图书介绍

专业渗透测试 第2版pdf电子书版本下载

专业渗透测试  第2版
  • (美)Thomas Wilhelm 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118114362
  • 出版时间:2018
  • 标注页数:375页
  • 文件大小:52MB
  • 文件页数:390页
  • 主题词:渗透检验

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

专业渗透测试 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

1.1 引言 1

1.1.1 新版介绍 2

1.1.2 下载链接和支持文件 5

1.2 本章小结 8

第2章 黑客行动的道德规范 9

2.1 获得测试许可 9

2.2 道德标准规范 10

2.3 为什么要遵守道德准则 10

2.3.1 黑帽黑客 11

2.3.2 白帽黑客 12

2.3.3 灰帽黑客 13

2.4 道德标准 14

2.4.1 行业认证 14

2.5 计算机犯罪法律 18

2.5.1 法律的种类 19

2.5.2 计算机犯罪和攻击的种类 19

2.6 获得测试许可 26

2.6.1 保密协议 26

2.6.2 公司义务 26

2.6.3 外包雇员的义务 27

2.7 本章小结 29

参考文献 30

第3章 构建实验环境 31

3.1 引言 31

3.2 实验环境中的目标 32

3.2.1 学习渗透测试面临的问题 32

3.2.2 真实场景 33

3.2.3 虚拟场景 34

3.2.4 什么是LiveCD 35

3.3 虚拟网络渗透测试环境 37

3.3.1 简单化原则 38

3.3.2 虚拟化软件 39

3.4 渗透测试数据安全防护 46

3.4.1 加密 46

3.4.2 渗透测试环境安全防护 47

3.4.3 移动安全 48

3.4.4 无线数据 49

3.5 高级测试实验环境 49

3.5.1 硬件要求 50

3.5.2 硬件配置 51

3.5.3 操作系统与应用软件 53

3.5.4 恶意软件分析(病毒和蠕虫) 54

3.5.5 其他目标 61

3.6 本章小结 63

参考文献 63

第4章 方法与框架 65

4.1 引言 65

4.2 信息系统安全评估框架 65

4.2.1 计划与准备——第一阶段 66

4.2.2 评估——第二阶段 66

4.2.3 报告、清理与销毁痕迹——第三阶段 70

4.3 开源安全测试方法手册 71

4.3.1 测试规则 71

4.3.2 通道 72

4.4 模块 74

4.5 本章小结 75

参考文献 75

第5章 渗透测试项目管理 77

5.1 引言 77

5.2 渗透测试指标 77

5.2.1 定量、定性和混合方法 78

5.3 渗透测试管理 82

5.3.1 项目管理知识 83

5.3.2 项目团队成员 92

5.3.3 项目管理 99

5.4 独立进行渗透测试 105

5.4.1 启动阶段 106

5.4.2 计划过程阶段 106

5.4.3 执行阶段 106

5.4.4 结束阶段 107

5.4.5 监测与控制 107

5.5 数据归档 107

5.5.1 你应该保留数据吗 108

5.5.2 文件安全 111

5.6 清理实验环境 114

5.6.1 实验数据归档 114

5.6.2 创建和使用系统镜像 116

5.6.3 创建“干净环境” 118

5.7 为下一次渗透测试做准备 121

5.7.1 风险管理登记 122

5.7.2 知识库 123

5.7.3 行动后反思 126

5.8 本章小结 128

参考文献 128

第6章 信息收集 129

6.1 引言 129

6.2 被动信息收集 130

6.2.1 网络实体 131

6.2.2 企业数据 140

6.2.3 域名查询服务和DNS枚举 143

6.2.4 其他网络资源 145

6.3 主动信息收集 147

6.3.1 DNS劫持 147

6.3.2 电子邮件账户 149

6.3.3 网络边界识别 151

6.3.4 网络探测 155

6.4 本章小结 156

参考文献 157

第7章 漏洞识别 159

7.1 引言 159

7.2 端口扫描 160

7.2.1 目标验证 161

7.2.2 UDP扫描 164

7.2.3 TCP扫描 165

7.2.4 穿墙扫描 167

7.3 系统识别 171

7.3.1 主动操作系统指纹识别 172

7.3.2 被动操作系统指纹识别 173

7.4 服务识别 175

7.4.1 系统版本信息获取 175

7.4.2 未知服务枚举 176

7.5 漏洞识别 178

7.6 本章小结 180

第8章 漏洞利用 183

8.1 引言 183

8.2 自动化工具 185

8.2.1 Nmap脚本 186

8.2.2 默认登录扫描 188

8.2.3 OpenVAS 190

8.2.4 JBroFuzz 192

8.2.5 Metasploit 193

8.3 漏洞利用代码 204

8.3.1 网站 204

8.4 本章小结 207

第9章 攻击本地系统 209

9.1 引言 209

9.2 系统渗透 210

9.2.1 内部漏洞 210

9.2.2 敏感信息 215

9.2.3 Meterpreter 216

9.3 Shell与反向Shell 219

9.3.1 Netcat Shell 220

9.3.2 Netcat反向Shell 222

9.4 加密隧道 225

9.5 添加主机防火墙(可选) 226

9.5.1 建立SSH加密反向Shell 227

9.5.2 设置公钥/私钥 228

9.5.3 启动加密反向Shell 230

9.6 其他加密与隧道方法 232

9.7 本章小结 233

第10章 提升权限 235

10.1 引言 235

10.2 密码攻击 235

10.2.1 远程密码攻击 235

10.2.2 本地密码攻击 240

10.2.3 字典攻击 241

10.3 网络数据包嗅探 246

10.4 社会工程学 251

10.4.1 引诱 252

10.4.2 网络钓鱼 252

10.4.3 假托 252

10.5 修改日志数据 253

10.5.1 用户登录数据 254

10.5.2 应用程序日志 257

10.6 隐藏文件 259

10.6.1 让文件“原地消失” 259

10.6.2 使用文件系统隐藏文件 261

10.6.3 在Windows中隐藏文件 263

10.7 本章小结 265

参考文献 265

第11章 攻击支持系统 267

11.1 引言 267

11.2 数据库攻击 267

11.3 网络共享 274

11.4 本章小结 277

第12章 攻击网络 279

12.1 引言 279

12.2 无线网络协议 279

12.2.1 WPA攻击 281

12.2.2 WEP攻击 285

12.3 简单网络管理协议 287

12.4 本章小结 292

第13章 Web应用程序攻击方法 293

13.1 引言 293

13.2 SQL注入 293

13.3 跨站脚本 295

13.4 Web应用漏洞 298

13.5 自动化工具 299

13.6 本章小结 306

第14章 报告测试结果 307

14.1 引言 307

14.2 报告中应该包含哪些内容 308

14.2.1 测试范围之外的问题 308

14.2.2 发现 309

14.2.3 解决方案 310

14.2.4 文稿准备 310

14.3 报告初稿 311

14.3.1 同行评审 312

14.3.2 事实核对 312

14.3.3 评价指标 313

14.4 最终报告 321

14.4.1 同行评审 321

14.4.2 文档 321

14.5 本章小结 331

参考文献 331

第15章 将黑客作为一种职业 333

15.1 引言 333

15.2 职业生涯 335

15.2.1 网络体系架构 336

15.2.2 系统管理 337

15.2.3 应用程序和数据库 338

15.3 认证证书 339

15.3.1 高水平认证 341

15.3.2 针对特定技能和供应商的认证 352

15.4 协会和组织 356

15.4.1 专业组织 356

15.4.2 会议 357

15.4.3 本地社团 363

15.4.4 邮件列表 364

15.5 综合考虑 365

15.5.1 简历 366

15.5.2 工作清单 368

15.5.3 薪水调查 368

15.5.4 个人档案 371

15.6 本章小结 371

参考文献 372

精品推荐