4.23文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >
BackTrack 5 Cookbook 中文版渗透测试实用技巧荟萃

BackTrack 5 Cookbook 中文版渗透测试实用技巧荟萃

作者:威利
出版社:人民邮电出版社出版时间:2014-05-01
开本: 16开 页数: 237
中 图 价:¥38.2(7.8折) 定价  ¥49.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

BackTrack 5 Cookbook 中文版渗透测试实用技巧荟萃 版权信息

BackTrack 5 Cookbook 中文版渗透测试实用技巧荟萃 本书特色

backtrack是一个基于linux的渗透测试和安全审计平台,旨在帮助网络安全人员对网络黑客行为进行评估,如今被世界各地的安全社区和安全人员所使用。   《backtrack 5 cookbook中文版——渗透测试实用技巧荟萃》分为10章,以示例方式讲解了backtack中很多流行工具的使用方法,其内容涵盖了backtrack的安装和配置、backtrack的调整、信息采集、漏洞识别、漏洞利用、提权、无线网络分析、voip、密码破解、电子取证等内容。   《backtrack 5 cookbook中文版——渗透测试实用技巧荟萃》讲解详细,示例丰富,无论你是经验丰富的渗透测试老手,还是打算紧跟时代潮流,希望掌握backtack 5中常用软件使用方法的新手,都会从本书中获益匪浅。

BackTrack 5 Cookbook 中文版渗透测试实用技巧荟萃 内容简介

backtrack是一个基于linux的渗透测试框架,旨在帮助安全从业人员在一个专门用于渗透测试的纯原生环境中进行安全评估。backtrack的名字源于backtracking搜索算法。   本书将以示例方式介绍了很多流行工具的使用方法,其内容涵盖了渗透测试的基础知识,其中包括信息采集、漏洞识别与漏洞利用、提权,以及隐匿踪迹。   本书还讲解了如何安装backtrack 5,以及如何设置测试所使用的虚拟环境。   本书包含如下内容:   在多个平台上安装和设置backtrack 5;   自定义backtrack,使其满足自己的需要;   使用metasploit来利用找到的漏洞;   使用nessus和openvas查找漏洞;   用来在受害者主机上进行提权的多个方法;   学习在渗透测试的各阶段使用backtrack的方法;   破解wep/wpa/wpa2密码;   学习如何在voip网络上进行监控和监听。   本书特色:   描述方式直截了当、简单易懂;   书中示例经过仔细甄选,涵盖了大多数常见问题;   步骤式解决问题的解决方案;   书中解决方案可以应用于其他场景。

BackTrack 5 Cookbook 中文版渗透测试实用技巧荟萃 目录

第1章 安装backtrack 
1.1 简介 
1.2 安装backtrack到硬盘 
 准备工作 
 操作方法 
1.3 安装backtrack到usb驱动器 
 准备工作 
 操作步骤 
1.4 安装backtrack到virtualbox虚拟机 
 准备工作 
 操作步骤 
1.5 为backtrack安装vmware虚拟机增强工具 
 准备工作 
 操作步骤 
 工作原理 
1.6 修复启动画面(splash screen)问题 
 操作步骤 
1.7 变更root密码 
 操作步骤 
1.8 启动网络服务 
 准备工作 
 操作步骤 
1.9 设置无线网络 
 操作步骤 
 本例小结 

第2章 调整backtrack 
2.1 简介 
2.2 准备kernel headers 
 准备工作 
 操作步骤 
2.3 安装broadcom驱动 
 准备工作 
 操作步骤 
2.4 安装、配置ati显卡驱动程序 
 准备工作 
 操作步骤 
2.5 安装、配置nvidia显卡驱动程序 
 准备工作 
 操作步骤 
2.6 应用更新并配置额外的安全工具 
 操作步骤 
2.7 设置proxychains 
 操作步骤 
2.8 目录加密 
 操作步骤 
 本例小结 

第3章 信息收集 
3.1 简介 
3.2 服务遍历 
 操作步骤 
3.3 确定目标网段 
 操作步骤 
 本例小结 
3.4 识别在线设备 
 操作步骤 
3.5 扫描开放端口 
 准备工作 
 操作步骤 
 本例小结 
 他山之石 
3.6 识别操作系统 
 准备工作 
 操作步骤 
3.7 识别系统服务 
 操作步骤 
3.8 使用maltego进行威胁评估 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
3.9 绘制网络 
 操作步骤 
 本例小结 
 补充资料 

第4章 漏洞识别 
4.1 简介 
4.2 安装、配置和启动nessus 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
4.3 nessus——查找本地漏洞 
 准备工作 
 操作步骤 
4.4 nessus——查找网络漏洞 
 准备工作 
 操作步骤 
4.5 nessus——查找linux漏洞 
 准备工作 
 操作步骤 
4.6 nessus——查找windows漏洞 
 准备工作 
 操作步骤 
4.7 安装、配置和启用openvas 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
 使用桌面版openvas 
4.8 openvas——查找本地漏洞 
 操作步骤 
 本例小结 
 补充资料 
4.9 openvas——扫描网络漏洞 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
4.10 openvas——查找linux漏洞 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
4.11 openvas——查找windows漏洞 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 

第5章 漏洞利用 
5.1 简介 
5.2 利用backtrack实现攻击 
 操作步骤 
 本例小结 
5.3 安装、配置metasploitable 
 准备工作 
 操作步骤 
 本例小结 
5.4 掌握armitage——metasploit的图形管理工具 
 准备工作 
 操作步骤 
 更多内容 
5.5 掌握metasploit控制台(msfconsole) 
 准备工作 
 操作步骤 
 补充资料 
5.6 掌握metasploit cli(msfcli) 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
 更多资料 
5.7 掌握metapreter 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
5.8 metasploitable mysql 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
5.9 metasploitable postgresql 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
5.10 metasploitable tomcat 
 准备工作 
 操作步骤 
 本例小结 
5.11 metasploitable pdf 
 准备工作 
 操作步骤 
 本例小结 
5.12 实施browser_autopwn模块 
 准备工作 
 操作步骤 
 本例小结 

第6章 提权 
6.1 简介 
6.2 使用模拟令牌 
 准备工作 
 操作步骤 
 本例小结 
6.3 本地权限提升攻击 
 准备工作 
 操作步骤 
 本例小结 
6.4 掌握social engineer toolkit(set) 
 操作步骤 
 本例小结 
 补充资料 
6.5 收集远程数据 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
6.6 隐匿入侵踪迹 
 准备工作 
 操作步骤 
 本例小结 
6.7 创建驻留型后门 
 准备工作 
 操作步骤 
 本例小结 
6.8 中间人攻击 
 准备工作 
 操作步骤 
 本例小结 

第7章 无线网络分析 
7.1 简介 
7.2 破解wep无线网络 
 准备工作 
 操作步骤 
 本例小结 
7.3 破解wpa/wpa2无线网络 
 准备工作 
 操作步骤 
 本例小结 
7.4 自动化破解无线网络 
 准备工作 
 操作步骤 
 本例小结 
7.5 伪造ap 
 准备工作 
 操作步骤 
 本例小结 
7.6 arpspoof简介 
 操作步骤 
 本例小结 
7.7 端口重定向 
 操作步骤 
 本例小结 
7.8 嗅探网络通信 
 准备工作 
 操作步骤 
 本例小结 
7.9 窃取cookie访问web mail 
 操作步骤 
 本例小结 

第8章 voice over ip(voip) 
8.1 简介 
8.2 使用svmap 
 准备工作 
 操作步骤 
 本例小结 
8.3 验证设备的分机号码 
 准备工作 
 操作步骤 
 本例小结 
8.4 监控、捕获和监听voip通信 
 准备工作 
 操作步骤 
 本例小结 
8.5 使用voipong 
 准备工作 
 操作步骤 
 本例小结 
8.6 掌握ucsniff 
 准备工作 
 操作步骤 
 本例小结 
8.7 掌握xplico 
 准备工作 
 操作步骤 
 本例小结 
8.8 捕获sip认证 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
8.9 掌握voip hopper 
 准备工作 
 操作步骤 
8.10 发起dos攻击 
 准备工作 
 操作步骤 
 本例小结 
8.11 使用metasploit攻击voip 
 准备工作 
 操作步骤 
 本例小结 
8.12 嗅探dect电话 
 准备工作 
 操作步骤 
 本例小结 

第9章 密码破解 
9.1 简介 
9.2 破解在线密码 
 准备工作 
 操作步骤 
 本例小结 
9.3 破解http密码 
 准备工作 
 操作步骤 
9.4 获取路由器访问 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
 模块类型 
9.5 密码采样分析 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
9.6 使用john the ripper破解windows密码 
 准备工作 
 操作步骤 
 本例小结 
9.7 使用字典攻击 
 准备工作 
 操作步骤 
 本例小结 
9.8 使用彩虹表 
 操作步骤 
 本例小结 
9.9 使用nvidia cuda 
 准备工作 
 操作步骤 
 本例小结 
9.10 使用ati stream 
 准备工作 
 操作步骤 
 本例小结 
9.11 物理访问攻击 
 准备工作 
 操作步骤 
 本例小结 

第10章 电子取证 
10.1 简介 
10.2 入侵检测与日志分析 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
10.3 文件夹递归加解密 
 准备工作 
 操作步骤 
 本例小结 
10.4 扫描rootkit 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
10.5 从有问题的数据源中恢复数据 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
10.6 恢复windows密码 
 准备工作 
 操作步骤 
 本例小结 
10.7 重置windows密码 
 准备工作 
 操作步骤 
10.8 查看windows注册表条目 
 准备工作 
 操作步骤 
 本例小结 
展开全部

BackTrack 5 Cookbook 中文版渗透测试实用技巧荟萃 作者简介

Willie Pritchett,MBA,一名在IT领域有20余年的行业经验、热衷于信息安全的编程老手。他目前是Mega Input Data Services Inc.的总经理。Mega Input Data Services 公司不仅专注于安全和数据驱动的应用程序的开发,并且提供人力资源服务;是一家提供全方位服务的数据库管理公司。Willie本人与国家和当地政府机构都有着融洽的合作关系,他为很多发展中的小型企业提供过技术服务。   Willie持有众多行业认证,同时也在诸多领域进行培训。其中耳熟能详的培训项目有道德骇客与渗透测试(ethical hacking and penetration testing)。   David De Smet自2007年起在软件行业工作。他是iSoftDev公司的CEO和创始人,担负着公司的很多事务。咨询、顾客需求分析、软件设计、软件编程、软件测试、软件维护、数据库开发、网页设计,这些工作仅是他职责中的一部分。   他在软件研发方面注入了无数的时间与热情。同时他也对黑客技术与网络安全持有浓厚的兴趣,并且为不少公司提供了网络安全评估的服务。

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服