图书介绍

渗透测试入门实战pdf电子书版本下载

渗透测试入门实战
  • (美)Sean-PhilipOriyano著;李博,杜静,李海莉译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302486930
  • 出版时间:2018
  • 标注页数:263页
  • 文件大小:42MB
  • 文件页数:283页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

渗透测试入门实战PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 渗透测试简介 1

1.1渗透测试的定义 1

1.1.1渗透测试者的工作内容 2

1.1.2识别对手 2

1.2保护机密性、完整性与可用性 3

1.3黑客进化史漫谈 4

1.3.1 Internet的角色 5

1.3.2黑客名人堂(或耻辱柱) 6

1.3.3法律如何分类黑客行为 7

1.4本章小结 9

1.5习题 10

第2章 操作系统与网络简介 11

2.1常见操作系统对比 11

2.1.1微软Windows 12

2.1.2 Mac OS 13

2.1.3 Linux 14

2.1.4 Unix 15

2.2网络概念初探 16

2.2.1 OSI模型 17

2.2.2 TCP/IP协议族 19

2.2.3 IP地址 20

2.2.4 IP地址的格式 22

2.2.5网络设备 25

2.3本章小结 27

2.4习题 27

第3章 密码学简介 29

3.1认识密码学的4个目标 29

3.2加密的历史 30

3.3密码学常用语 31

3.4比较对称和非对称加密技术 32

3.4.1对称加密技术 32

3.4.2非对称(公钥)加密技术 34

3.5通过哈希算法变换数据 36

3.6一种混合系统:使用数字签名 37

3.7使用PKI 38

3.7.1认证证书 39

3.7.2构建公钥基础设施(PKI)结构 40

3.8本章小结 40

3.9习题 40

第4章 渗透测试方法学综述 43

4.1确定工作的目标和范围 43

4.2选择要执行的测试类型 45

4.3通过签订合同获取许可 46

4.3.1收集情报 47

4.3.2扫描与枚举 48

4.3.3渗透目标 49

4.3.4维持访问 50

4.3.5隐藏痕迹 50

4.3.6记录测试结果 50

4.3.7了解EC-Council流程 51

4.4依法测试 52

4.5本章小结 53

4.6习题 54

第5章 情报收集 55

5.1情报收集简介 55

5.1.1信息分类 56

5.1.2收集方法分类 56

5.2检查公司网站 57

5.2.1离线查看网站 58

5.2.2寻找子域 59

5.3找到不复存在的网站 60

5.4用搜索引擎收集信息 60

5.4.1利用谷歌进行黑客活动 61

5.4.2获取搜索引擎告警 61

5.5使用搜人网站定位员工 62

5.6发现位置信息 63

5.7应用社交网络 64

5.8通过金融服务查找信息 67

5.9调查职位招聘公告栏 67

5.10搜索电子邮件 68

5.11提取技术信息 68

5.12本章小结 69

5.13习题 69

第6章 扫描和枚举 71

6.1扫描简介 71

6.2检查存活系统 72

6.3执行端口扫描 76

6.3.1全开扫描(端口扫描) 78

6.3.2隐蔽扫描(半开扫描) 79

6.3.3圣诞树扫描 80

6.3.4 FIN扫描 80

6.3.5 NULL扫描 81

6.3.6 ACK扫描 81

6.3.7分段扫描 82

6.3.8 UDP扫描 84

6.4识别操作系统 84

6.5漏洞扫描 86

6.6使用代理服务器(即保持低调) 87

6.7进行枚举 88

6.7.1有价值的端口 88

6.7.2利用电子邮件ID 89

6.7.3 SMTP枚举 89

6.7.4常被利用的服务 91

6.7.5 NetBIOS 91

6.7.6空会话 93

6.8本章小结 93

6.9习题 94

第7章 实施漏洞扫描 95

7.1漏洞扫描简介 95

7.2认识漏洞扫描的局限 96

7.3漏洞扫描流程概述 97

7.3.1对现有设备进行定期评估 97

7.3.2评估新的系统 98

7.3.3理解扫描目标 98

7.3.4缓解风险 98

7.4可执行的扫描类型 99

7.5本章小结 100

7.6习题 100

第8章 破解密码 101

8.1识别强密码 101

8.2选择一种密码破解技术 102

8.3实施被动在线攻击 103

8.3.1网络嗅探和数据包分析 103

8.3.2中间人攻击 104

8.4实施主动在线攻击 104

8.4.1密码猜测 104

8.4.2恶意软件 105

8.5实施离线攻击 105

8.6使用非技术性方法 107

8.6.1默认密码 107

8.6.2猜测 108

8.6.3使用闪存驱动器窃取密码 108

8.7提升权限 109

8.8本章小结 110

8.9习题 111

第9章 使用后门和恶意软件保持访问权 113

9.1决定如何攻击 113

9.2使用PsTools安装后门 114

9.3使用LAN Turtle开启一个shell 115

9.4识别各种恶意软件 116

9.5启动病毒 117

9.5.1病毒的生命周期 117

9.5.2病毒的类型 119

9.6启动蠕虫 121

9.7启动间谍软件 122

9.8植入木马 123

9.8.1使用netcat工作 124

9.8.2与netcat通信 126

9.8.3使用netcat发送文件 126

9.9安装rootkit 127

9.10本章小结 127

9.11习题 128

第10章 报告 129

10.1报告测试参数 129

10.2收集信息 130

10.3突出重要信息 131

10.4添加支持文档 134

10.5实施质量保证 135

10.6本章小结 136

10.7习题 136

第11章 应对安防和检测系统 137

11.1检测入侵 137

11.1.1基于网络的入侵检测 137

11.1.2网络检测引擎的分类 139

11.1.3基于主机的入侵检测 140

11.1.4入侵防御系统 140

11.2识别入侵痕迹 141

11.2.1主机系统入侵 141

11.2.2统一威胁管理 142

11.2.3网络入侵的指标 142

11.2.4入侵的模糊迹象 143

11.3规避IDS 143

11.3.1以IDS为目标 144

11.3.2混淆 144

11.3.3利用隐蔽通道 145

11.3.4“狼来了” 145

11.3.5通过加密进行规避 146

11.4攻破防火墙 146

11.4.1防火墙配置 147

11.4.2防火墙的类型 148

11.4.3了解目标 148

11.4.4防火墙上“蹈火” 149

11.5使用蜜罐:披着羊皮的狼 151

11.5.1检测蜜罐 152

11.5.2蜜罐的问题 152

11.6本章小结 153

11.7习题 153

第12章 隐藏踪迹与规避检测 155

12.1认识规避动机 155

12.2清除日志文件 156

12.2.1禁用Windows中的日志记录过程 157

12.2.2删除日志文件中的事件 158

12.2.3清除Linux计算机上的事件日志 160

12.2.4擦除命令历史 160

12.3隐藏文件 161

12.3.1使用备用数据流(NTFS)隐藏文件 161

12.3.2用隐写术隐藏文件 163

12.4规避防病毒软件检测 166

12.5通过后门规避防御 168

12.6使用rootkit进行规避 169

12.7本章小结 170

12.8习题 170

第13章 探测和攻击无线网络 171

13.1无线网络简介 171

13.1.1认识无线网络标准 172

13.1.2比较5GHz和2.4GHz无线网络 173

13.1.3识别无线网络的组件 174

13.1.4 Wi-Fi认证模式 177

13.2攻破无线加密技术 178

13.2.1破解WEP 178

13.2.2从WEP转换到WPA 179

13.2.3破解WPA和WPA2 180

13.2.4了解无线部署选项 181

13.2.5防护WEP和WPA攻击 183

13.3进行Wardriving攻击 183

13.4进行其他类型的攻击 185

13.5选择攻击无线网络的工具 186

13.5.1选择实用程序 187

13.5.2选择合适的无线网卡 187

13.6破解蓝牙 189

13.6.1蓝牙攻击的类型 190

13.6.2关于蓝牙的注意事项 191

13.7物联网黑客技术 192

13.8本章小结 192

13.9习题 193

第14章 移动设备安全 195

14.1认识当今的移动设备 195

14.1.1移动操作系统的版本和类型 196

14.1.2移动设备面临的威胁 197

14.1.3移动安全的目标 197

14.2使用Android操作系统 199

14.2.1 Android系统的root操作 200

14.2.2在沙箱中操作 200

14.2.3搭建定制的Android系统 202

14.3使用苹果iOS 203

14.4查找移动设备中的安全漏洞 204

14.4.1破解移动密码 204

14.4.2寻找不受保护的网络 205

14.5有关自带设备 205

14.6选择测试移动设备的工具 206

14.7本章小结 207

14.8习题 207

第15章 进行社会工程攻击 209

15.1社会工程导论 209

15.2利用人性 210

15.3像社会工程攻击者那样行动 211

15.4选择特定的受害者 212

15.5利用社交网络 213

15.6实现更安全的社交网络 213

15.7本章小结 214

15.8习题 215

第16章 加固主机系统 217

16.1加固简介 217

16.2防御三原则 218

16.2.1采取纵深防御的方法 218

16.2.2贯彻隐式拒绝原则 219

16.2.3贯彻最小权限原则 220

16.3建立安全基线 221

16.4使用组策略进行加固 222

16.5桌面系统安全加固 223

16.5.1管理补丁 224

16.5.2增强密码 227

16.5.3谨慎安装软件 228

16.5.4使用防病毒软件包 229

16.6备份系统 229

16.7本章小结 230

16.8习题 231

第17章 加固你的网络 233

17.1网络加固简介 233

17.2入侵检测系统 234

17.2.1 IDS原理综述 234

17.2.2 HIDS的组件 235

17.2.3 IDS的局限性 235

17.2.4调查事件 236

17.3防火墙 236

17.3.1防火墙的原理 237

17.3.2防火墙的局限性 238

17.3.3实现防火墙 239

17.3.4制定防火墙策略 240

17.3.5网络连接策略 240

17.4物理安全控制项 241

17.5本章小结 242

17.6习题 242

第18章 规划职业成功之路 243

18.1选择职业发展路线 243

18.2建立资料库 245

18.3练习写作技术文章 246

18.4展示你的技能 246

18.5本章小结 247

18.6习题 247

第19章 建立一个渗透测试实验室 249

19.1决定建立实验室 249

19.2考虑虚拟化 250

19.2.1虚拟化的优点 251

19.2.2虚拟化的缺点 252

19.3开始行动,以及所需资源 252

19.4安装软件 253

19.5本章小结 254

19.6习题 255

附录 习题答案 257

精品推荐