当前位置:首页 > 工业技术
专业渗透测试  第2版

专业渗透测试 第2版PDF格式文档图书下载

工业技术

  • 购买点数:13
  • 作 者:(美)Thomas Wilhelm
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2018
  • ISBN:9787118114362
  • 标注页数:375 页
  • PDF页数:390 页
图书介绍:本书系统地介绍了专业渗透测试的基础理论和方法,注重基本概念与理论实践的结合。从目前国际上公认的渗透测试方法论、通行执行标准到渗透测试流程中的每个关键环节,为读者详细介绍了如何组织和实施专业化的网络渗透测试。

查看更多关于专业渗透测试 第2版的内容

图书介绍

第1章 绪论 1

1.1 引言 1

1.1.1 新版介绍 2

1.1.2 下载链接和支持文件 5

1.2 本章小结 8

第2章 黑客行动的道德规范 9

2.1 获得测试许可 9

2.2 道德标准规范 10

2.3 为什么要遵守道德准则 10

2.3.1 黑帽黑客 11

2.3.2 白帽黑客 12

2.3.3 灰帽黑客 13

2.4 道德标准 14

2.4.1 行业认证 14

2.5 计算机犯罪法律 18

2.5.1 法律的种类 19

2.5.2 计算机犯罪和攻击的种类 19

2.6 获得测试许可 26

2.6.1 保密协议 26

2.6.2 公司义务 26

2.6.3 外包雇员的义务 27

2.7 本章小结 29

参考文献 30

第3章 构建实验环境 31

3.1 引言 31

3.2 实验环境中的目标 32

3.2.1 学习渗透测试面临的问题 32

3.2.2 真实场景 33

3.2.3 虚拟场景 34

3.2.4 什么是LiveCD 35

3.3 虚拟网络渗透测试环境 37

3.3.1 简单化原则 38

3.3.2 虚拟化软件 39

3.4 渗透测试数据安全防护 46

3.4.1 加密 46

3.4.2 渗透测试环境安全防护 47

3.4.3 移动安全 48

3.4.4 无线数据 49

3.5 高级测试实验环境 49

3.5.1 硬件要求 50

3.5.2 硬件配置 51

3.5.3 操作系统与应用软件 53

3.5.4 恶意软件分析(病毒和蠕虫) 54

3.5.5 其他目标 61

3.6 本章小结 63

参考文献 63

第4章 方法与框架 65

4.1 引言 65

4.2 信息系统安全评估框架 65

4.2.1 计划与准备——第一阶段 66

4.2.2 评估——第二阶段 66

4.2.3 报告、清理与销毁痕迹——第三阶段 70

4.3 开源安全测试方法手册 71

4.3.1 测试规则 71

4.3.2 通道 72

4.4 模块 74

4.5 本章小结 75

参考文献 75

第5章 渗透测试项目管理 77

5.1 引言 77

5.2 渗透测试指标 77

5.2.1 定量、定性和混合方法 78

5.3 渗透测试管理 82

5.3.1 项目管理知识 83

5.3.2 项目团队成员 92

5.3.3 项目管理 99

5.4 独立进行渗透测试 105

5.4.1 启动阶段 106

5.4.2 计划过程阶段 106

5.4.3 执行阶段 106

5.4.4 结束阶段 107

5.4.5 监测与控制 107

5.5 数据归档 107

5.5.1 你应该保留数据吗 108

5.5.2 文件安全 111

5.6 清理实验环境 114

5.6.1 实验数据归档 114

5.6.2 创建和使用系统镜像 116

5.6.3 创建“干净环境” 118

5.7 为下一次渗透测试做准备 121

5.7.1 风险管理登记 122

5.7.2 知识库 123

5.7.3 行动后反思 126

5.8 本章小结 128

参考文献 128

第6章 信息收集 129

6.1 引言 129

6.2 被动信息收集 130

6.2.1 网络实体 131

6.2.2 企业数据 140

6.2.3 域名查询服务和DNS枚举 143

6.2.4 其他网络资源 145

6.3 主动信息收集 147

6.3.1 DNS劫持 147

6.3.2 电子邮件账户 149

6.3.3 网络边界识别 151

6.3.4 网络探测 155

6.4 本章小结 156

参考文献 157

第7章 漏洞识别 159

7.1 引言 159

7.2 端口扫描 160

7.2.1 目标验证 161

7.2.2 UDP扫描 164

7.2.3 TCP扫描 165

7.2.4 穿墙扫描 167

7.3 系统识别 171

7.3.1 主动操作系统指纹识别 172

7.3.2 被动操作系统指纹识别 173

7.4 服务识别 175

7.4.1 系统版本信息获取 175

7.4.2 未知服务枚举 176

7.5 漏洞识别 178

7.6 本章小结 180

第8章 漏洞利用 183

8.1 引言 183

8.2 自动化工具 185

8.2.1 Nmap脚本 186

8.2.2 默认登录扫描 188

8.2.3 OpenVAS 190

8.2.4 JBroFuzz 192

8.2.5 Metasploit 193

8.3 漏洞利用代码 204

8.3.1 网站 204

8.4 本章小结 207

第9章 攻击本地系统 209

9.1 引言 209

9.2 系统渗透 210

9.2.1 内部漏洞 210

9.2.2 敏感信息 215

9.2.3 Meterpreter 216

9.3 Shell与反向Shell 219

9.3.1 Netcat Shell 220

9.3.2 Netcat反向Shell 222

9.4 加密隧道 225

9.5 添加主机防火墙(可选) 226

9.5.1 建立SSH加密反向Shell 227

9.5.2 设置公钥/私钥 228

9.5.3 启动加密反向Shell 230

9.6 其他加密与隧道方法 232

9.7 本章小结 233

第10章 提升权限 235

10.1 引言 235

10.2 密码攻击 235

10.2.1 远程密码攻击 235

10.2.2 本地密码攻击 240

10.2.3 字典攻击 241

10.3 网络数据包嗅探 246

10.4 社会工程学 251

10.4.1 引诱 252

10.4.2 网络钓鱼 252

10.4.3 假托 252

10.5 修改日志数据 253

10.5.1 用户登录数据 254

10.5.2 应用程序日志 257

10.6 隐藏文件 259

10.6.1 让文件“原地消失” 259

10.6.2 使用文件系统隐藏文件 261

10.6.3 在Windows中隐藏文件 263

10.7 本章小结 265

参考文献 265

第11章 攻击支持系统 267

11.1 引言 267

11.2 数据库攻击 267

11.3 网络共享 274

11.4 本章小结 277

第12章 攻击网络 279

12.1 引言 279

12.2 无线网络协议 279

12.2.1 WPA攻击 281

12.2.2 WEP攻击 285

12.3 简单网络管理协议 287

12.4 本章小结 292

第13章 Web应用程序攻击方法 293

13.1 引言 293

13.2 SQL注入 293

13.3 跨站脚本 295

13.4 Web应用漏洞 298

13.5 自动化工具 299

13.6 本章小结 306

第14章 报告测试结果 307

14.1 引言 307

14.2 报告中应该包含哪些内容 308

14.2.1 测试范围之外的问题 308

14.2.2 发现 309

14.2.3 解决方案 310

14.2.4 文稿准备 310

14.3 报告初稿 311

14.3.1 同行评审 312

14.3.2 事实核对 312

14.3.3 评价指标 313

14.4 最终报告 321

14.4.1 同行评审 321

14.4.2 文档 321

14.5 本章小结 331

参考文献 331

第15章 将黑客作为一种职业 333

15.1 引言 333

15.2 职业生涯 335

15.2.1 网络体系架构 336

15.2.2 系统管理 337

15.2.3 应用程序和数据库 338

15.3 认证证书 339

15.3.1 高水平认证 341

15.3.2 针对特定技能和供应商的认证 352

15.4 协会和组织 356

15.4.1 专业组织 356

15.4.2 会议 357

15.4.3 本地社团 363

15.4.4 邮件列表 364

15.5 综合考虑 365

15.5.1 简历 366

15.5.2 工作清单 368

15.5.3 薪水调查 368

15.5.4 个人档案 371

15.6 本章小结 371

参考文献 372

查看更多关于专业渗透测试 第2版的内容

相关书籍
作者其它书籍
返回顶部