5里面有的,还只是挑几个常用的工具简单地说一下,唯一的好处是对BT50基础的还可以看看! 里面的方法论有一定渗透经验的都懂好不! 不值这个价啊! 抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱歉,你的评论太短了抱...

用户评价

评分

简单易懂清晰的入门书

评分

简单易懂清晰的入门书

评分

简单易懂清晰的入门书

评分

以前我总觉得豆瓣评分体系很权威很有参考价值。但目前来看不是。以本书为例,这本书堪称PEN界的孙子兵法。亚马孙对其最高评价。而且书的价格特别特别贵。所以说嘛,专业类外文书还得看亚马逊,豆瓣不准。

评分

对于我这个安全新手来说,这本书非常棒。写得好,翻译得也认真。

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美书屋 版权所有