App 下载
注册
登录
|
搜索
正在搜索中...
首页
我的书架
我的主页
我的收藏
我的书评
“你是否听说过渗透测试但不知道它包含哪些内容?本书就是你步入渗透测试领域的良好开端,它简单易读,也不需要什么先验知识,而且其内容也是当前最流行的。我诚挚向你推荐Pat的最
……
[ 展开全部 ]
新力作。”——Jared Demott,Crucial Security股份有限公司首席安全研究员 本书以“大道至简”的方式阐述了高深的“道德黑客”和“渗透测试”的知识,通过讲解操作案例和技术细节(涵盖四个阶段,其间穿插多种实用、前沿的热点工具和技巧),让你了解通用知识和真正的渗透测试工作;令人期待的是,部分案例为你真实再现好莱坞大片中的神秘“黑客”情景。 本书结合大量可操作性极强的实例和步骤图解,通过输出结果将渗透测试四个阶段和所用工具巧妙关联,使你不再为只知其一而踌躇不前,从而真正掌握渗透测试精髓,余下的提升问题也迎刃而解。 本书主要内容: □ 搭建渗透测试环境技巧及注意事项; □ 侦察阶段的各种可利用工具及其参数设置,包括HTTrack、Google搜索指令、The Harvester、DNS和电子邮件服务器信息提取、MetaGooFil等; □ 扫描系统和网络漏洞的切实可用工具和方法,ping命令和ping扫描、端口扫描(如Nmap、Nessus等); □ 漏洞利用过程涉及的常用黑客工具和技巧,如密码重置和破解、嗅探网络流量、自动化漏洞攻击和Web漏洞扫描、Web服务器扫描、拦截请求、代码注入、跨站脚本等; □ 后门和rootkit的利用方法及rootkit的检测和防御,涵盖 Netcat、Cryptcat、Netbus等实用工具; □ 如何编写渗透测试报告为你赢得回头客。
[ 收起 ]
作者:Patrick Engebretson
出版社:机械工业出版社华章公司
定价:49.00元
ISBN:9787111401414
给个评价
做个书摘
书摘 (21 )
评价 (1 )
查看所有书摘
按目录显示书摘
有品位!
还没有认为这本书添加过书摘,赶紧来做第一个吧!
发布一条书摘有50分入账哦。
做第一条书摘
点击加载更多
导购链接
×
做书摘
文字书摘
读图识字
至少还需要输入
10
字
保存原图片为书摘
上传图片
识别
最多输入
500
个字
上传图片
重新上传
写点笔记吧
至少还需要输入
10
字
章节(选填)
译者序
前言
致谢
第1章 渗透测试1
1.1 内容简介1
1.2 Backtrack Linux介绍3
1.3 使用Backtrack:启动引擎7
1.4 黑客实验环境的搭建与使用10
1.5 渗透测试的步骤11
1.6 本章回顾15
1.7 小结15
第2章 侦察17
2.1 内容简介17
2.2 HTTrack:网站复制机21
2.3 Google指令—Google搜索实践24
2.4 The Harvester:挖掘并利用邮箱地址29
2.5 Whois31
2.6 Netcraft34
2.7 host工具35
2.8 从DNS中提取信息36
2.8.1 NS Lookup 37
2.8.2 Dig 39
2.9 从电子邮件服务器提取信息39
2.10 MetaGooFil40
2.11 社会工程学42
2.12 筛选信息以寻找可攻击的目标43
2.13 如何实践44
2.14 接下来该做什么44
2.15 小结45
第3章 扫描47
3.1 内容简介47
3.2 ping和ping扫描50
3.3 端口扫描52
3.3.1 三次握手 53
3.3.2 使用Nmap进行TCP连接扫描 54
3.3.3 使用Nmap进行SYN扫描 55
3.3.4 使用Nmap进行UDP扫描 57
3.3.5 使用Nmap执行Xmas扫描 60
3.3.6 使用Nmap执行Null扫描 61
3.3.7 端口扫描总结 62
3.4 漏洞扫描63
3.5 如何实践66
3.6 接下来该做什么68
3.7 小结68
第4章 漏洞利用69
4.1 内容简介69
4.2 利用Medusa获得远程服务的访问权限71
4.3 Metasploit74
4.4 John the Ripper:密码破解之王87
4.5 密码重置:破墙而入96
4.6 嗅探网络流量99
4.7 macof:泛洪攻击交换机100
4.8 Fast-Track Autopwn:自动化漏洞攻击104
4.9 如何实践108
4.10 接下来该做什么110
4.11 小结112
第5章 基于Web的漏洞利用115
5.1 内容简介115
5.2 扫描Web服务器:Nikto116
5.3 Websecurify: 自动化的Web漏洞扫描117
5.4 网络爬虫:抓取目标网站119
5.5 使用WebScarab拦截请求122
5.6 代码注入攻击125
5.7 跨站脚本:轻信网站的浏览器 129
5.8 如何实践133
5.9 接下来该做什么134
5.10 小结135
第6章 使用后门和rootkit维持访问137
6.1 内容简介137
6.2 Netcat:瑞士军刀138
6.3 Netcat神秘的家族成员:Cryptcat144
6.4 Netbus:一款经典的工具145
6.5 rootkit146
6.6 rootkit的检测与防御152
6.7 如何实践154
6.8 接下来该做什么155
6.9 小结156
第7章 渗透测试总结157
7.1 内容简介157
7.2 编写渗透测试报告158
7.2.1 综合报告 159
7.2.2 详细报告 159
7.2.3 原始输出 161
7.3 继续前行164
7.4 接下来该做什么166
7.5 结束语168
7.6 学无止境169
7.7 小结169
页码(选填)
这本书已经添加了这些章节,请勾选或者新建你的书摘所属的章节
add
up
down
remove
译者序
前言
致谢
第1章 渗透测试1
1.1 内容简介1
1.2 Backtrack Linux介绍3
1.3 使用Backtrack:启动引擎7
1.4 黑客实验环境的搭建与使用10
1.5 渗透测试的步骤11
1.6 本章回顾15
1.7 小结15
第2章 侦察17
2.1 内容简介17
2.2 HTTrack:网站复制机21
2.3 Google指令—Google搜索实践24
2.4 The Harvester:挖掘并利用邮箱地址29
2.5 Whois31
2.6 Netcraft34
2.7 host工具35
2.8 从DNS中提取信息36
2.8.1 NS Lookup 37
2.8.2 Dig 39
2.9 从电子邮件服务器提取信息39
2.10 MetaGooFil40
2.11 社会工程学42
2.12 筛选信息以寻找可攻击的目标43
2.13 如何实践44
2.14 接下来该做什么44
2.15 小结45
第3章 扫描47
3.1 内容简介47
3.2 ping和ping扫描50
3.3 端口扫描52
3.3.1 三次握手 53
3.3.2 使用Nmap进行TCP连接扫描 54
3.3.3 使用Nmap进行SYN扫描 55
3.3.4 使用Nmap进行UDP扫描 57
3.3.5 使用Nmap执行Xmas扫描 60
3.3.6 使用Nmap执行Null扫描 61
3.3.7 端口扫描总结 62
3.4 漏洞扫描63
3.5 如何实践66
3.6 接下来该做什么68
3.7 小结68
第4章 漏洞利用69
4.1 内容简介69
4.2 利用Medusa获得远程服务的访问权限71
4.3 Metasploit74
4.4 John the Ripper:密码破解之王87
4.5 密码重置:破墙而入96
4.6 嗅探网络流量99
4.7 macof:泛洪攻击交换机100
4.8 Fast-Track Autopwn:自动化漏洞攻击104
4.9 如何实践108
4.10 接下来该做什么110
4.11 小结112
第5章 基于Web的漏洞利用115
5.1 内容简介115
5.2 扫描Web服务器:Nikto116
5.3 Websecurify: 自动化的Web漏洞扫描117
5.4 网络爬虫:抓取目标网站119
5.5 使用WebScarab拦截请求122
5.6 代码注入攻击125
5.7 跨站脚本:轻信网站的浏览器 129
5.8 如何实践133
5.9 接下来该做什么134
5.10 小结135
第6章 使用后门和rootkit维持访问137
6.1 内容简介137
6.2 Netcat:瑞士军刀138
6.3 Netcat神秘的家族成员:Cryptcat144
6.4 Netbus:一款经典的工具145
6.5 rootkit146
6.6 rootkit的检测与防御152
6.7 如何实践154
6.8 接下来该做什么155
6.9 小结156
第7章 渗透测试总结157
7.1 内容简介157
7.2 编写渗透测试报告158
7.2.1 综合报告 159
7.2.2 详细报告 159
7.2.3 原始输出 161
7.3 继续前行164
7.4 接下来该做什么166
7.5 结束语168
7.6 学无止境169
7.7 小结169
×
添加一个书摘本
搜索创建书摘本
搜索
正在搜索...
不对,换一下
书名
作者
出版社
备注
ISBN
*
*
×
编辑书摘
书摘
最少还需要输入
10
字
写点笔记吧
最少还需要输入
10
字
*
这条书摘是属于哪一章节的?
译者序
前言
致谢
第1章 渗透测试1
1.1 内容简介1
1.2 Backtrack Linux介绍3
1.3 使用Backtrack:启动引擎7
1.4 黑客实验环境的搭建与使用10
1.5 渗透测试的步骤11
1.6 本章回顾15
1.7 小结15
第2章 侦察17
2.1 内容简介17
2.2 HTTrack:网站复制机21
2.3 Google指令—Google搜索实践24
2.4 The Harvester:挖掘并利用邮箱地址29
2.5 Whois31
2.6 Netcraft34
2.7 host工具35
2.8 从DNS中提取信息36
2.8.1 NS Lookup 37
2.8.2 Dig 39
2.9 从电子邮件服务器提取信息39
2.10 MetaGooFil40
2.11 社会工程学42
2.12 筛选信息以寻找可攻击的目标43
2.13 如何实践44
2.14 接下来该做什么44
2.15 小结45
第3章 扫描47
3.1 内容简介47
3.2 ping和ping扫描50
3.3 端口扫描52
3.3.1 三次握手 53
3.3.2 使用Nmap进行TCP连接扫描 54
3.3.3 使用Nmap进行SYN扫描 55
3.3.4 使用Nmap进行UDP扫描 57
3.3.5 使用Nmap执行Xmas扫描 60
3.3.6 使用Nmap执行Null扫描 61
3.3.7 端口扫描总结 62
3.4 漏洞扫描63
3.5 如何实践66
3.6 接下来该做什么68
3.7 小结68
第4章 漏洞利用69
4.1 内容简介69
4.2 利用Medusa获得远程服务的访问权限71
4.3 Metasploit74
4.4 John the Ripper:密码破解之王87
4.5 密码重置:破墙而入96
4.6 嗅探网络流量99
4.7 macof:泛洪攻击交换机100
4.8 Fast-Track Autopwn:自动化漏洞攻击104
4.9 如何实践108
4.10 接下来该做什么110
4.11 小结112
第5章 基于Web的漏洞利用115
5.1 内容简介115
5.2 扫描Web服务器:Nikto116
5.3 Websecurify: 自动化的Web漏洞扫描117
5.4 网络爬虫:抓取目标网站119
5.5 使用WebScarab拦截请求122
5.6 代码注入攻击125
5.7 跨站脚本:轻信网站的浏览器 129
5.8 如何实践133
5.9 接下来该做什么134
5.10 小结135
第6章 使用后门和rootkit维持访问137
6.1 内容简介137
6.2 Netcat:瑞士军刀138
6.3 Netcat神秘的家族成员:Cryptcat144
6.4 Netbus:一款经典的工具145
6.5 rootkit146
6.6 rootkit的检测与防御152
6.7 如何实践154
6.8 接下来该做什么155
6.9 小结156
第7章 渗透测试总结157
7.1 内容简介157
7.2 编写渗透测试报告158
7.2.1 综合报告 159
7.2.2 详细报告 159
7.2.3 原始输出 161
7.3 继续前行164
7.4 接下来该做什么166
7.5 结束语168
7.6 学无止境169
7.7 小结169
*
页码
×
删除
您确定要删除吗?
有品位!
还没有认为这本书添加过书摘,赶紧来做第一个吧!
发布一条书摘有50分入账哦。