在线客服
黑客秘笈 渗透测试实用指南图书
人气:92

黑客秘笈 渗透测试实用指南

市面上极佳的渗透测试图书 美国亚马逊全五星图书 读者好评如潮 通过模拟渗透测试的流程全讲解期间用到的各种工具和技术
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:[美][皮特] [基姆]([Peter] Kim)
  • 产品参数:
  • 丛书名:--
  • 国际刊号:9787115442451
  • 出版社:人民邮电出版社
  • 出版时间:2017-01
  • 印刷时间:2017-01-01
  • 版次:1
  • 开本:16开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装-胶订
  • 套装:

内容简介

《黑客秘笈——渗透测试实用指南(第2版)》是畅销书《黑客秘笈—渗透测试实用指南》的全新升级版,对上一版内容进行了更新,并补充了大量的新知识。本书采用大量真实案例和极有帮助的建议讲解了在渗透测试期间会面临的一些障碍以及相应的解决方法。 《黑客秘笈——渗透测试实用指南(第2版)》共分为12章,涵盖了攻击机器 工具的安装配置,网络扫描,漏洞利用,网站应用程序的人工检测技术,渗透内网,社会工程学方面的技巧,物理访问攻击,规避杀毒软件检测的方法,破解密码相关的小技巧和分析报告、继续教育等知识。 《黑客秘笈——渗透测试实用指南(第2版)》编排有序,章节之间相互独立,读者既可以按需阅读,也可以逐章阅读。本书不要求读者具备渗透测试的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。

编辑推荐

市场上口碑极好的渗透测试图书,在美亚的测试图书领域排名第1,读者好评如潮,销量秒杀所有其他同类渗透测试图书。 全书以橄榄球的行话阐述渗透测试的战术,其内容如下所示。 赛前准备—安装:本章介绍如何搭建实验室、攻击主机和整本书中用到的工具。 发球前—扫描网络:在开展各种操作前,需要仔细查看环境,了解面对的情况。我们将带您发现和智能扫描目标系统。 带球—漏洞利用:基于第2章中发现的漏洞,渗透突破目标系统。在本章中,我们需要人工操作实践,渗透突破目标系统。 抛传—网站应用程序的人工检测技术:有时候查找互联网公开的目标时,您需要变得具有创造性。我们将深入探讨如何手动搜索和攻击网站应用程序。 横传—渗透内网:在已经突破一个系统后,将讨论采用多种方法,横向渗透网络。 助攻—社会工程学:通过表演欺骗对手。本章将解释一些社会工程学方面的策略。 短传—物理访问攻击:一个精妙的短传需要距离短。在这里,将介绍物理攻击方法。 四分卫突破—规避杀毒软件检测:当仅仅距离几码时,四分卫突破是极为适合的。有时候您无法摆脱杀毒软件的查杀,本章介绍如何规避杀毒软件,克服上述障碍。 特勤组—破解、利用和技巧:破解密码、漏洞利用、NetHunter和一些技巧。 两分钟的操练—从零变成英雄:您只有两分钟的时间,需要从没有访问权限提升到极高域管理员权限。 赛后—分析报告:撰写渗透测试报告,汇报成果。 继续教育:与读者分享为提升渗透测试水平而有必要做的一些事情。

作者简介

Peter Kim是Secure Planet公司的CEO兼主席,在安全领域具有近10年的从业经验,在过去的7年里,一直从事渗透测试工作。他曾经在马里兰州霍华德社区学院讲授过渗透测试和网络安全的课程,并且持有大量安全相关的认证。

目录

第1章赛前准备——安装 1

1.1 建立测试环境 1

1.2 建立一个域 1

1.3 建立其他的服务器 2

1.4 实践 2

1.5 构建渗透测试环境 3

1.5.1 安装一个渗透测试环境 3

1.5.2 硬件 4

1.5.3 开源软件和商业软件 5

1.5.4 建立平台 6

1.5.5 搭建Kali Linux 8

1.5.6 Windows虚拟机 17

1.5.7 设置Windows环境 18

1.5.8 启动PowerShell 20

1.5.9 Easy-P 22

1.6 学习 24

1.6.1 Metasploitable 2 24

1.6.2 二进制利用 26

1.7 总结 36

第2章发球前——扫描网络 37

2.1 被动信息搜索—开源情报(OSINT) 37

2.1.1 Recon-NG(https: bitbucket.org LaNMaSteR53 recon-ng,

Kali Linux) 38

2.1.2 Discover脚本(https: github.com leebaird discover, Kali Linux) 42

2.1.3 SpiderFoot(http: www.spiderfoot.net , Kali Linux) 44

2.2 创建密码字典 46

2.2.1 Wordhound(https: bitbucket.org mattinfosec wordhound.git,

Kali Linux) 46

2.2.2 BruteScrape(https: github.com cheetz brutescrape, Kali Linux) 50

2.2.3 使用攻陷密码列表来查找邮件地址和凭证 51

2.2.4 Gitrob?CGithub分析(https: github.com michenriksen gitrob,

Kali Linux) 54

2.2.5 开源情报数据搜集 56

2.3 外部或内部主动式信息搜集 57

2.3.1 Masscan(https: github.com robertdavidgraham masscan, Kali Linux) 57

2.3.2 SPARTA(http: sparta.secforce.com , Kali Linux) 60

2.3.3 HTTP Screenshot(https: github.com breenmachine httpscreenshot,

Kali Linux) 63

2.4 漏洞扫描 67

2.4.1 Rapid7 Nexpose Tenable Nessus(Kali Windows OS X) 67

2.4.2 OpenVAS(http: www.openvas.org , Kali) 68

2.5 网站应用程序扫描 71

2.5.1 网站扫描过程 71

2.5.2 网站应用程序扫描 72

2.5.3 OWASP Zap Proxy(https: code.google.com p zaproxy ,

Kali Linux Windows OS X) 79

2.6 分析Nessus、Nmap和Burp 81

2.7 总结 83

第3章带球——漏洞利用 85

3.1 Metasploit(http: www.metasploit.com, Windows Kali Linux) 85

3.1.1 从Kali操作系统的终端—初始化和启动Metasploit工具 86

3.1.2 使用通用配置命令运行Metasploit 86

3.1.3 运行Metasploit—漏洞利用后续操作或其他 87

3.1.4 使用Metasploit平台利用MS08-067漏洞 87

3.2 脚本 89

3.3 打印机 90

3.4 心脏出血 94

3.5 Shellshock 97

3.6 导出Git代码库(Kali Linux) 101

3.7 Nosqlmap (www.nosqlmap.net , Kali Linux) 103

3.8 弹性搜索(Kali Linux) 106

3.9 总结 108

第4章抛传——网站应用程序的人工检测技术 109

4.1 网站应用程序渗透测试 110

4.1.1 SQL注入 111

4.1.2 手工SQL注入 115

4.1.3 跨站脚本(XSS) 131

4.1.4 跨站请求伪造(CSRF) 136

4.1.5 会话令牌 139

4.1.6 其他模糊测试 输入验证 141

4.1.7 其他OWASP前十大漏洞 144

4.1.8 功能 业务逻辑测试 146

4.2 总结 147

第5章横传——渗透内网 149

5.1 无凭证条件下的网络渗透 149

5.1.1 Responder.py (https: github.com SpiderLabs Responder, Kali Linux) 149

5.1.2 ARP欺骗 153

5.1.3 Cain and Abel (http: www.oxid.it cain.html, Windows) 154

5.1.4 Ettercap(http: ettercap.github.io ettercap , Kali Linux) 156

5.1.5 后门工厂(https: github.com secretsquirrel BDFProxy,

Kali Linux) 157

5.1.6 ARP欺骗后攻击操作 159

5.2 利用任意域凭证(非管理员权限) 167

5.2.1 开展系统侦察 167

5.2.2 组策略项 173

5.2.3 关于漏洞利用后期的一点提示 175

5.2.4 权限提升 176

5.3 拥有本地管理员权限或域管理员权限 181

5.3.1 使用凭证和psexec渗透整个网络 182

5.3.2 使用psexec工具实现在多主机执行命令(Kali Linux) 185

5.3.3 使用WMI工具进行横向渗透(Windows) 186

5.3.4 Kerberos - MS14-068 188

5.3.5 传递票据攻击 190

5.3.6 利用PostgreSQL漏洞进行横向渗透 192

5.3.7 获取缓存证书 195

5.4 攻击域控制器 197

5.4.1 SMBExec(https: github.com brav0hax smbexec, Kali Linux) 197

5.4.2 psexec_ntdsgrab(Kali Linux) 199

5.5 持续控制 201

5.5.1 Veil和PowerShell 201

5.5.2 使用计划任务实现持续控制 204

5.5.3 金票据 206

5.5.4 万能密钥 213

5.5.5 粘滞键 215

5.6 总结 218

第6章助攻——社会工程学 219

6.1 近似域名 219

6.1.1 SMTP攻击 219

6.1.2 SSH攻击 220

6.2 网络钓鱼 222

6.3 网络钓鱼报告 231

第7章短传——物理访问攻击 233

7.1 无线网络渗透 233

7.1.1 被动识别和侦察 233

7.1.2 主动攻击 235

7.2 工卡克隆 245

7.3 Kon-boot(http: www.piotrbania. com all kon- boot , Windows OS X) 249

7.3.1 Windows 250

7.3.2 OS X 250

7.4 渗透测试便携设备—Raspberry Pi 2 251

7.5 Rubber Ducky (http: hakshop.myshopify.com products usb-rubber- ducky-

deluxe) 255

7.6 总结 258

第8章四分卫突破——规避杀毒软件检测 259

8.1 规避杀毒软件检测 259

8.1.1 后门工厂 (https: github.com secretsquirrel the- backdoorfactory,

Kali Linux) 259

8.1.2 WCE规避杀毒软件检测(Windows) 263

8.1.3 Veil (https: github.com Veil-Framework, Kali Linux) 267

8.1.4 SMBExec (https: github.com pentestgeek smbexec, Kali Linux) 270

8.1.5 peCloak.py(http: www.securitysift.com pecloak-py-an- experiment-in-

av-evasion , Windows) 272

8.1.6 Python 274

8.2 其他键盘记录工具 276

8.2.1 使用Nishang下的键盘记录工具 (https: github.com samratashok

nishang) 277

8.2.2 使用PowerSploit工具中的键盘记录(https: github.com mattifestation

PowerSploit) 278

8.3 总结 278

第9章特勤组——破解、利用和技巧 279

9.1 密码破解 279

9.1.1 John the Ripper(http: www.openwall.com john , Windows Kali

Linux OS X) 282

9.1.2 oclHashcat (http: hashcat.net oclhashcat , Windows Kali Linux) 283

9.2 漏洞搜索 296

9.2.1 searchsploit (Kali Linux) 296

9.2.2 BugTraq (http: www.securityfocus.com bid) 298

9.2.3 Exploit-DB (http: www.exploit-db.com ) 298

9.2.4 查询Metasploit 299

9.3 一些小技巧 300

9.3.1 Metasploit的RC脚本 300

9.3.2 Windows嗅探 301

9.3.3 绕过UAC 302

9.3.4 Kali Linux NetHunter 304

9.3.5 生成一个定制反向shell 306

9.3.6 规避应用级防火墙 311

9.3.7 PowerShell 314

9.3.8 Windows 7 8上传文件到主机 315

9.3.9 中转 316

9.4 商业软件 323

9.4.1 Cobalt Strike 324

9.4.2 Immunity Canvas (http: www.immunityinc.com products canvas , Kali Linux

OS X Windows) 328

9.4.3 Core Impact (http: www.coresecurity.com core-impact-pro) 331

第10章两分钟的操练——从零变成英雄 333

10.1 十码线 333

10.2 二十码线 334

10.3 三十码线 334

10.4 五十码线 335

10.5 七十码线 337

10.6 八十码线 339

10.7 终点线 340

10.8 达阵!达阵!达阵! 342

第11章赛后——分析报告 345

第12章继续教育 349

12.1 漏洞悬赏网站 349

12.2 主要的安全会议 349

12.3 培训课程 351

12.4 免费培训 351

12.5 夺旗挑战 352

12.6 保持更新 352

12.6.1 邮件列表 352

12.6.2 播客 352

12.7 跟坏小子学习 353

的注意事项 355

致谢 356

网友评论(不代表本站观点)

来自测试困**的评论:

买好书去当当

2017-11-16 17:41:21
来自匿名用**的评论:

黑客秘笈 渗透测试实用指南 不错不错,速度快,质量好

2017-05-11 11:14:33
来自长洲第**的评论:

买来刚到手,感觉此书不错,以动手操作为基本点,有一定理论性,是不可多得的入门首选书籍。

2017-11-11 21:03:44
来自宛***z(**的评论:

囤着以后看!

2017-04-30 23:10:53
来自特***(**的评论:

好伤心诶,包装好坑,好坑,好坑

2017-06-05 13:28:42
来自道***(**的评论:

《黑客秘笈》是朋友推荐后购买的,内容应该不错。

2017-06-26 10:55:29
来自匿名用**的评论:

书挺好的,包装一般,快递略慢。。

2017-06-29 14:15:59
来自S***e(**的评论:

有点复杂,不是理论也不是实操。

2017-07-03 21:40:03
来自无昵称**的评论:

包装完好,物流很快!

2017-07-08 13:49:12
来自无昵称**的评论:

第一版买了,第二版又买了!学习~

2017-08-18 15:55:38
来自无昵称**的评论:

印刷很差,文字和图片都有些模糊,部分黑色图片都看不清。可能不是正版

2017-09-18 14:58:58
来自小伍404**的评论:

公司采购,书很不错

2017-09-26 13:36:12
来自无昵称**的评论:

书不错,但商品包装一直是诟病,只用薄薄一层塑料袋就能保证运送途中不破损吗?节约了成本,却保证不了质量。

2017-11-01 19:31:16
来自匿名用**的评论:

包装完整,内容丰富

2017-11-05 22:39:29
来自无昵称**的评论:

书包装不错,就是等快递很心累,希望下次能送得快点吧。

2017-08-28 09:57:45
来自a***3(**的评论:

很专业的书,学渗透测试必备,不过很深奥不很适合初学者。

2017-09-30 13:22:04
来自匿名用**的评论:

老公买的书,应该不错。他比较懂。 老公买的书,应该不错。他比较懂。

2017-06-15 05:31:56
来自匿名用**的评论:

偏实战,用来“悟道”挺不错的,不过别妄想着看完一本书后就能怎么怎么样

2017-07-19 12:15:16

免责声明

更多相关图书