注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络软件与程序设计程序设计综合Kali Linux & BackTrack渗透测试实战

Kali Linux & BackTrack渗透测试实战

Kali Linux & BackTrack渗透测试实战

定 价:¥99.00

作 者: (韩)赵涏元 等著; 金光爱 译
出版社: 人民邮电出版社
丛编项: 图灵程序设计丛书
标 签: LINUX 操作系统/系统开发 计算机/网络

购买这本书可以去


ISBN: 9787115370587 出版时间: 2014-11-01 包装: 平装
开本: 16开 页数: 510 字数:  

内容简介

  《图灵程序设计丛书:Kali Linux & BackTrack渗透测试实战》基于编写团队的实际经验,围绕渗透测试进行了全面介绍,并选择“Kali Linux(包含BackTrack)”Live CD作为讲解工具。下载BackTrack Live CD和Kali Linux Live CD后根据书中讲解逐步实践,可有效提高漏洞诊断效率,迎合市场对于计算机安全技术的要求。《图灵程序设计丛书:Kali Linux & BackTrack渗透测试实战》多次介绍BackTrack在实际业务中对渗透测试的影响,通过BackTrack工具实操让读者了解各流程中应用到的主要工具。书中不仅讲解了攻击者立场上的技术和方法,而且对实际管理业务中可以有效应用的部分以及攻击应对策略也做了说明。论是刚刚接触渗透测试、想要把握渗透测试业务流程的读者,还是需要全面掌握BackTrack工具、希望了解后续版本Kali Linux工具的变化和使用方法的读者,都能从《图灵程序设计丛书:Kali Linux & BackTrack渗透测试实战》中获益。

作者简介

  赵涏元,目前在KB投资证券公司负责安全工作,管理安全防范项目。在A3security公司做过5年渗透测试咨询顾问,在渗透测试项目经理、网络应用程序、源代码诊断等多种领域执行过漏洞诊断。之后在KTH安全团队负责移动服务和云服务安全、应对侵权事故等业务。著有《Nmap NSE安全漏洞诊断实战》《数字取证的世界》《逮捕骇客的名侦探黑客》等。现为研究员、作家,与安全防范项目组成员们一起活跃在各个领域。朴炳旭,现任职于DO-IT公司安全小组,目前在LG电子负责个人信息安全保护工作。曾在韩国国会图书馆进行3年6个月的安全系统运营管理,分析各种日志、预先拦截内外部非法入侵尝试及误用/滥用、应对入侵事故等。与人合著《Nmap NSE安全漏洞诊断实战》,在安全防范项目组主要负责分析BackTrack/Kali Linux工具、Nmap NSE源代码及原理、安卓恶意代码等, 并与安全防范项目组成员们一起活跃在各个领域。林钟旻,目前在EY韩英会计法人公司负责安全咨询,同时担任安全防范项目PM。负责网络应用程序、移动应用程序、源代码等的诊断业务,并研究大数据领域,利用日志数据预测未来可能发生的威胁,还探索最大限度保证业务效率与安全的方案。此外,在APNG(Asia Pasific Networking Group)中负责互联网治理及网络地址管理体系相关项目。李庆喆,机械工程专业在读,以设计为重点。对计算机的所有领域都兴趣浓厚,因此,接触安全与黑客领域后,开始分析基于开源的工具,并研究和分析新技术、信息、问题点以及源代码等。研究目标在于机械设计业务与编程并行的工作事例。目前在安全防范项目中负责Kali Linux工具分析项目。崔祐硕,韩国信息安全培训中心第40期长期课程结业,目前任职于(株)tricubelab公司的CERT及ISAC小组,负责从基于恶意代码传播观点的多个角度进行分析,研究恶意代码分析、分类、检测相关的各种开源项目。

图书目录

第1章 认识渗透测试的业务流程1.1 渗透测试的定义1.2 执行访问的方法1.3 进行渗透测试的业务范围1.4 检查清单1.5 项目投标阶段1.6 范围和对象选定阶段1.7 环境信息收集阶段1.8 深化渗透测试攻击和编写报告阶段1.9 小结
第2章 认识BackTrack2.1 BackTrack的定义2.2 BackTrack V5的变化2.3 Kali Linux登场2.4 安装BackTrack2.5 安装Kali Linux2.5.1 安装到虚拟机2.5.2 安装到硬盘2.5.3 安装Windows和双启动模式2.6 在智能手机上安装BackTrack2.6.1 准备安装2.6.2 安装2.6.3 BackTrack的启动和结束2.7 构建检测对象环境2.7.1 应用Metasploitable V22.7.2 DVL2.7.3 云测试环境服务2.7.4 其他测试环境2.8 小结
第3章 信息收集阶段3.1 主机查看过程3.1.1 收集DNS信息3.1.2 查看真实主机3.2 网络扫描过程3.2.1 Netifera:查看网络/服务信息3.2.2 autoscan:查看详细服务信息3.2.3 Unicornscan:收集网络信息3.2.4 scapy:网络数据包操作3.3 小结
第4章 信息收集详细阶段4.1 收集服务信息4.1.1 Nmap:查看服务漏洞信息4.1.2 利用Nmap NSE深化诊断4.1.3 Dnmap:分布式Nmap4.1.4 httprint:收集网络服务信息4.1.5 dmitry:收集主机信息4.2 查看IDS/IPS是否已启用4.2.1 Waffit:查看网络应用防火墙是否已启用4.2.2 UA-tester:收集网络服务信息4.3 利用搜索服务收集信息4.3.1 GHDB:谷歌搜索工具4.3.2 Metagoofil:利用谷歌搜索收集文件4.3.3 goofile:利用谷歌搜索收集文件4.3.4 goohost:利用谷歌搜索收集服务信息4.3.5 fimap:利用谷歌搜索收集信息并攻击4.3.6 利用谷歌搜索进行防御4.4 小结
第5章 漏洞评估阶段5.1 收集服务漏洞5.1.1 DirBuster:查看目录结构5.1.2 mantra:利用网络浏览器插件收集信息5.1.3 Nessus:收集和评估服务漏洞5.1.4 Nikto:收集和评估服务漏洞5.2 诊断CMS服务漏洞5.2.1 joomscan:收集服务漏洞信息5.2.2 WPScan:收集服务漏洞信息5.2.3 WordPress安全设置5.2.4 WhatWeb:收集服务信息5.3 小结
第6章 漏洞诊断阶段6.1 深化攻击工具6.1.1 Metasploit:诊断框架6.1.2 Fasttrack:自动攻击工具6.1.3 Fasttrack GUI:自动攻击工具6.1.4 Exploit-DB:收集最新漏洞信息6.2 查看是否为已获认证的通信6.2.1 SSLScan:查看通信是否已加密6.2.2 digicert:查看是否已适用SSL认证书6.3 数据库漏洞诊断6.3.1 SQLmap:获取数据库信息6.3.2 sqlsus:把握数据库结构6.4 社会工程学攻击技术6.4.1 SET:社会工程学6.4.2 BeEF XSS框架:获取用户权限6.5 小结
第7章 深化渗透攻击阶段7.1 认识文件上传漏洞7.2 网络后门攻击7.2.1 简单分析Web shell7.2.2 利用weevely制作后门7.3 防御网络后门攻击7.3.1 防御源代码级7.3.2 考虑使用Web shell检测功能7.4 攻击OS后门7.4.1 cymothoa:后门shellcode插入工具7.4.2 Cryptcat:传送加密通信数据7.5 小结
第8章 密码破解诊断8.1 脱机密码破解工具8.1.1 John the Ripper:破解密码8.1.2 hashcat:密码恢复工具8.1.3 crunch:生成字典文件8.1.4 cupp:生成字典文件8.1.5 hash-identifier:识别算法类型8.1.6 dictstat:把握密码结构8.1.7 ophcrack:破解密码8.2 联机密码破解工具8.2.1 hydra:登录密码破解工具8.2.2 medusa:登录密码破解工具8.2.3 findmyhash:联机破解数据库8.3 获取网络嗅探信息8.3.1 ettercap:创建网络嗅探环境8.3.2 SSLStrip:SSL通信绕过攻击8.3.3 ferret:网络嗅探攻击8.3.4 hamster:通过网络嗅探收集信息8.3.5 TShark:分析网络数据包8.4 小结
第9章 线网络诊断9.1 认识线网络诊断9.2 破解技术9.2.1 破解WEP密钥9.2.2 WEP密钥破解安全对策9.2.3 破解WPA密钥9.2.4 WPA密钥破解安全对策9.3 会话劫持攻击9.4 运用其他工具9.4.1 GERIX-GUI:Aircrack-ng GUI版本9.4.2 reaver:线破解工具9.4.3 easy-creds:自动化综合工具9.5 线AP固件和应用程序漏洞增加9.6 小结
第10章 编写报告阶段10.1 RecordMyDesktop:录制视频10.2 Magictree:管理诊断结果10.3 制定报告编写框架10.4 服务影响度评估10.5 小结
附录 渗透测试和系统安全初学者须知索引

本目录推荐