图书介绍
专业渗透测试 第2版pdf电子书版本下载
- (美)Thomas Wilhelm 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118114362
- 出版时间:2018
- 标注页数:375页
- 文件大小:52MB
- 文件页数:390页
- 主题词:渗透检验
PDF下载
下载说明
专业渗透测试 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论 1
1.1 引言 1
1.1.1 新版介绍 2
1.1.2 下载链接和支持文件 5
1.2 本章小结 8
第2章 黑客行动的道德规范 9
2.1 获得测试许可 9
2.2 道德标准规范 10
2.3 为什么要遵守道德准则 10
2.3.1 黑帽黑客 11
2.3.2 白帽黑客 12
2.3.3 灰帽黑客 13
2.4 道德标准 14
2.4.1 行业认证 14
2.5 计算机犯罪法律 18
2.5.1 法律的种类 19
2.5.2 计算机犯罪和攻击的种类 19
2.6 获得测试许可 26
2.6.1 保密协议 26
2.6.2 公司义务 26
2.6.3 外包雇员的义务 27
2.7 本章小结 29
参考文献 30
第3章 构建实验环境 31
3.1 引言 31
3.2 实验环境中的目标 32
3.2.1 学习渗透测试面临的问题 32
3.2.2 真实场景 33
3.2.3 虚拟场景 34
3.2.4 什么是LiveCD 35
3.3 虚拟网络渗透测试环境 37
3.3.1 简单化原则 38
3.3.2 虚拟化软件 39
3.4 渗透测试数据安全防护 46
3.4.1 加密 46
3.4.2 渗透测试环境安全防护 47
3.4.3 移动安全 48
3.4.4 无线数据 49
3.5 高级测试实验环境 49
3.5.1 硬件要求 50
3.5.2 硬件配置 51
3.5.3 操作系统与应用软件 53
3.5.4 恶意软件分析(病毒和蠕虫) 54
3.5.5 其他目标 61
3.6 本章小结 63
参考文献 63
第4章 方法与框架 65
4.1 引言 65
4.2 信息系统安全评估框架 65
4.2.1 计划与准备——第一阶段 66
4.2.2 评估——第二阶段 66
4.2.3 报告、清理与销毁痕迹——第三阶段 70
4.3 开源安全测试方法手册 71
4.3.1 测试规则 71
4.3.2 通道 72
4.4 模块 74
4.5 本章小结 75
参考文献 75
第5章 渗透测试项目管理 77
5.1 引言 77
5.2 渗透测试指标 77
5.2.1 定量、定性和混合方法 78
5.3 渗透测试管理 82
5.3.1 项目管理知识 83
5.3.2 项目团队成员 92
5.3.3 项目管理 99
5.4 独立进行渗透测试 105
5.4.1 启动阶段 106
5.4.2 计划过程阶段 106
5.4.3 执行阶段 106
5.4.4 结束阶段 107
5.4.5 监测与控制 107
5.5 数据归档 107
5.5.1 你应该保留数据吗 108
5.5.2 文件安全 111
5.6 清理实验环境 114
5.6.1 实验数据归档 114
5.6.2 创建和使用系统镜像 116
5.6.3 创建“干净环境” 118
5.7 为下一次渗透测试做准备 121
5.7.1 风险管理登记 122
5.7.2 知识库 123
5.7.3 行动后反思 126
5.8 本章小结 128
参考文献 128
第6章 信息收集 129
6.1 引言 129
6.2 被动信息收集 130
6.2.1 网络实体 131
6.2.2 企业数据 140
6.2.3 域名查询服务和DNS枚举 143
6.2.4 其他网络资源 145
6.3 主动信息收集 147
6.3.1 DNS劫持 147
6.3.2 电子邮件账户 149
6.3.3 网络边界识别 151
6.3.4 网络探测 155
6.4 本章小结 156
参考文献 157
第7章 漏洞识别 159
7.1 引言 159
7.2 端口扫描 160
7.2.1 目标验证 161
7.2.2 UDP扫描 164
7.2.3 TCP扫描 165
7.2.4 穿墙扫描 167
7.3 系统识别 171
7.3.1 主动操作系统指纹识别 172
7.3.2 被动操作系统指纹识别 173
7.4 服务识别 175
7.4.1 系统版本信息获取 175
7.4.2 未知服务枚举 176
7.5 漏洞识别 178
7.6 本章小结 180
第8章 漏洞利用 183
8.1 引言 183
8.2 自动化工具 185
8.2.1 Nmap脚本 186
8.2.2 默认登录扫描 188
8.2.3 OpenVAS 190
8.2.4 JBroFuzz 192
8.2.5 Metasploit 193
8.3 漏洞利用代码 204
8.3.1 网站 204
8.4 本章小结 207
第9章 攻击本地系统 209
9.1 引言 209
9.2 系统渗透 210
9.2.1 内部漏洞 210
9.2.2 敏感信息 215
9.2.3 Meterpreter 216
9.3 Shell与反向Shell 219
9.3.1 Netcat Shell 220
9.3.2 Netcat反向Shell 222
9.4 加密隧道 225
9.5 添加主机防火墙(可选) 226
9.5.1 建立SSH加密反向Shell 227
9.5.2 设置公钥/私钥 228
9.5.3 启动加密反向Shell 230
9.6 其他加密与隧道方法 232
9.7 本章小结 233
第10章 提升权限 235
10.1 引言 235
10.2 密码攻击 235
10.2.1 远程密码攻击 235
10.2.2 本地密码攻击 240
10.2.3 字典攻击 241
10.3 网络数据包嗅探 246
10.4 社会工程学 251
10.4.1 引诱 252
10.4.2 网络钓鱼 252
10.4.3 假托 252
10.5 修改日志数据 253
10.5.1 用户登录数据 254
10.5.2 应用程序日志 257
10.6 隐藏文件 259
10.6.1 让文件“原地消失” 259
10.6.2 使用文件系统隐藏文件 261
10.6.3 在Windows中隐藏文件 263
10.7 本章小结 265
参考文献 265
第11章 攻击支持系统 267
11.1 引言 267
11.2 数据库攻击 267
11.3 网络共享 274
11.4 本章小结 277
第12章 攻击网络 279
12.1 引言 279
12.2 无线网络协议 279
12.2.1 WPA攻击 281
12.2.2 WEP攻击 285
12.3 简单网络管理协议 287
12.4 本章小结 292
第13章 Web应用程序攻击方法 293
13.1 引言 293
13.2 SQL注入 293
13.3 跨站脚本 295
13.4 Web应用漏洞 298
13.5 自动化工具 299
13.6 本章小结 306
第14章 报告测试结果 307
14.1 引言 307
14.2 报告中应该包含哪些内容 308
14.2.1 测试范围之外的问题 308
14.2.2 发现 309
14.2.3 解决方案 310
14.2.4 文稿准备 310
14.3 报告初稿 311
14.3.1 同行评审 312
14.3.2 事实核对 312
14.3.3 评价指标 313
14.4 最终报告 321
14.4.1 同行评审 321
14.4.2 文档 321
14.5 本章小结 331
参考文献 331
第15章 将黑客作为一种职业 333
15.1 引言 333
15.2 职业生涯 335
15.2.1 网络体系架构 336
15.2.2 系统管理 337
15.2.3 应用程序和数据库 338
15.3 认证证书 339
15.3.1 高水平认证 341
15.3.2 针对特定技能和供应商的认证 352
15.4 协会和组织 356
15.4.1 专业组织 356
15.4.2 会议 357
15.4.3 本地社团 363
15.4.4 邮件列表 364
15.5 综合考虑 365
15.5.1 简历 366
15.5.2 工作清单 368
15.5.3 薪水调查 368
15.5.4 个人档案 371
15.6 本章小结 371
参考文献 372