黑客秘笈——渗透测试实用指南(第2版) PDF格式高清电子书免费下载

黑客秘笈——渗透测试实用指南(第2版)

作者 【美】Peter Kim(皮特 基姆)
译者 孙勇
出版社 人民邮电出版社
出版日期 2017-02-01
页数 376
格式 Paper book / ebook (PDF)
ISBN 9787115442451
价格 79
  • 内容简介
  • 图书目录
  • 免费下载

出版信息

ISBN:9787115442451
语言:简体中文
包装/印刷类型:1
开本:16开
出版时间:2017-02-01
页数:376

内容简介

所谓的渗透测测试,就是借助各种漏洞扫描工具,通过模拟黑客的攻击方法,来对网络安全进行评估。本书采用大量真实案例和极有帮助的建议为读者讲解了在渗透测试期间会面临的一些障碍,以及相应的解决方法。本书编排有序,读者可以逐章节阅读,也可以根据需要查阅。无论读者水平如何,无论采取哪种阅读方式,都可以心领神会作者在给世界500强企业执行渗透测试时积累的宝贵经验。

《黑客秘笈——渗透测试实用指南(第 2版)》是畅销书《黑客秘笈—渗透测试实用指南》的全新升级版,对上一版内容进行了全面更新,并补充了大量的新知识。本书采用大量真实案例和极有帮助的建议讲解了在渗透测试期间会面临的一些障碍以及相应的解决方法。

《黑客秘笈——渗透测试实用指南(第 2版)》共分为12章,涵盖了攻击机器/工具的安装配置,网络扫描,漏洞利用,网站应用程序的人工检测技术,渗透内网,社会工程学方面的技巧,物理访问攻击,规避杀毒软件检测的方法,破解密码相关的小技巧和分析报告、继续教育等知识。

《黑客秘笈——渗透测试实用指南(第 2版)》编排有序,章节之间相互独立,读者既可以按需阅读,也可以逐章阅读。本书不要求读者具备渗透测试的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。

图书目录

第 1章 赛前准备——安装 1

1.1 建立测试环境 1

1.2 建立一个域 1

1.3 建立其他的服务器 2

1.4 实践 2

1.5 构建渗透测试环境 3

1.5.1 安装一个渗透测试环境 3

1.5.2 硬件 4

1.5.3 开源软件和商业软件 5

1.5.4 建立平台 6

1.5.5 搭建Kali Linux 8

1.5.6 Windows虚拟机 17

1.5.7 设置Windows环境 18

1.5.8 启动PowerShell 20

1.5.9 Easy-P 22

1.6 学习 24

1.6.1 Metasploitable 2 24

1.6.2 二进制利用 26

1.7 总结 36

第 2章 发球前——扫描网络 37

2.1 被动信息搜索—开源情报(OSINT) 37

2.1.1 Recon-NG(https://bitbucket.org/LaNMaSteR53/recon-ng,

Kali Linux) 38

2.1.2 Discover脚本(https://github.com/leebaird/discover, Kali Linux) 42

2.1.3 SpiderFoot(http://www.spiderfoot.net/, Kali Linux) 44

2.2 创建密码字典 46

2.2.1 Wordhound(https://bitbucket.org/mattinfosec/wordhound.git,

Kali Linux) 46

2.2.2 BruteScrape(https://github.com/cheetz/brutescrape, Kali Linux) 50

2.2.3 使用攻陷密码列表来查找邮件地址和凭证 51

2.2.4 Gitrob–Github分析(https://github.com/michenriksen/gitrob,

Kali Linux) 54

2.2.5 开源情报数据搜集 56

2.3 外部或内部主动式信息搜集 57

2.3.1 Masscan(https://github.com/robertdavidgraham/masscan, Kali Linux) 57

2.3.2 SPARTA(http://sparta.secforce.com/, Kali Linux) 60

2.3.3 HTTP Screenshot(https://github.com/breenmachine/httpscreenshot,

Kali Linux) 63

2.4 漏洞扫描 67

2.4.1 Rapid7 Nexpose/Tenable Nessus(Kali/Windows/OS X) 67

2.4.2 OpenVAS(http://www.openvas.org/, Kali) 68

2.5 网站应用程序扫描 71

2.5.1 网站扫描过程 71

2.5.2 网站应用程序扫描 72

2.5.3 OWASP Zap Proxy(https://code.google.com/p/zaproxy/,

Kali Linux/Windows/OS X) 79

2.6 分析Nessus、Nmap和Burp 81

2.7 总结 83

第3章 带球——漏洞利用 85

3.1 Metasploit(http://www.metasploit.com, Windows/Kali Linux) 85

3.1.1 从Kali操作系统的终端—初始化和启动Metasploit工具 86

3.1.2 使用通用配置命令运行Metasploit 86

3.1.3 运行Metasploit—漏洞利用后续操作或其他 87

3.1.4 使用Metasploit平台利用MS08-067漏洞 87

3.2 脚本 89

3.3 打印机 90

3.4 心脏出血 94

3.5 Shellshock 97

3.6 导出Git代码库(Kali Linux) 101

3.7 Nosqlmap (www.nosqlmap.net/, Kali Linux) 103

3.8 弹性搜索(Kali Linux) 106

3.9 总结 108

第4章 抛传——网站应用程序的人工检测技术 109

4.1 网站应用程序渗透测试 110

4.1.1 SQL注入 111

4.1.2 手工SQL注入 115

4.1.3 跨站脚本(XSS) 131

4.1.4 跨站请求伪造(CSRF) 136

4.1.5 会话令牌 139

4.1.6 其他模糊测试/输入验证 141

4.1.7 其他OWASP前十大漏洞 144

4.1.8 功能/业务逻辑测试 146

4.2 总结 147

第5章 横传——渗透内网 149

5.1 无凭证条件下的网络渗透 149

5.1.1 Responder.py (https://github.com/SpiderLabs/Responder, Kali Linux) 149

5.1.2 ARP欺骗 153

5.1.3 Cain and Abel (http://www.oxid.it/cain.html, Windows) 154

5.1.4 Ettercap(http://ettercap.github.io/ettercap/, Kali Linux) 156

5.1.5 后门工厂代理(https://github.com/secretsquirrel/ BDFProxy,

Kali Linux) 157

5.1.6 ARP欺骗后攻击操作 159

5.2 利用任意域凭证(非管理员权限) 167

5.2.1 开展系统侦察 167

5.2.2 组策略项 173

5.2.3 关于漏洞利用后期的一点提示 175

5.2.4 权限提升 176

5.3 拥有本地管理员权限或域管理员权限 181

5.3.1 使用凭证和psexec渗透整个网络 182

5.3.2 使用psexec工具实现在多主机执行命令(Kali Linux) 185

5.3.3 使用WMI工具进行横向渗透(Windows) 186

5.3.4 Kerberos - MS14-068 188

5.3.5 传递票据攻击 190

5.3.6 利用PostgreSQL漏洞进行横向渗透 192

5.3.7 获取缓存证书 195

5.4 攻击域控制器 197

5.4.1 SMBExec(https://github.com/brav0hax/smbexec, Kali Linux) 197

5.4.2 psexec_ntdsgrab(Kali Linux) 199

5.5 持续控制 201

5.5.1 Veil和PowerShell 201

5.5.2 使用计划任务实现持续控制 204

5.5.3 金票据 206

5.5.4 密钥 213

5.5.5 粘滞键 215

5.6 总结 218

第6章 助攻——社会工程学 219

6.1 近似域名 219

6.1.1 SMTP攻击 219

6.1.2 SSH攻击 220

6.2 网络钓鱼 222

6.3 网络钓鱼报告 231

第7章 短传——物理访问攻击 233

7.1 无线网络渗透 233

7.1.1 被动识别和侦察 233

7.1.2 主动攻击 235

7.2 工卡克隆 245

7.3 Kon-boot(http://www.piotrbania. com/all/kon- boot/, Windows/OS X) 249

7.3.1 Windows 250

7.3.2 OS X 250

7.4 渗透测试便携设备—Raspberry Pi 2 251

7.5 Rubber Ducky (http://hakshop.myshopify.com/ products/usb-rubber- ducky-

deluxe) 255

7.6 总结 258

第8章 四分卫突破——规避杀毒软件检测 259

8.1 规避杀毒软件检测 259

8.1.1 后门工厂 (https://github.com/secretsquirrel/the- backdoorfactory,

Kali Linux) 259

8.1.2 WCE规避杀毒软件检测(Windows) 263

8.1.3 Veil (https://github.com/Veil-Framework, Kali Linux) 267

8.1.4 SMBExec (https://github.com/pentestgeek/smbexec, Kali Linux) 270

8.1.5 peCloak.py(http://www.securitysift.com/pecloak-py-an- experiment-in-

av-evasion/, Windows) 272

8.1.6 Python 274

8.2 其他键盘记录工具 276

8.2.1 使用Nishang下的键盘记录工具 (https://github.com/ samratashok/

nishang) 277

8.2.2 使用PowerSploit工具中的键盘记录(https://github.com/ mattifestation/

PowerSploit) 278

8.3 总结 278

第9章 特勤组——破解、利用和技巧 279

9.1 密码破解 279

9.1.1 John the Ripper(http://www.openwall.com/john/, Windows/Kali

Linux/OS X) 282

9.1.2 oclHashcat (http://hashcat.net/oclhashcat/, Windows/Kali Linux) 283

9.2 漏洞搜索 296

9.2.1 searchsploit (Kali Linux) 296

9.2.2 BugTraq (http://www.securityfocus.com/bid) 298

9.2.3 Exploit-DB (http://www.exploit-db.com/) 298

9.2.4 查询Metasploit 299

9.3 一些小技巧 300

9.3.1 Metasploit的RC脚本 300

9.3.2 Windows嗅探 301

9.3.3 绕过UAC 302

9.3.4 Kali Linux NetHunter 304

9.3.5 生成一个定制反向shell 306

9.3.6 规避应用级防火墙 311

9.3.7 PowerShell 314

9.3.8 Windows 7/8上传文件到主机 315

9.3.9 中转 316

9.4 商业软件 323

9.4.1 Cobalt Strike 324

9.4.2 Immunity Canvas (http://www.immunityinc.com/products/canvas/, Kali Linux/

OS X/Windows) 328

9.4.3 Core Impact (http://www.coresecurity.com/core-impact-pro) 331

第 10章 两分钟的操练——从零变成英雄 333

10.1 十码线 333

10.2 二十码线 334

10.3 三十码线 334

10.4 五十码线 335

10.5 七十码线 337

10.6 八十码线 339

10.7 终点线 340

10.8 达阵!达阵!达阵! 342

第 11章 赛后——分析报告 345

第 12章 继续教育 349

12.1 漏洞悬赏网站 349

12.2 主要的安全会议 349

12.3 培训课程 351

12.4 免费培训 351

12.5 夺旗挑战 352

12.6 保持更新 352

12.6.1 邮件列表 352

12.6.2 播客 352

12.7 跟坏小子学习 353

**后的注意事项 355

致谢 356

点击展开

点击收起

黑客秘笈——渗透测试实用指南(第2版) PDF格式高清电子书免费下载

提醒:本站所有图书资源均索引自互联网,版权争议与本站无关。如有侵权或其他争议的可能性,请发起版权投诉,因本站未参与任何制作、转制、存储等任一环节,故无法对涉及到的资源进行删除,本站会依据DMCA原则, 对涉及的资源链接进行删除。因为所有图书资源均不属于本站,本站只提供索引服务,故本站不保证任何资源的准确性,权威性,请使用者自行判断。

  • 查看原页面 报告错误 复制提取码下载 提取码:v6me
  • 查看原页面 报告错误 复制提取码下载 提取码:3imp

看了 黑客秘笈——渗透测试实用指南(第2版) 的用户也看了: