所谓的渗透测试,就是借助各种漏洞扫描工具,通过模拟黑客的攻击方法,来对网络安全进行评估。
本书采用大量真实案例和集邮帮助的建议讲解了在渗透测试期间会面临的一些障碍,以及相应的解决方法。本书共分为10章,其内容涵盖了本书所涉的攻击机器/工具的安装配置,网络扫描,漏洞利用,人工地查找和搜索Web应用程序的漏洞,攻陷系统后如何获取更重要的信息,社工方面的技巧,物理访问攻击,规避杀毒软件的方法,破解密码相关的小技巧和最终的成果汇总等知识。
本书编排有序,章节直接相互独立,读者可以按需阅读,也可以逐章阅读。本书不要求读者具备渗透测试的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。
英文纸质版图书年销售近20000册,电子版销售近万份 市场上具有口碑的渗透测试图书,好评如潮
《黑客秘笈:渗透测试实用指南》以橄榄球的行话阐述渗透测试的战术,其内容如下所示。
赛前准备—安装:关于如何配置本书所用到的攻击机器、工具。
发球前—扫描网络:在出招之前,需要进行扫描,了解即将面对的环境。本章将深入探讨寻找目标信息、智能扫描的相关内容。
带球—漏洞利用:利用扫描中所发现的漏洞,对系统进行攻击。从现在开始我们就着手行动了。
抛传—Web应用程序的人工检测技术:有时,您需要发挥创意,寻找公开的目标。我们将会看看如何手动地寻找、攻击Web应用。
横传—渗透内网:攻陷一个系统后,如何通过网络获取更重要的信息。
助攻—社会工程学:通过表演来迷惑敌人,本章将解释一些社会工程学方面的技巧。
短传—需要物理访问的攻击:一个要求很近距离的漂亮短踢。这里将描述需要物理访问的攻击。
四分卫突破—规避反病毒检测:当您距离很近时,偷袭是很棒的。多数情况下,您会面临反病毒软件的阻挠。为解决这一阻碍,本章将介绍规避杀毒系统的方法。
特勤组—破解、利用和技巧:破解密码、漏洞利用,以及一些小技巧。
赛后—分析报告:比赛过程分析和成果汇报。
继续教育:与读者分享为提升渗透测试水平而有必要做的一些事情,如参加安全会议、参加培训课程、阅读相关图书、研究漏洞框架、参加CTF比赛等。
Peter Kim是Secure Planet公司的CEO兼主席,在安全领域具有近10年的从业经验,在过去的7年里,一直从事渗透测试工作。他曾经在马里兰州霍华德社区学院讲授过渗透测试和网络安全的课程,并且持有大量安全相关的认证。
第1章赛前准备—安装
1.1 搭建渗透测试主机
1.1.1 硬件规格
1.1.2 商业软件
1.1.3 Kali Linux(www.kali.org)
1.1.4 Windows虚拟机
1.2 总结
第2章发球前—扫描网络
2.1 外部扫描
2.2 Discover Scripts(过去叫做Backtrack Scripts)(Kali Linux)
2.2.1 被动式信息收集的操作方法
2.2.2 使用泄漏库来查找邮箱、认证信息
2.3 外部或内部的主动式信息收集
2.4 Web应用程序的扫描
2.4.1 Web应用程序的扫描流程
2.4.2 Web应用程序的扫描工具
2.5 总结
第3章带球—漏洞利用
3.1 Metasploit(Windows/Kali Linux)(www. metasploit.com)
3.1.1 配置Metasploit进行远程攻击的基本步骤
3.1.2 搜索Metasploit的exploit(以古老的MS08-067漏洞为例)
3.2 脚本
3.3 总结
第4章抛传—Web应用程序的人工检测技术
4.1 Web应用程序的渗透测试
4.1.1 SQL注入
4.1.2 跨站脚本(XSS)
4.1.3 跨站请求伪造(CSRF)
4.1.4 会话令牌
4.1.5 模糊测试/输入验证
4.1.6 功能/业务逻辑测试
4.2 总结
第5章横传—渗透内网
5.1 无登录凭据条件下的网络渗透
5.2 利用任意域凭据(非管理权限)
5.2.1 组策略项
5.2.2 获取明文凭据
5.2.3 关于漏洞利用后期的一点提示
5.3 利用本地或域管理账号
5.3.1 使用登录凭据和PSExec掌控网络
5.3.2 攻击域控制器
5.4 漏洞利用的后期阶段—使用PowerSploit(Windows)
5.5 漏洞利用的后期阶段—PowerShell篇(Windows)
5.6 ARP欺骗
5.6.1 IPv4
5.6.2 IPv6
5.6.3 ARP欺骗之后的攻击步骤
5.6.4 会话劫持(SideJacking)
5.6.5 Hamster/Ferret(Kali Linux)
5.7 端口
5.8 总结
第6章助攻—社会工程学
6.1 近似域名
6.1.1 SMTP攻击
6.1.2 SSH攻击
6.2 鱼叉式网络钓鱼
6.2.1 Metasploit Pro 的网络钓鱼模块
6.2.2 社会工程学工具集(Kali Linux)
6.2.3 大规模鱼叉式网络钓鱼
6.2.4 Excel相关的社会工程学
6.3 总结
第7章短传—需要物理访问的攻击
7.1 无线攻击
7.1.1 被动识别和侦察
7.1.2 主动攻击
7.2 物理攻击
7.2.1 克隆工卡
7.2.2 渗透测试便携设备
7.2.3 物理社会工程学攻击
7.3 总结
第8章四分卫突破—规避反病毒检测
8.1 规避反病毒检测
8.1.1 在反病毒扫描中隐藏Windows Credential Editor
(基于Windows平台)
8.1.2 Python
8.2 总结
第9章特勤组—破解、利用和技巧
9.1 密码破解
9.1.1 John The Ripper(JTR)
9.1.2 oclHashcat
9.2 漏洞搜索
9.2.1 Searchsploit(Kali Linux)
9.2.2 BugTraq
9.2.3 Exploit-DB
9.2.4 查询Metasploit
9.3 一些小技巧
9.3.1 Metasploit中的RC脚本
9.3.2 绕过UAC
9.3.3 绕过域名的Web过滤
9.3.4 Windows XP—古老的FTP策略
9.3.5 隐藏文件(Windows)
9.3.6 保持隐藏文件(Windows)
9.3.7 上传文件到Windows 7/8主机
第10章赛后—分析报告
第11章继续教育
11.1 重要会议
11.2 培训课程
11.3 书籍
11.4 漏洞渗透测试框架
11.5 夺旗(CTF)
11.6 与时俱进
的注意事项
致谢
厉害了
一般
一般般吧,感觉没多大用处
不错
非常喜欢
可以
超值
当当的书很不错,还有活动,服务也好,在当当买了很多书了,值得推荐。
不错,空了可以好好看看!。。。。。,,,,!!!
很不错,质量值得信赖
很有用~受益匪浅!
不好意思,确认晚了。纸尿裤买给朋友的孩子的,查不到物流信息,刚联系朋友才确认已收货,所以未能及时确认,抱歉。好评
傻逼当当 以后都不会来买东西了
内容只能说一般。
看起来还可以,比想像中的要薄
包装完好,物流很快!
书挺满意,在当当买了好几回书了
目前的我,可以这么说看不懂。
对于没有基础的人看这类书简直和看天书没什么差别。毕竟是翻译过来的,建议没有基础的最好不要买,买回去也只能当摆设!
还不错吧,不过只有两百页,有点薄,具体内容还没看完
纸张有点次,印刷的也不是很好,内容还没看,应该不错
快递很快,当天下午下单,第二天下午就到了,书是看余弦大牛推荐才买的,还没来得及看~
不错的一本书,只是书面都磨花了,但不影响阅读
内容一般,并没有深入 提供了一种渗透思路,但是呢,网上大把牛人经验完爆
书不错,内容丰富详实,专业性很强,给上高中的儿子买的,很多看不懂。放着以后慢慢看吧。
黑客秘笈 渗透测试实用指南黑客秘笈 渗透测试实用指南黑客秘笈 渗透测试实用指南黑客秘笈 渗透测试实用指南黑客秘笈 渗透测试实用指南黑6客秘笈 渗透测试实用C指南 A抛传—应用程序的人工检测技术O应用程序的渗透测试注入跨站脚本()跨G站请求伪造()会话令牌模糊测试输入情,如参加6安全会议、参加培训课程、阅读相关图书10、研究漏洞框架、参6S加比赛等8。简介【作者】 是公司的兼环境。本章将深O入探讨寻找10目标信息、智能扫描的相关内容。 带球—漏洞利用:利用扫描中所发现的漏洞,对透测试实用指南作者美彼得·基姆著,徐文博,成明遥等译出版社人民邮电…
看看先..具体还需时间来检验..不过看上去挺不错的