图书介绍

黑客秘笈 渗透测试实用指南pdf电子书版本下载

黑客秘笈  渗透测试实用指南
  • (美)基姆著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115393685
  • 出版时间:2015
  • 标注页数:196页
  • 文件大小:26MB
  • 文件页数:211页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

黑客秘笈 渗透测试实用指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 赛前准备——安装 1

1.1 搭建渗透测试主机 1

1.1.1 硬件规格 1

1.1.2 商业软件 2

1.1.3 Kali Linux(http://www.kali.org) 3

1.1.4 Windows虚拟机 10

1.2 总结 12

第2章 发球前——扫描网络 13

2.1 外部扫描 13

2.2 Discover Scripts(过去叫做Backtrack Scripts) (Kali Linux) 14

2.2.1 被动式信息收集的操作方法 14

2.2.2 使用泄漏库来查找邮箱、认证信息 17

2.3 外部或内部的主动式信息收集 20

2.4 Web应用程序的扫描 29

2.4.1 Web应用程序的扫描流程 30

2.4.2 Web应用程序的扫描工具 30

2.5 总结 38

第3章 带球——漏洞利用 39

3.1 Metasploit(Windows/Kali Linux) (http://www.metasploit.com) 39

3.1.1 配置Metasploit进行远程攻击的基本步骤 39

3.1.2 搜索Metasploit的exploit(以古老的MS08-067漏洞为例) 41

3.2 脚本 42

3.3 总结 45

第4章 抛传——Web应用程序的人工检测技术 47

4.1 Web应用程序的渗透测试 47

4.1.1 SQL注入 47

4.1.2 跨站脚本(XSS) 57

4.1.3 跨站请求伪造(CSRF) 65

4.1.4 会话令牌 68

4.1.5 模糊测试/输入验证 70

4.1.6 功能/业务逻辑测试 75

4.2 总结 75

第5章 横传——渗透内网 77

5.1 无登录凭据条件下的网络渗透 77

5.2 利用任意域凭据(非管理权限) 82

5.2.1 组策略首选项 82

5.2.2 获取明文凭据 84

5.2.3 关于漏洞利用后期的一点提示 87

5.3 利用本地或域管理账号 87

5.3.1 使用登录凭据和PSExec掌控网络 87

5.3.2 攻击域控制器 94

5.4 漏洞利用的后期阶段——使用PowerSploit (Windows) 97

5.5 漏洞利用的后期阶段——PowerShell篇(Windows) 103

5.6 ARP欺骗 105

5.6.1 IPv4 106

5.6.2 IPv6 110

5.6.3 ARP欺骗之后的攻击步骤 112

5.6.4 会话劫持(SideJacking) 112

5.6.5 Hamster/Ferret(Kali Linux) 112

5.7 端口代理 119

5.8 总结 120

第6章 助攻——社会工程学 121

6.1 近似域名 121

6.1.1 SMTP攻击 121

6.1.2 SSH攻击 123

6.2 鱼叉式网络钓鱼 124

6.2.1 Metasploit Pro的网络钓鱼模块 125

6.2.2 社会工程学工具集(Kali Linux) 127

6.2.3 大规模鱼叉式网络钓鱼 131

6.2.4 Excel相关的社会工程学 132

6.3 总结 135

第7章 短传——需要物理访问的攻击 137

7.1 无线攻击 137

7.1.1 被动识别和侦察 138

7.1.2 主动攻击 140

7.2 物理攻击 149

7.2.1 克隆工卡 149

7.2.2 渗透测试便携设备 149

7.2.3 物理社会工程学攻击 153

7.3 总结 154

第8章 四分卫突破——规避反病毒检测 155

8.1 规避反病毒检测 155

8.1.1 在反病毒扫描中隐藏Windows Credential Editor(基于Windows平台) 155

8.1.2 Python 160

8.2 总结 166

第9章 特勤组——破解、利用和技巧 167

9.1 密码破解 167

9.1.1 John The Ripper(JTR) 169

9.1.2 oclHashcat 169

9.2 漏洞搜索 173

9.2.1 Searchsploit(Kali Linux) 173

9.2.2 BugTraq 174

9.2.3 Exploit-DB 176

9.2.4 查询Metasploit 176

9.3 一些小技巧 177

9.3.1 Metasploit中的RC脚本 177

9.3.2 绕过UAC 178

9.3.3 绕过域名的Web过滤 179

9.3.4 Windows XP——古老的FTP策略 180

9.3.5 隐藏文件(Windows) 180

9.3.6 保持隐藏文件(Windows) 182

9.3.7 上传文件到Windows 7/8主机 184

第10章 赛后——分析报告 185

第11章 继续教育 189

11.1 重要会议 189

11.2 培训课程 190

11.3 书籍 190

11.4 漏洞渗透测试框架 192

11.5 夺旗(CTF) 193

11.6 与时俱进 193

最后的注意事项 195

致谢 196

精品推荐