Kali Linux & BackTrack滲透測試實戰

Kali Linux & BackTrack滲透測試實戰 pdf epub mobi txt 電子書 下載2025

出版者:人民郵電齣版社
作者:[韓] 趙涏元 等
出品人:
頁數:510
译者:金光愛
出版時間:2014-11
價格:99.00元
裝幀:平裝
isbn號碼:9787115370587
叢書系列:
圖書標籤:
  • 安全
  • 滲透測試
  • 網絡安全
  • 黑客
  • 安全測試
  • 信息安全
  • 計算機
  • 計算機科學
  • Kali Linux
  • 滲透測試
  • 網絡安全
  • 信息安全
  • BackTrack
  • 實戰
  • 漏洞分析
  • 攻防技術
  • 黑客技術
  • Linux
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

滲透測試業務整體流程理解

谘詢業務經驗、技巧及項目經理必備知識

Kali Linux Live CD與BackTrack工具分析簡易方法

利用Kali Linux與BackTrack的診斷業務高效強化方案

攻擊者角度的技術技巧與實際管理業務中的有效應對方案

利用BackTrack進行滲透測試的基礎知識

Kali Linux與BackTrack的比較

利用Kali Linux進行滲透測試深化診斷的方法

著者簡介

趙涏元

chogar@naver.com

目前在KB投資證券公司負責安全工作,管理安全防範項目(www.boanproject.com)。在A3security公司做過5年滲透測試谘詢顧問,在滲透測試項目經理、網絡應用程序、源代碼診斷等多種領域執行過漏洞診斷。之後在KTH安全團隊負責移動服務和雲服務安全、應對侵權事故等業務。著有《Nmap NSE安全漏洞診斷實戰》《數字取證的世界》《逮捕駭客的名偵探黑客》等。現為研究員、作傢,與安全防範項目組成員們一起活躍在各個領域。

樸炳旭

darkangelo@naver.com

現任職於DO-IT公司安全小組,目前在LG電子負責個人信息安全保護工作。曾在韓國國會圖書館進行3年6個月的安全係統運營管理,分析各種日誌、預先攔截內外部非法入侵嘗試及誤用/濫用、應對入侵事故等。與人閤著《Nmap NSE安全漏洞診斷實戰》,在安全防範項目組(www.boanproject.com)主要負責分析BackTrack/Kali Linux工具、Nmap NSE源代碼及原理、安卓惡意代碼等, 並與安全防範項目組成員們一起活躍在各個領域。

林鍾旻

limjongmin15@naver.com

目前在EY韓英會計法人公司負責安全谘詢,同時擔任安全防範項目PM。負責網絡應用程序、移動應用程序、源代碼等的診斷業務,並研究大數據領域,利用日誌數據預測未來可能發生的威脅,還探索最大限度保證業務效率與安全的方案。此外,在APNG(Asia Pasific Networking Group)中負責互聯網治理及網絡地址管理體係相關項目。

李慶喆

jsbearp@naver.com

機械工程專業在讀,以設計為重點。對計算機的所有領域都興趣濃厚,因此,接觸安全與黑客領域後,開始分析基於開源的工具,並研究和分析新技術、信息、問題點以及源代碼等。研究目標在於機械設計業務與編程並行的工作事例。目前在安全防範項目中負責Kali Linux工具分析項目。

崔祐碩

siansia007@naver.com

韓國信息安全培訓中心第40期長期課程結業,目前任職於(株)tricubelab公司的CERT及ISAC小組,負責從基於惡意代碼傳播觀點的多個角度進行分析,研究惡意代碼分析、分類、檢測相關的各種開源項目。負責安全防範項目的惡意代碼和漏洞分析部分,還維護著Hakawati Security Lab(www.hakawati.co.kr)博客。

圖書目錄

第1章 認識滲透測試的業務流程  1
1.1 滲透測試的定義  1
1.2 執行訪問的方法  2
1.3 進行滲透測試的業務範圍  3
1.4 檢查清單  12
1.5 項目投標階段  13
1.6 範圍和對象選定階段  15
1.7 環境信息收集階段  17
1.8 深化滲透測試攻擊和編寫報告階段  18
1.9 小結  19
第2章 認識BackTrack  20
2.1 BackTrack的定義  20
2.2 BackTrack V5的變化  21
2.3 Kali Linux登場  21
2.4 安裝BackTrack  31
2.5 安裝Kali Linux  38
2.5.1 安裝到虛擬機  39
2.5.2 安裝到硬盤  41
2.5.3 安裝Windows和雙啓動模式  47
2.6 在智能手機上安裝BackTrack  60
2.6.1 準備安裝  60
2.6.2 安裝  62
2.6.3 BackTrack的啓動和結束  64
2.7 構建檢測對象環境  70
2.7.1 應用Metasploitable V2  70
2.7.2 DVL  73
2.7.3 雲測試環境服務  74
2.7.4 其他測試環境  74
2.8 小結  75
第3章 信息收集階段  76
3.1 主機查看過程  76
3.1.1 收集DNS信息  76
3.1.2 查看真實主機  88
3.2 網絡掃描過程  102
3.2.1 Netifera:查看網絡/服務信息  102
3.2.2 autoscan:查看詳細服務信息  106
3.2.3 Unicornscan:收集網絡信息  110
3.2.4 scapy:網絡數據包操作  113
3.3 小結  119
第4章 信息收集詳細階段  120
4.1 收集服務信息  120
4.1.1 Nmap:查看服務漏洞信息  120
4.1.2 利用Nmap NSE深化診斷  125
4.1.3 Dnmap:分布式Nmap  151
4.1.4 httprint:收集網絡服務信息  155
4.1.5 dmitry:收集主機信息  159
4.2 查看IDS/IPS是否已啓用  160
4.2.1 Waffit:查看網絡應用防火牆是否已啓用  161
4.2.2 UA-tester:收集網絡服務信息  162
4.3 利用搜索服務收集信息  165
4.3.1 GHDB:榖歌搜索工具  165
4.3.2 Metagoofil:利用榖歌搜索收集文件  169
4.3.3 goofile:利用榖歌搜索收集文件  179
4.3.4 goohost:利用榖歌搜索收集服務信息  181
4.3.5 fimap:利用榖歌搜索收集信息並攻擊  182
4.3.6 利用榖歌搜索進行防禦  185
4.4 小結  186
第5章 漏洞評估階段  187
5.1 收集服務漏洞  187
5.1.1 DirBuster:查看目錄結構  187
5.1.2 mantra:利用網絡瀏覽器插件收集信息  192
5.1.3 Nessus:收集和評估服務漏洞  195
5.1.4 Nikto:收集和評估服務漏洞  208
5.2 診斷CMS服務漏洞  211
5.2.1 joomscan:收集服務漏洞信息  211
5.2.2 WPScan:收集服務漏洞信息  213
5.2.3 WordPress安全設置  216
5.2.4 WhatWeb:收集服務信息  238
5.3 小結  240
第6章 漏洞診斷階段  241
6.1 深化攻擊工具  241
6.1.1 Metasploit:診斷框架  241
6.1.2 Fasttrack:自動攻擊工具  290
6.1.3 Fasttrack GUI:自動攻擊工具  297
6.1.4 Exploit-DB:收集最新漏洞信息  297
6.2 查看是否為已獲認證的通信  299
6.2.1 SSLScan:查看通信是否已加密  299
6.2.2 digicert:查看是否已適用SSL認證書  301
6.3 數據庫漏洞診斷  302
6.3.1 SQLmap:獲取數據庫信息  302
6.3.2 sqlsus:把握數據庫結構  317
6.4 社會工程學攻擊技術  320
6.4.1 SET:社會工程學  321
6.4.2 BeEF XSS框架:獲取用戶權限  332
6.5 小結  345
第7章 深化滲透攻擊階段  346
7.1 認識文件上傳漏洞  346
7.2 網絡後門攻擊  348
7.2.1 簡單分析Web shell  348
7.2.2 利用weevely製作後門  349
7.3 防禦網絡後門攻擊  352
7.3.1 防禦源代碼級  352
7.3.2 考慮使用Web shell檢測功能  353
7.4 攻擊OS後門  358
7.4.1 cymothoa:後門shellcode插入工具  358
7.4.2 Cryptcat:傳送加密通信數據  361
7.5 小結  365
第8章 密碼破解診斷  366
8.1 脫機密碼破解工具  366
8.1.1 John the Ripper:破解密碼  366
8.1.2 hashcat:密碼恢復工具  368
8.1.3 crunch:生成字典文件  375
8.1.4 cupp:生成字典文件  376
8.1.5 hash-identifier:識彆算法類型  378
8.1.6 dictstat:把握密碼結構  381
8.1.7 ophcrack:破解密碼  385
8.2 聯機密碼破解工具  389
8.2.1 hydra:登錄密碼破解工具  389
8.2.2 medusa:登錄密碼破解工具  395
8.2.3 findmyhash:聯機破解數據庫  397
8.3 獲取網絡嗅探信息  400
8.3.1 ettercap:創建網絡嗅探環境  400
8.3.2 SSLStrip:SSL通信繞過攻擊  408
8.3.3 ferret:網絡嗅探攻擊  411
8.3.4 hamster:通過網絡嗅探收集信息  413
8.3.5 TShark:分析網絡數據包  417
8.4 小結  428
第9章 無綫網絡診斷  429
9.1 認識無綫網絡診斷  429
9.2 破解技術  430
9.2.1 破解WEP密鑰  431
9.2.2 WEP密鑰破解安全對策  435
9.2.3 破解WPA密鑰  436
9.2.4 WPA密鑰破解安全對策  440
9.3 會話劫持攻擊  441
9.4 運用其他工具  445
9.4.1 GERIX-GUI:Aircrack-ng GUI版本  445
9.4.2 reaver:無綫破解工具  450
9.4.3 easy-creds:自動化綜閤工具  452
9.5 無綫AP固件和應用程序漏洞增加  460
9.6 小結  460
第10章 編寫報告階段  462
10.1 RecordMyDesktop:錄製視頻  462
10.2 Magictree:管理診斷結果  468
10.3 製定報告編寫框架  473
10.4 服務影響度評估  476
10.5 小結  479
附錄 滲透測試和係統安全初學者須知  480
索引  504
· · · · · · (收起)

讀後感

評分

評分

評分

評分

評分

用戶評價

评分

kali linux backtrack滲透測試實戰

评分

基本上是一本實用手冊類型的圖書,按照kali/BackTrack係統的菜單目錄劃分,對各個目錄中的主要工具進行瞭簡介,可以作為入門讀物學習和驗證使用。

评分

基本上是一本實用手冊類型的圖書,按照kali/BackTrack係統的菜單目錄劃分,對各個目錄中的主要工具進行瞭簡介,可以作為入門讀物學習和驗證使用。

评分

基本上是一本實用手冊類型的圖書,按照kali/BackTrack係統的菜單目錄劃分,對各個目錄中的主要工具進行瞭簡介,可以作為入門讀物學習和驗證使用。

评分

挺好的一本書,適閤有一定網絡基礎的讀者進一步實戰。

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有