图书介绍
渗透测试入门实战pdf电子书版本下载
- (美)Sean-PhilipOriyano著;李博,杜静,李海莉译 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302486930
- 出版时间:2018
- 标注页数:263页
- 文件大小:42MB
- 文件页数:283页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
渗透测试入门实战PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 渗透测试简介 1
1.1渗透测试的定义 1
1.1.1渗透测试者的工作内容 2
1.1.2识别对手 2
1.2保护机密性、完整性与可用性 3
1.3黑客进化史漫谈 4
1.3.1 Internet的角色 5
1.3.2黑客名人堂(或耻辱柱) 6
1.3.3法律如何分类黑客行为 7
1.4本章小结 9
1.5习题 10
第2章 操作系统与网络简介 11
2.1常见操作系统对比 11
2.1.1微软Windows 12
2.1.2 Mac OS 13
2.1.3 Linux 14
2.1.4 Unix 15
2.2网络概念初探 16
2.2.1 OSI模型 17
2.2.2 TCP/IP协议族 19
2.2.3 IP地址 20
2.2.4 IP地址的格式 22
2.2.5网络设备 25
2.3本章小结 27
2.4习题 27
第3章 密码学简介 29
3.1认识密码学的4个目标 29
3.2加密的历史 30
3.3密码学常用语 31
3.4比较对称和非对称加密技术 32
3.4.1对称加密技术 32
3.4.2非对称(公钥)加密技术 34
3.5通过哈希算法变换数据 36
3.6一种混合系统:使用数字签名 37
3.7使用PKI 38
3.7.1认证证书 39
3.7.2构建公钥基础设施(PKI)结构 40
3.8本章小结 40
3.9习题 40
第4章 渗透测试方法学综述 43
4.1确定工作的目标和范围 43
4.2选择要执行的测试类型 45
4.3通过签订合同获取许可 46
4.3.1收集情报 47
4.3.2扫描与枚举 48
4.3.3渗透目标 49
4.3.4维持访问 50
4.3.5隐藏痕迹 50
4.3.6记录测试结果 50
4.3.7了解EC-Council流程 51
4.4依法测试 52
4.5本章小结 53
4.6习题 54
第5章 情报收集 55
5.1情报收集简介 55
5.1.1信息分类 56
5.1.2收集方法分类 56
5.2检查公司网站 57
5.2.1离线查看网站 58
5.2.2寻找子域 59
5.3找到不复存在的网站 60
5.4用搜索引擎收集信息 60
5.4.1利用谷歌进行黑客活动 61
5.4.2获取搜索引擎告警 61
5.5使用搜人网站定位员工 62
5.6发现位置信息 63
5.7应用社交网络 64
5.8通过金融服务查找信息 67
5.9调查职位招聘公告栏 67
5.10搜索电子邮件 68
5.11提取技术信息 68
5.12本章小结 69
5.13习题 69
第6章 扫描和枚举 71
6.1扫描简介 71
6.2检查存活系统 72
6.3执行端口扫描 76
6.3.1全开扫描(端口扫描) 78
6.3.2隐蔽扫描(半开扫描) 79
6.3.3圣诞树扫描 80
6.3.4 FIN扫描 80
6.3.5 NULL扫描 81
6.3.6 ACK扫描 81
6.3.7分段扫描 82
6.3.8 UDP扫描 84
6.4识别操作系统 84
6.5漏洞扫描 86
6.6使用代理服务器(即保持低调) 87
6.7进行枚举 88
6.7.1有价值的端口 88
6.7.2利用电子邮件ID 89
6.7.3 SMTP枚举 89
6.7.4常被利用的服务 91
6.7.5 NetBIOS 91
6.7.6空会话 93
6.8本章小结 93
6.9习题 94
第7章 实施漏洞扫描 95
7.1漏洞扫描简介 95
7.2认识漏洞扫描的局限 96
7.3漏洞扫描流程概述 97
7.3.1对现有设备进行定期评估 97
7.3.2评估新的系统 98
7.3.3理解扫描目标 98
7.3.4缓解风险 98
7.4可执行的扫描类型 99
7.5本章小结 100
7.6习题 100
第8章 破解密码 101
8.1识别强密码 101
8.2选择一种密码破解技术 102
8.3实施被动在线攻击 103
8.3.1网络嗅探和数据包分析 103
8.3.2中间人攻击 104
8.4实施主动在线攻击 104
8.4.1密码猜测 104
8.4.2恶意软件 105
8.5实施离线攻击 105
8.6使用非技术性方法 107
8.6.1默认密码 107
8.6.2猜测 108
8.6.3使用闪存驱动器窃取密码 108
8.7提升权限 109
8.8本章小结 110
8.9习题 111
第9章 使用后门和恶意软件保持访问权 113
9.1决定如何攻击 113
9.2使用PsTools安装后门 114
9.3使用LAN Turtle开启一个shell 115
9.4识别各种恶意软件 116
9.5启动病毒 117
9.5.1病毒的生命周期 117
9.5.2病毒的类型 119
9.6启动蠕虫 121
9.7启动间谍软件 122
9.8植入木马 123
9.8.1使用netcat工作 124
9.8.2与netcat通信 126
9.8.3使用netcat发送文件 126
9.9安装rootkit 127
9.10本章小结 127
9.11习题 128
第10章 报告 129
10.1报告测试参数 129
10.2收集信息 130
10.3突出重要信息 131
10.4添加支持文档 134
10.5实施质量保证 135
10.6本章小结 136
10.7习题 136
第11章 应对安防和检测系统 137
11.1检测入侵 137
11.1.1基于网络的入侵检测 137
11.1.2网络检测引擎的分类 139
11.1.3基于主机的入侵检测 140
11.1.4入侵防御系统 140
11.2识别入侵痕迹 141
11.2.1主机系统入侵 141
11.2.2统一威胁管理 142
11.2.3网络入侵的指标 142
11.2.4入侵的模糊迹象 143
11.3规避IDS 143
11.3.1以IDS为目标 144
11.3.2混淆 144
11.3.3利用隐蔽通道 145
11.3.4“狼来了” 145
11.3.5通过加密进行规避 146
11.4攻破防火墙 146
11.4.1防火墙配置 147
11.4.2防火墙的类型 148
11.4.3了解目标 148
11.4.4防火墙上“蹈火” 149
11.5使用蜜罐:披着羊皮的狼 151
11.5.1检测蜜罐 152
11.5.2蜜罐的问题 152
11.6本章小结 153
11.7习题 153
第12章 隐藏踪迹与规避检测 155
12.1认识规避动机 155
12.2清除日志文件 156
12.2.1禁用Windows中的日志记录过程 157
12.2.2删除日志文件中的事件 158
12.2.3清除Linux计算机上的事件日志 160
12.2.4擦除命令历史 160
12.3隐藏文件 161
12.3.1使用备用数据流(NTFS)隐藏文件 161
12.3.2用隐写术隐藏文件 163
12.4规避防病毒软件检测 166
12.5通过后门规避防御 168
12.6使用rootkit进行规避 169
12.7本章小结 170
12.8习题 170
第13章 探测和攻击无线网络 171
13.1无线网络简介 171
13.1.1认识无线网络标准 172
13.1.2比较5GHz和2.4GHz无线网络 173
13.1.3识别无线网络的组件 174
13.1.4 Wi-Fi认证模式 177
13.2攻破无线加密技术 178
13.2.1破解WEP 178
13.2.2从WEP转换到WPA 179
13.2.3破解WPA和WPA2 180
13.2.4了解无线部署选项 181
13.2.5防护WEP和WPA攻击 183
13.3进行Wardriving攻击 183
13.4进行其他类型的攻击 185
13.5选择攻击无线网络的工具 186
13.5.1选择实用程序 187
13.5.2选择合适的无线网卡 187
13.6破解蓝牙 189
13.6.1蓝牙攻击的类型 190
13.6.2关于蓝牙的注意事项 191
13.7物联网黑客技术 192
13.8本章小结 192
13.9习题 193
第14章 移动设备安全 195
14.1认识当今的移动设备 195
14.1.1移动操作系统的版本和类型 196
14.1.2移动设备面临的威胁 197
14.1.3移动安全的目标 197
14.2使用Android操作系统 199
14.2.1 Android系统的root操作 200
14.2.2在沙箱中操作 200
14.2.3搭建定制的Android系统 202
14.3使用苹果iOS 203
14.4查找移动设备中的安全漏洞 204
14.4.1破解移动密码 204
14.4.2寻找不受保护的网络 205
14.5有关自带设备 205
14.6选择测试移动设备的工具 206
14.7本章小结 207
14.8习题 207
第15章 进行社会工程攻击 209
15.1社会工程导论 209
15.2利用人性 210
15.3像社会工程攻击者那样行动 211
15.4选择特定的受害者 212
15.5利用社交网络 213
15.6实现更安全的社交网络 213
15.7本章小结 214
15.8习题 215
第16章 加固主机系统 217
16.1加固简介 217
16.2防御三原则 218
16.2.1采取纵深防御的方法 218
16.2.2贯彻隐式拒绝原则 219
16.2.3贯彻最小权限原则 220
16.3建立安全基线 221
16.4使用组策略进行加固 222
16.5桌面系统安全加固 223
16.5.1管理补丁 224
16.5.2增强密码 227
16.5.3谨慎安装软件 228
16.5.4使用防病毒软件包 229
16.6备份系统 229
16.7本章小结 230
16.8习题 231
第17章 加固你的网络 233
17.1网络加固简介 233
17.2入侵检测系统 234
17.2.1 IDS原理综述 234
17.2.2 HIDS的组件 235
17.2.3 IDS的局限性 235
17.2.4调查事件 236
17.3防火墙 236
17.3.1防火墙的原理 237
17.3.2防火墙的局限性 238
17.3.3实现防火墙 239
17.3.4制定防火墙策略 240
17.3.5网络连接策略 240
17.4物理安全控制项 241
17.5本章小结 242
17.6习题 242
第18章 规划职业成功之路 243
18.1选择职业发展路线 243
18.2建立资料库 245
18.3练习写作技术文章 246
18.4展示你的技能 246
18.5本章小结 247
18.6习题 247
第19章 建立一个渗透测试实验室 249
19.1决定建立实验室 249
19.2考虑虚拟化 250
19.2.1虚拟化的优点 251
19.2.2虚拟化的缺点 252
19.3开始行动,以及所需资源 252
19.4安装软件 253
19.5本章小结 254
19.6习题 255
附录 习题答案 257