是Amazon五星超暢銷書的升級版,美國國家安全局主管KeithB.Alexander。將軍鼎力推薦!以獨創性的ZEt_1方法,結合前沿、實用的開源工具,采用科學、有序的方法,高級滲透測試專家為你呈現滲透測試和黑客活動的領域全景!本書以」大道至簡」的思維方式,配以代表性極強的完整案例,系統講解滲透測試必知必會的工具和方法。
本書共8章,全面而系統地介紹了完成一次滲透測試所必需的步驟,以及用於完成滲透測試步驟所需要的主要工具,包括GoogIe偵察、MetaGooFil、DNS詢問工具、Nmap、Nessus、Metasploit、社會工程工具箱、w3af、Netcat、漏洞利用后戰術、HackerDefenderrootkit等。書中通過豐富的示例,清晰地解釋了滲透測試的相關概念以及有效利用工具的方法,並介紹實施滲透測試或者入侵的四個階段。本書條理清晰、簡明扼要,詳細介紹了每個步驟和工具,使讀者能夠理解每個工具的輸出內容,以及如何在滲透測試的后續階段中充分利用,這一過程使讀者清晰地了解這些工具在各個階段的作用和關聯。而且每一章的結尾都有擴展閱讀,包括對一些工具的介紹和相關深入主題的講解,使有興趣的讀者可以找到自我提升的方向。
Patrick Engebretson高級滲透測試專家,擁有達科他州立大學信息安全專業博士學位,專注於滲透測試、黑客活動、入侵檢測、系統漏洞利用和惡意軟件的研究和實踐,無論在學術界還是工業界,他都有很多建樹,發表了多篇頗負盛名的專業論文。他曾受美國國土安全部的邀請,在華盛頓特區軟件保障論壇上介紹其研究成果,並在Black
Hat和DEFCON大會上發表過演講。他活躍於高級開發人員社區和滲透測試社區,同時擁有多種認證證書。
目錄
譯者序
前 言
致 謝
第1章 什麼是滲透測試
1.1 簡介
1.2 搭建平台
1.3 Kali和BackTractLinux工具簡介
1.4 使用Backtrack:啟動引擎
1.5 黑客實驗環境的搭建與使用
1.6 滲透測試的步驟
1.7 接下來該做什麼
1.8 本章小結
第2章 偵察
2.1 簡介
2.2 HTTrack:網站復制機
2.3 Google指令——Google搜索實踐
2.4 TheHarvester:挖掘並利用郵箱地址
2.5 Whois
2.6 Netcraft
2.7 Host工具
2.8 從DNS中提取信息
2.8.1 NSLookup
2.8.2 Dig
2.8.3 Fierce:在區域傳輸失敗時該做什麼
2.9 從電子郵件服務器提取信息
2.10 MetaGooFil
2.11 ThreatAgentDrone攻擊
2.12 社會工程
2.13 篩選信息尋找可攻擊的目標
2.14 如何實踐
2.15 接下來該做什麼
2.16 本章小結
第3章 掃描
3.1 簡介
3.2 ping和ping掃描
3.3 端口掃描
3.3.1 三次握手
3.3.2 使用Nmap進行TCP連接掃描
3.3.3 使用Nmap進行SYN掃描
3.3.4 使用Nmap進行UDP掃描
3.3.5 使用Nmap執行Xmas掃描
3.3.6 使用Nmap執行Null掃描
3.3.7 NMAP腳本引擎:化蛹成蝶
3.3.8 端口掃描總結
3.4 漏洞掃描
3.5 如何實踐
3.6 接下來該做什麼
3.7 本章小結
第4章 漏洞利用
4.1 簡介
4.2 利用Medusa獲得遠程服務的訪問權限
4.3 Metasploit:用HughJackman的方式進行入侵
4.4 JohntheRipper:密碼破解之王
4.4.1 本地密碼破解
4.4.2 遠程密碼破解
4.4.3 Linux密碼破解和權限提升的一個簡單例子
4.5 密碼重置:破牆而入
4.6 Wireshark:嗅探流量
4.7 Macof:巧婦能為無米之炊
4.8 Armitage:入侵工具中的超級明星
4.9 為什麼要學習五個工具
4.10 如何實踐
4.11 接下來該做什麼
4.12 本章小結
第5章 社會工程
5.1 簡介
5.2 SET基礎知識
5.3 網站攻擊向量
5.4 憑據采集器
5.5 SET中的其他選項
5.6 本章小結
第6章 基於Web的漏洞利用
6.1 簡介
6.2 Web入侵基礎知識
6.3 掃描Web服務器:Nikto
6.4 W3AF:不是徒有其表
6.5 網絡爬蟲:抓取目標網站
6.6 使用WebScarab攔截請求
6.7 代碼注入攻擊
6.8 跨站腳本:輕信網站的瀏覽器
6.9 ZedAttackProxy:一網打盡
6.9.1 在ZAP中攔截
6.9.2 ZAP中的爬蟲功能
6.9.3 ZAP中的掃描功能
6.10 如何實踐
6.11 接下來該做什麼
6.12 其他相關資源
6.13 本章小結
第7章 維持訪問
7.1 簡介
7.2 Netcat:瑞士軍刀
7.3 Netcat神秘的家族成員:Cryptcat
7.4 Rootkit
7.5 Rootkit的檢測與防御
7.6 Meterpreter:無所不能
7.7 如何實踐
7.8 接下來該做什麼
7.9 本章小結
第8章 滲透測試總結
8.1 簡介
8.2 編寫滲透測試報告
8.2.1 綜合報告
8.2.2 詳細報告
8.2.3 原始輸出
8.3 不應到此為止
8.4 接下來該做什麼
8.5 回顧
8.6 學無止境
8.7 本章小結
前 言
致 謝
第1章 什麼是滲透測試
1.1 簡介
1.2 搭建平台
1.3 Kali和BackTractLinux工具簡介
1.4 使用Backtrack:啟動引擎
1.5 黑客實驗環境的搭建與使用
1.6 滲透測試的步驟
1.7 接下來該做什麼
1.8 本章小結
第2章 偵察
2.1 簡介
2.2 HTTrack:網站復制機
2.3 Google指令——Google搜索實踐
2.4 TheHarvester:挖掘並利用郵箱地址
2.5 Whois
2.6 Netcraft
2.7 Host工具
2.8 從DNS中提取信息
2.8.1 NSLookup
2.8.2 Dig
2.8.3 Fierce:在區域傳輸失敗時該做什麼
2.9 從電子郵件服務器提取信息
2.10 MetaGooFil
2.11 ThreatAgentDrone攻擊
2.12 社會工程
2.13 篩選信息尋找可攻擊的目標
2.14 如何實踐
2.15 接下來該做什麼
2.16 本章小結
第3章 掃描
3.1 簡介
3.2 ping和ping掃描
3.3 端口掃描
3.3.1 三次握手
3.3.2 使用Nmap進行TCP連接掃描
3.3.3 使用Nmap進行SYN掃描
3.3.4 使用Nmap進行UDP掃描
3.3.5 使用Nmap執行Xmas掃描
3.3.6 使用Nmap執行Null掃描
3.3.7 NMAP腳本引擎:化蛹成蝶
3.3.8 端口掃描總結
3.4 漏洞掃描
3.5 如何實踐
3.6 接下來該做什麼
3.7 本章小結
第4章 漏洞利用
4.1 簡介
4.2 利用Medusa獲得遠程服務的訪問權限
4.3 Metasploit:用HughJackman的方式進行入侵
4.4 JohntheRipper:密碼破解之王
4.4.1 本地密碼破解
4.4.2 遠程密碼破解
4.4.3 Linux密碼破解和權限提升的一個簡單例子
4.5 密碼重置:破牆而入
4.6 Wireshark:嗅探流量
4.7 Macof:巧婦能為無米之炊
4.8 Armitage:入侵工具中的超級明星
4.9 為什麼要學習五個工具
4.10 如何實踐
4.11 接下來該做什麼
4.12 本章小結
第5章 社會工程
5.1 簡介
5.2 SET基礎知識
5.3 網站攻擊向量
5.4 憑據采集器
5.5 SET中的其他選項
5.6 本章小結
第6章 基於Web的漏洞利用
6.1 簡介
6.2 Web入侵基礎知識
6.3 掃描Web服務器:Nikto
6.4 W3AF:不是徒有其表
6.5 網絡爬蟲:抓取目標網站
6.6 使用WebScarab攔截請求
6.7 代碼注入攻擊
6.8 跨站腳本:輕信網站的瀏覽器
6.9 ZedAttackProxy:一網打盡
6.9.1 在ZAP中攔截
6.9.2 ZAP中的爬蟲功能
6.9.3 ZAP中的掃描功能
6.10 如何實踐
6.11 接下來該做什麼
6.12 其他相關資源
6.13 本章小結
第7章 維持訪問
7.1 簡介
7.2 Netcat:瑞士軍刀
7.3 Netcat神秘的家族成員:Cryptcat
7.4 Rootkit
7.5 Rootkit的檢測與防御
7.6 Meterpreter:無所不能
7.7 如何實踐
7.8 接下來該做什麼
7.9 本章小結
第8章 滲透測試總結
8.1 簡介
8.2 編寫滲透測試報告
8.2.1 綜合報告
8.2.2 詳細報告
8.2.3 原始輸出
8.3 不應到此為止
8.4 接下來該做什麼
8.5 回顧
8.6 學無止境
8.7 本章小結
網路書店
類別
折扣
價格
-
新書87折$308