黑客秘笈 滲透測試實用指南(第2版) pdf epub mobi txt 電子書 下載 2024

圖書介紹


黑客秘笈 滲透測試實用指南(第2版)

簡體網頁||繁體網頁
[美] 皮特,基姆(Peter Kim) 著,孫勇 譯



點擊這裡下載
    

想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-11-23


類似圖書 點擊查看全場最低價

齣版社: 人民郵電齣版社
ISBN:9787115442451
版次:01
商品編碼:12046707
品牌:異步圖書
包裝:平裝
開本:16開
齣版時間:2017-02-01
用紙:膠版紙
頁數:356
正文語種:中文

黑客秘笈 滲透測試實用指南(第2版) epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

相關圖書



黑客秘笈 滲透測試實用指南(第2版) epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

黑客秘笈 滲透測試實用指南(第2版) pdf epub mobi txt 電子書 下載



具體描述

編輯推薦

市場上口碑極好的滲透測試圖書,在美亞的測試圖書領域排名第1,讀者好評如潮,銷量秒殺所有其他同類滲透測試圖書。
全書以橄欖球的行話闡述滲透測試的戰術,其內容如下所示。
賽前準備—安裝:本章介紹如何搭建實驗室、攻擊主機和整本書中用到的工具。
發球前—掃描網絡:在開展各種操作前,需要仔細查看環境,瞭解麵對的情況。我們將帶您發現和智能掃描目標係統。
帶球—漏洞利用:基於第2章中發現的漏洞,滲透突破目標係統。在本章中,我們需要人工操作實踐,滲透突破目標係統。
拋傳—網站應用程序的人工檢測技術:有時候查找互聯網公開的目標時,您需要變得具有創造性。我們將深入探討如何手動搜索和攻擊網站應用程序。
橫傳—滲透內網:在已經突破一個係統後,將討論采用多種方法,橫嚮滲透網絡。
助攻—社會工程學:通過錶演欺騙對手。本章將解釋一些社會工程學方麵的策略。
短傳—物理訪問攻擊:一個精妙的短傳需要距離短。在這裏,將介紹物理攻擊方法。
四分衛突破—規避殺毒軟件檢測:當僅僅距離幾碼時,四分衛突破是極為適閤的。有時候您無法擺脫殺毒軟件的查殺,本章介紹如何規避殺毒軟件,剋服上述障礙。
特勤組—破解、利用和技巧:破解密碼、漏洞利用、NetHunter和一些技巧。
兩分鍾的操練—從零變成英雄:您隻有兩分鍾的時間,需要從沒有訪問權限提升到極高域管理員權限。
賽後—分析報告:撰寫滲透測試報告,匯報成果。
繼續教育:與讀者分享為提升滲透測試水平而有必要做的一些事情。

內容簡介

《黑客秘笈——滲透測試實用指南(第2版)》是暢銷書《黑客秘笈—滲透測試實用指南》的全新升級版,對上一版內容進行瞭全麵更新,並補充瞭大量的新知識。本書采用大量真實案例和極有幫助的建議講解瞭在滲透測試期間會麵臨的一些障礙以及相應的解決方法。
《黑客秘笈——滲透測試實用指南(第2版)》共分為12章,涵蓋瞭攻擊機器/工具的安裝配置,網絡掃描,漏洞利用,網站應用程序的人工檢測技術,滲透內網,社會工程學方麵的技巧,物理訪問攻擊,規避殺毒軟件檢測的方法,破解密碼相關的小技巧和分析報告、繼續教育等知識。
《黑客秘笈——滲透測試實用指南(第2版)》編排有序,章節之間相互獨立,讀者既可以按需閱讀,也可以逐章閱讀。本書不要求讀者具備滲透測試的相關背景,但是如果具有相關的經驗,對理解本書的內容會更有幫助。

作者簡介

Peter Kim是Secure Planet公司的CEO兼主席,在安全領域具有近10年的從業經驗,在過去的7年裏,一直從事滲透測試工作。他曾經在馬裏蘭州霍華德社區學院講授過滲透測試和網絡安全的課程,並且持有大量安全相關的認證。

目錄

一章 賽前準備——安裝 1
1.1 建立測試環境 1
1.2 建立一個域 1
1.3 建立其他的服務器 2
1.4 實踐 2
1.5 構建滲透測試環境 3
1.5.1 安裝一個滲透測試環境 3
1.5.2 硬件 4
1.5.3 開源軟件和商業軟件 5
1.5.4 建立平颱 6
1.5.5 搭建Kali Linux 8
1.5.6 Windows虛擬機 17
1.5.7 設置Windows環境 18
1.5.8 啓動PowerShell 20
1.5.9 Easy-P 22
1.6 學習 24
1.6.1 Metasploitable 2 24
1.6.2 二進製利用 26
1.7 總結 36

第2章 發球前——掃描網絡 37
2.1 被動信息搜索—開源情報(OSINT) 37
2.1.1 Recon-NG(https://bitbucket.org/LaNMaSteR53/recon-ng,
Kali Linux) 38
2.1.2 Discover腳本(https://github.com/leebaird/discover, Kali Linux) 42
2.1.3 SpiderFoot(http://www.spiderfoot.net/, Kali Linux) 44
2.2 創建密碼字典 46
2.2.1 Wordhound(https://bitbucket.org/mattinfosec/wordhound.git,
Kali Linux) 46
2.2.2 BruteScrape(https://github.com/cheetz/brutescrape, Kali Linux) 50
2.2.3 使用攻陷密碼列錶來查找郵件地址和憑證 51
2.2.4 Gitrob–Github分析(https://github.com/michenriksen/gitrob,
Kali Linux) 54
2.2.5 開源情報數據搜集 56
2.3 外部或內部主動式信息搜集 57
2.3.1 Masscan(https://github.com/robertdavidgraham/masscan, Kali Linux) 57
2.3.2 SPARTA(http://sparta.secforce.com/, Kali Linux) 60
2.3.3 HTTP Screenshot(https://github.com/breenmachine/httpscreenshot,
Kali Linux) 63
2.4 漏洞掃描 67
2.4.1 Rapid7 Nexpose/Tenable Nessus(Kali/Windows/OS X) 67
2.4.2 OpenVAS(http://www.openvas.org/, Kali) 68
2.5 網站應用程序掃描 71
2.5.1 網站掃描過程 71
2.5.2 網站應用程序掃描 72
2.5.3 OWASP Zap Proxy(https://code.google.com/p/zaproxy/,
Kali Linux/Windows/OS X) 79
2.6 分析Nessus、Nmap和Burp 81
2.7 總結 83

第3章 帶球——漏洞利用 85
3.1 Metasploit(http://www.metasploit.com, Windows/Kali Linux) 85
3.1.1 從Kali操作係統的終端—初始化和啓動Metasploit工具 86
3.1.2 使用通用配置命令運行Metasploit 86
3.1.3 運行Metasploit—漏洞利用後續操作或其他 87
3.1.4 使用Metasploit平颱利用MS08-067漏洞 87
3.2 腳本 89
3.3 打印機 90
3.4 心髒齣血 94
3.5 Shellshock 97
3.6 導齣Git代碼庫(Kali Linux) 101
3.7 Nosqlmap (www.nosqlmap.net/, Kali Linux) 103
3.8 彈性搜索(Kali Linux) 106
3.9 總結 108

第4章 拋傳——網站應用程序的人工檢測技術 109
4.1 網站應用程序滲透測試 110
4.1.1 SQL注入 111
4.1.2 手工SQL注入 115
4.1.3 跨站腳本(XSS) 131
4.1.4 跨站請求僞造(CSRF) 136
4.1.5 會話令牌 139
4.1.6 其他模糊測試/輸入驗證 141
4.1.7 其他OWASP前十大漏洞 144
4.1.8 功能/業務邏輯測試 146
4.2 總結 147

第5章 橫傳——滲透內網 149
5.1 無憑證條件下的網絡滲透 149
5.1.1 Responder.py (https://github.com/SpiderLabs/Responder, Kali Linux) 149
5.1.2 ARP欺騙 153
5.1.3 Cain and Abel (http://www.oxid.it/cain.html, Windows) 154
5.1.4 Ettercap(http://ettercap.github.io/ettercap/, Kali Linux) 156
5.1.5 後門工廠代理(https://github.com/secretsquirrel/ BDFProxy,
Kali Linux) 157
5.1.6 ARP欺騙後攻擊操作 159
5.2 利用任意域憑證(非管理員權限) 167
5.2.1 開展係統偵察 167
5.2.2 組策略首選項 173
5.2.3 關於漏洞利用後期的一點提示 175
5.2.4 權限提升 176
5.3 擁有本地管理員權限或域管理員權限 181
5.3.1 使用憑證和psexec滲透整個網絡 182
5.3.2 使用psexec工具實現在多主機執行命令(Kali Linux) 185
5.3.3 使用WMI工具進行橫嚮滲透(Windows) 186
5.3.4 Kerberos - MS14-068 188
5.3.5 傳遞票據攻擊 190
5.3.6 利用PostgreSQL漏洞進行橫嚮滲透 192
5.3.7 獲取緩存證書 195
5.4 攻擊域控製器 197
5.4.1 SMBExec(https://github.com/brav0hax/smbexec, Kali Linux) 197
5.4.2 psexec_ntdsgrab(Kali Linux) 199
5.5 持續控製 201
5.5.1 Veil和PowerShell 201
5.5.2 使用計劃任務實現持續控製 204
5.5.3 金票據 206
5.5.4 萬能密鑰 213
5.5.5 粘滯鍵 215
5.6 總結 218

第6章 助攻——社會工程學 219
6.1 近似域名 219
6.1.1 SMTP攻擊 219
6.1.2 SSH攻擊 220
6.2 網絡釣魚 222
6.3 網絡釣魚報告 231

第7章 短傳——物理訪問攻擊 233
7.1 無綫網絡滲透 233
7.1.1 被動識彆和偵察 233
7.1.2 主動攻擊 235
7.2 工卡剋隆 245
7.3 Kon-boot(http://www.piotrbania. com/all/kon- boot/, Windows/OS X) 249
7.3.1 Windows 250
7.3.2 OS X 250
7.4 滲透測試便攜設備—Raspberry Pi 2 251
7.5 Rubber Ducky (http://hakshop.myshopify.com/ products/usb-rubber- ducky-
deluxe) 255
7.6 總結 258

第8章 四分衛突破——規避殺毒軟件檢測 259
8.1 規避殺毒軟件檢測 259
8.1.1 後門工廠 (https://github.com/secretsquirrel/the- backdoorfactory,
Kali Linux) 259
8.1.2 WCE規避殺毒軟件檢測(Windows) 263
8.1.3 Veil (https://github.com/Veil-Framework, Kali Linux) 267
8.1.4 SMBExec (https://github.com/pentestgeek/smbexec, Kali Linux) 270
8.1.5 peCloak.py(http://www.securitysift.com/pecloak-py-an- experiment-in-
av-evasion/, Windows) 272
8.1.6 Python 274
8.2 其他鍵盤記錄工具 276
8.2.1 使用Nishang下的鍵盤記錄工具 (https://github.com/ samratashok/
nishang) 277
8.2.2 使用PowerSploit工具中的鍵盤記錄(https://github.com/ mattifestation/
PowerSploit) 278
8.3 總結 278

第9章 特勤組——破解、利用和技巧 279
9.1 密碼破解 279
9.1.1 John the Ripper(http://www.openwall.com/john/, Windows/Kali
Linux/OS X) 282
9.1.2 oclHashcat (http://hashcat.net/oclhashcat/, Windows/Kali Linux) 283
9.2 漏洞搜索 296
9.2.1 searchsploit (Kali Linux) 296
9.2.2 BugTraq (http://www.securityfocus.com/bid) 298
9.2.3 Exploit-DB (http://www.exploit-db.com/) 298
9.2.4 查詢Metasploit 299
9.3 一些小技巧 300
9.3.1 Metasploit的RC腳本 300
9.3.2 Windows嗅探 301
9.3.3 繞過UAC 302
9.3.4 Kali Linux NetHunter 304
9.3.5 生成一個定製反嚮shell 306
9.3.6 規避應用級防火牆 311
9.3.7 PowerShell 314
9.3.8 Windows 7/8上傳文件到主機 315
9.3.9 中轉 316
9.4 商業軟件 323
9.4.1 Cobalt Strike 324
9.4.2 Immunity Canvas (http://www.immunityinc.com/products/canvas/, Kali Linux/
OS X/Windows) 328
9.4.3 Core Impact (http://www.coresecurity.com/core-impact-pro) 331

第10章 兩分鍾的操練——從零變成英雄 333
10.1 十碼綫 333
10.2 二十碼綫 334
10.3 三十碼綫 334
10.4 五十碼綫 335
10.5 七十碼綫 337
10.6 八十碼綫 339
10.7 終點綫 340
10.8 達陣!達陣!達陣! 342

第11章 賽後——分析報告 345

第12章 繼續教育 349
12.1 漏洞懸賞網站 349
12.2 主要的安全會議 349
12.3 培訓課程 351
12.4 免費培訓 351
12.5 奪旗挑戰 352
12.6 保持更新 352
12.6.1 郵件列錶 352
12.6.2 播客 352
12.7 跟壞小子學習 353

最後的注意事項 355

緻謝 356
黑客秘笈 滲透測試實用指南(第2版) 下載 mobi epub pdf txt 電子書

黑客秘笈 滲透測試實用指南(第2版) pdf epub mobi txt 電子書 下載
想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

介紹各種工具,需要大量時間一個一個工具掌握

評分

給單位買的,書很實用,印刷質量好

評分

包裝完好,書角沒有破碎,質量很好,配送次日到達,好評!接下來帶著好心情慢慢欣賞~

評分

還好。。。。。。。。。。。

評分

很懷疑是盜版,從紙質上看完全不值,好在內容還可以。

評分

很不錯,對自己的知識儲備還是有提升

評分

還行,算是預料中的內容吧

評分

書講的不夠具體,不適閤新手

評分

同時推薦必屬精品

類似圖書 點擊查看全場最低價

黑客秘笈 滲透測試實用指南(第2版) pdf epub mobi txt 電子書 下載


分享鏈接


去京東購買 去京東購買
去淘寶購買 去淘寶購買
去噹噹購買 去噹噹購買
去拼多多購買 去拼多多購買


黑客秘笈 滲透測試實用指南(第2版) bar code 下載
扫码下載





相關圖書




本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 windowsfront.com All Rights Reserved. 靜流書站 版權所有