4.23文创礼盒,买2个减5元 读书月福利
欢迎光临中图网 请 | 注册
> >
渗透测试入门实战

渗透测试入门实战

出版社:清华大学出版社出版时间:2018-01-01
开本: 32开 页数: 263
中 图 价:¥47.8(8.0折) 定价  ¥59.8 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

渗透测试入门实战 版权信息

  • ISBN:9787302486930
  • 条形码:9787302486930 ; 978-7-302-48693-0
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

渗透测试入门实战 本书特色

快速轻松地学习渗透测试 《渗透测试入门实战》是牢固掌握发现和报告系统漏洞技术基础的一站式解决方案,这本入门指南由 *受欢迎的网络安全专家编写,能帮助你在通过*的渗透测试认证时,在起跑线上领先一步。本书不但 提供今天**的道德黑客执行渗透测试所使用的相同工具,还通过深入浅出的讲解,向你介绍了攻击者 破坏计算机安全的技术和行为模式。打下渗透测试的扎实基础,就从今天开始。 学习这些渗透测试要素 ◆ 安全、加密和系统加固基础 ◆ 侵入系统并维持访问权限的方法 ◆ 信息收集、扫描和枚举技术 ◆ 使用可靠战术掩藏痕迹 ◆ 探测并攻击无线网络 ◆ 逃避攻击检测 ◆ 建立渗透测试实验室和开发渗透测试工具箱 ◆ 采用*的方法渗透系统

渗透测试入门实战 内容简介

随着计算机网络技术的飞速发展并深入到经济和社会的方方面面,盗用身份、窃取信息和钱财,甚至进行网络恐怖攻击等种种网络犯罪也随之粉墨登场、愈演愈烈,从而催生了日益强烈的安全防护需求,而渗透测试正是查找、分析、展现潜在的安全问题并帮助制定策略以降低安全风险的*手段之一。渗透测试,又称“白帽黑客”测试,是出于增强安全性的目的,在得到授权的前提下,通过利用与恶意攻击者相同的思路、技术、策略和手段,对给定组织机构的安全问题进行检测和评估的过程。通过渗透测试,能够由“知彼”做到“知己”,发现使用传统检测方法无法发现的攻击路径、攻击方法和技术弱点,从而在安全问题被攻击者利用之前,对其未雨绸缪地进行修复。《渗透测试入门实战》作者Sean-Philip Oriyano是一位专注于安全领域25年的资深专家,同时还是一名美军准尉,指挥一支专门从事网络安全训练、开发和策略制定的网络战分队,经验十分丰富。《渗透测试入门实战》是一本关于渗透测试的入门书籍,适用于具有一定计算机技术基础、希望更深入学习渗透测试、在网络安全领域有所建树的读者。本书首先从攻击者的视角,介绍了渗透测试的基本概念和方法论,以及情报收集、漏洞扫描、密码破解、维持访问、对抗防御措施、无线网络与移动设备攻击、社会工程攻击等种种渗透测试手段;然后从防御方的角度阐述了如何加固主机和网络的防护;*后给出了如何规划职业发展,建立渗透测试实验室,进一步锻炼渗透测试技能的指南。书中介绍深入浅出,提供了丰富的操作实例和章后思考题,便于读者实践和提高。

渗透测试入门实战 目录

目  录 第1章 渗透测试简介 1 1.1 渗透测试的定义 1 1.1.1 渗透测试者的工作内容 2 1.1.2 识别对手 2 1.2 保护机密性、完整性与可用性 3 1.3 黑客进化史漫谈 4 1.3.1 Internet的角色 5 1.3.2 黑客名人堂(或耻辱柱) 6 1.3.3 法律如何分类黑客行为 7 1.4 本章小结 9 1.5 习题 10 第2章 操作系统与网络简介 11 2.1 常见操作系统对比 11 2.1.1 微软Windows 12 2.1.2 Mac OS 13 2.1.3 Linux 14 2.1.4 Unix 15 2.2 网络概念初探 16 2.2.1 OSI模型 17 2.2.2 TCP/IP 协议族 19 2.2.3 IP地址 20 2.2.4 IP地址的格式 22 2.2.5 网络设备 25 2.3 本章小结 27 2.4 习题 27 第3章 密码学简介 29 3.1 认识密码学的4个目标 29 3.2 加密的历史 30 3.3 密码学常用语 31 3.4 比较对称和非对称加密技术 32 3.4.1 对称加密技术 32 3.4.2 非对称(公钥)加密技术 34 3.5 通过哈希算法变换数据 36 3.6 一种混合系统:使用数字签名 37 3.7 使用PKI 38 3.7.1 认证证书 39 3.7.2 构建公钥基础设施(PKI)结构 40 3.8 本章小结 40 3.9 习题 40 第4章 渗透测试方法学综述 43 4.1 确定工作的目标和范围 43 4.2 选择要执行的测试类型 45 4.3 通过签订合同获取许可 46 4.3.1 收集情报 47 4.3.2 扫描与枚举 48 4.3.3 渗透目标 49 4.3.4 维持访问 50 4.3.5 隐藏痕迹 50 4.3.6 记录测试结果 50 4.3.7 了解EC-Council流程 51 4.4 依法测试 52 4.5 本章小结 53 4.6 习题 54 第5章 情报收集 55 5.1 情报收集简介 55 5.1.1 信息分类 56 5.1.2 收集方法分类 56 5.2 检查公司网站 57 5.2.1 离线查看网站 58 5.2.2 寻找子域 59 5.3 找到不复存在的网站 60 5.4 用搜索引擎收集信息 60 5.4.1 利用谷歌进行黑客活动 61 5.4.2 获取搜索引擎告警 61 5.5 使用搜人网站定位员工 62 5.6 发现位置信息 63 5.7 应用社交网络 64 5.8 通过金融服务查找信息 67 5.9 调查职位招聘公告栏 67 5.10 搜索电子邮件 68 5.11 提取技术信息 68 5.12 本章小结 69 5.13 习题 69 第6章 扫描和枚举 71 6.1 扫描简介 71 6.2 检查存活系统 72 6.3 执行端口扫描 76 6.3.1 全开扫描(端口扫描) 78 6.3.2 隐蔽扫描(半开扫描) 79 6.3.3 圣诞树扫描 80 6.3.4 FIN扫描 80 6.3.5 NULL扫描 81 6.3.6 ACK扫描 81 6.3.7 分段扫描 82 6.3.8 UDP扫描 84 6.4 识别操作系统 84 6.5 漏洞扫描 86 6.6 使用代理服务器(即保持低调) 87 6.7 进行枚举 88 6.7.1 有价值的端口 88 6.7.2 利用电子邮件ID 89 6.7.3 SMTP枚举 89 6.7.4 常被利用的服务 91 6.7.5 NetBIOS 91 6.7.6 空会话 93 6.8 本章小结 93 6.9 习题 94 第7章 实施漏洞扫描 95 7.1 漏洞扫描简介 95 7.2 认识漏洞扫描的局限 96 7.3 漏洞扫描流程概述 97 7.3.1 对现有设备进行定期评估 97 7.3.2 评估新的系统 98 7.3.3 理解扫描目标 98 7.3.4 缓解风险 98 7.4 可执行的扫描类型 99 7.5 本章小结 100 7.6 习题 100 第8章 破解密码 101 8.1 识别强密码 101 8.2 选择一种密码破解技术 102 8.3 实施被动在线攻击 103 8.3.1 网络嗅探和数据包分析 103 8.3.2 中间人攻击 104 8.4 实施主动在线攻击 104 8.4.1 密码猜测 104 8.4.2  恶意软件 105 8.5 实施离线攻击 105 8.6 使用非技术性方法 107 8.6.1 默认密码 107 8.6.2 猜测 108 8.6.3 使用闪存驱动器窃取密码 108 8.7 提升权限 109 8.8 本章小结 110 8.9 习题 111 第9章 使用后门和恶意软件保持访问权 113 9.1 决定如何攻击 113 9.2 使用PsTools安装后门 114 9.3 使用LAN Turtle开启一个shell 115 9.4 识别各种恶意软件 116 9.5 启动病毒 117 9.5.1 病毒的生命周期 117 9.5.2 病毒的类型 119 9.6 启动蠕虫 121 9.7 启动间谍软件 122 9.8 植入木马 123 9.8.1 使用netcat工作 124 9.8.2 与netcat通信 126 9.8.3 使用netcat发送文件 126 9.9 安装rootkit 127 9.10 本章小结 127 9.11 习题 128 第10章 报告 129 10.1 报告测试参数 129 10.2 收集信息 130 10.3 突出重要信息 131 10.4 添加支持文档 134 10.5 实施质量保证 135 10.6 本章小结 136 10.7 习题 136 第11章 应对安防和检测系统 137 11.1 检测入侵 137 11.1.1 基于网络的入侵检测 137 11.1.2 网络检测引擎的分类 139 11.1.3 基于主机的入侵检测 140 11.1.4 入侵防御系统 140 11.2 识别入侵痕迹 141 11.2.1 主机系统入侵 141 11.2.2 统一威胁管理 142 11.2.3 网络入侵的指标 142 11.2.4 入侵的模糊迹象 143 11.3 规避IDS 143 11.3.1 以IDS为目标 144 11.3.2 混淆 144 11.3.3 利用隐蔽通道 145 11.3.4 “狼来了” 145 11.3.5 通过加密进行规避 146 11.4 攻破防火墙 146 11.4.1 防火墙配置 147 11.4.2 防火墙的类型 148 11.4.3 了解目标 148 11.4.4 防火墙上“蹈火” 149 11.5 使用蜜罐:披着羊皮的狼 151 11.5.1 检测蜜罐 152 11.5.2 蜜罐的问题 152 11.6 本章小结 153 11.7 习题 153 第12章 隐藏踪迹与规避检测 155 12.1 认识规避动机 155 12.2 清除日志文件 156 12.2.1 禁用Windows中的日志记录过程 157 12.2.2 删除日志文件中的事件 158 12.2.3 清除Linux计算机上的事件日志 160 12.2.4 擦除命令历史 160 12.3 隐藏文件 161 12.3.1 使用备用数据流(NTFS)隐藏文件 161 12.3.2 用隐写术隐藏文件 163 12.4 规避防病毒软件检测 166 12.5 通过后门规避防御 168 12.6 使用rootkit进行规避 169 12.7 本章小结 170 12.8 习题 170 第13章 探测和攻击无线网络 171 13.1 无线网络简介 171 13.1.1 认识无线网络标准 172 13.1.2 比较5GHz和2.4GHz无线网络 173 13.1.3 识别无线网络的组件 174 13.1.4 Wi-Fi认证模式 177 13.2 攻破无线加密技术 178 13.2.1 破解WEP 178 13.2.2 从WEP转换到WPA 179 13.2.3 破解WPA和WPA2 180 13.2.4 了解无线部署选项 181 13.2.5 防护WEP和WPA攻击 183 13.3 进行Wardriving 攻击 183 13.4 进行其他类型的攻击 185 13.5 选择攻击无线网络的工具 186 13.5.1 选择实用程序 187 13.5.2 选择合适的无线网卡 187 13.6 破解蓝牙 189 13.6.1 蓝牙攻击的类型 190 13.6.2 关于蓝牙的注意事项 191 13.7 物联网黑客技术 192 13.8 本章小结 192 13.9 习题 193 第14章 移动设备安全 195 14.1 认识当今的移动设备 195 14.1.1 移动操作系统的版本和类型 196 14.1.2 移动设备面临的威胁 197 14.1.3 移动安全的目标 197 14.2 使用Android操作系统 199 14.2.1 Android系统的root操作 200 14.2.2 在沙箱中操作 200 14.2.3 搭建定制的Android系统 202 14.3 使用苹果iOS 203 14.4 查找移动设备中的安全漏洞 204 14.4.1 破解移动密码 204 14.4.2 寻找不受保护的网络 205 14.5 有关自带设备 205 14.6 选择测试移动设备的工具 206 14.7 本章小结 207 14.8 习题 207 第15章 进行社会工程攻击 209 15.1 社会工程导论 209 15.2 利用人性 210 15.3 像社会工程攻击者那样行动 211 15.4 选择特定的受害者 212 15.5 利用社交网络 213 15.6 实现更安全的社交网络 213 15.7 本章小结 214 15.8 习题 215 第16章 加固主机系统 217 16.1 加固简介 217 16.2 防御三原则 218 16.2.1 采取纵深防御的方法 218 16.2.2 贯彻隐式拒绝原则 219 16.2.3 贯彻*小权限原则 220 16.3 建立安全基线 221 16.4 使用组策略进行加固 222 16.5 桌面系统安全加固 223 16.5.1 管理补丁 224 16.5.2 增强密码 227 16.5.3  谨慎安装软件 228 16.5.4 使用防病毒软件包 229 16.6 备份系统 229 16.7 本章小结 230 16.8 习题 231 第17章 加固你的网络 233 17.1 网络加固简介 233 17.2 入侵检测系统 234 17.2.1 IDS原理综述 234 17.2.2 HIDS的组件 235 17.2.3 IDS的局限性 235 17.2.4 调查事件 236 17.3 防火墙 236 17.3.1 防火墙的原理 237 17.3.2 防火墙的局限性 238 17.3.3 实现防火墙 239 17.3.4 制定防火墙策略 240 17.3.5 网络连接策略 240 17.4 物理安全控制项 241 17.5 本章小结 242 17.6 习题 242 第18章 规划职业成功之路 243 18.1 选择职业发展路线 243 18.2 建立资料库 245 18.3 练习写作技术文章 246 18.4 展示你的技能 246 18.5 本章小结 247 18.6 习题 247 第19章 建立一个渗透测试实验室 249 19.1 决定建立实验室 249 19.2 考虑虚拟化 250 19.2.1 虚拟化的优点 251 19.2.2 虚拟化的缺点 252 19.3 开始行动,以及所需资源 252 19.4 安装软件 253 19.5 本章小结 254 19.6 习题 255 附录 习题答案 257
展开全部

渗透测试入门实战 作者简介

Sean-Philip Oriyano是一位资深安全专业人士和企业家。在过去的25年中,他将时间分别投入到安全研究、咨询和提供IT以及网络安全领域的培训。此外,他还是一位在数字和印刷媒体出版方面均有多年经验的畅销书作家。在过去十年中,Sean出版了几本书,并通过参与电视和广播节目进一步扩大了他的影响力。到目前为止,Sean已经参加了十几个电视节目和广播节目,讨论不同的网络安全主题和技术。在摄像机前,Sean因其平易近人的风度而著称,并因深入浅出地解释复杂话题的能力广受好评。除了从事自己的商业活动,他还是一名准尉,指挥一支专门从事网络安全训练、开发和战略的分队。此外,作为一名准尉,他被公认为是其领域的主题专家,经常在需要时被要求提供专业知识、培训和指导。在不工作时,Sean是一位狂热的障碍赛跑运动员,已经完成了多项赛事,其中包括一项世界冠军锦标赛,四次斯巴达三项大满贯。他还喜欢旅游、健身、MMA格斗、玩游戏“银河战士”和“塞尔达传说”。

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服