图书介绍

高度安全环境下的高级渗透测试2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

高度安全环境下的高级渗透测试
  • (英)阿伦著;孙松柏,李聪,陈力波译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115342560
  • 出版时间:2014
  • 标注页数:322页
  • 文件大小:48MB
  • 文件页数:341页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

高度安全环境下的高级渗透测试PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计划和界定一次成功的渗透测试1

1.1 什么是高级渗透测试1

1.1.1 漏洞评估1

1.1.2 渗透测试2

1.1.3 高级渗透测试2

1.2 渗透测试开始之前3

1.2.1 界定范围4

1.2.2 设定你的范围——凡事总有结束时5

1.3 制订执行计划6

1.3.1 安装VirtualBox7

1.3.2 安装你的BackTrack虚拟机8

1.4 探索BackTrack14

1.4.1 登录14

1.4.2 修改默认密码15

1.4.3 更新应用程序和操作系统15

1.5 安装OpenOffice16

1.6 有效地管理你的测试结果16

1.7 Dradis框架介绍21

1.7.1 导出一个项目模板23

1.7.2 导入一个项目模板24

1.7.3 准备导入样本数据24

1.7.4 将导出数据转成HTML格式27

1.7.5 Dradis类别区域27

1.8 总结29

第2章 高级侦查技术30

2.1 侦查介绍30

2.2 DNS侦查33

2.2.1 nslookup——你需要的时候它就在那33

2.2.2 域名信息搜索器(Dig)39

2.2.3 使用fierce对DNS进行暴力破解44

2.3 搜集并验证域名和IP信息48

2.4 使用搜索引擎为你工作50

2.4.1 Shodan51

2.4.2 在Web中查找人物(和他们的文档)54

2.4.3 在Internet上寻找线索58

2.4.4 搜集元数据59

2.5 总结63

第3章 扫描:明智地选择目标64

3.1 添加虚拟机到实验环境64

3.2 开始了解Nmap69

3.2.1 常用的Nmap扫描类型和选项69

3.2.2 基本扫描——预热71

3.2.3 其他Nmap技术72

3.2.4 在你的工具库中添加常用的Nmap脚本80

3.2.5 在数据库中添加新脚本83

3.3 SNMP:一个等待开发的信息金矿83

3.3.1 SNMP扫描83

3.3.2 SNMPCheck86

3.3.3 当团体字符串不是“public”时88

3.4 使用scanPBNJ创建网络基准89

3.4.1 为PBNJ设置MySQL数据库89

3.4.2 启动MySQL90

3.4.3 准备PBNJ数据库90

3.4.4 第一次扫描91

3.4.5 查看数据92

3.5 规避扫描技术95

3.5.1 命名规则95

3.5.2 Port Knocking技术95

3.5.3 入侵检测和规避系统96

3.5.4 触发点96

3.5.5 关闭SNMP96

3.6 总结96

第4章 远程漏洞利用98

4.1 为什么要进行漏洞测试98

4.2 实践——添加Kioptrix虚拟机99

4.3 手动漏洞利用101

4.3.1 列举服务101

4.3.2 利用Nmap进行完全扫描104

4.3.3 使用Netcat和Ncat来获取旗标105

4.3.4 搜索Exploit-DB107

4.3.5 离线的Exploit-DB108

4.3.6 运行漏洞利用程序113

4.4 在受害机器上上传和下载文件117

4.4.1 在BackTrack 5虚拟机中安装和启动TFTP服务117

4.4.2 安装和配置pure-ftpd118

4.4.3 启动pure-ftpd119

4.5 密码:你懂的120

4.5.1 破解哈希120

4.5.2 暴力破解密码122

4.5.3 THC Hydra123

4.6 Metasploit——学习并喜欢它127

4.6.1 更新Metasploit框架128

4.6.2 Metasploit和数据库129

4.6.3 使用Metasploit对Kioptrix进行漏洞利用133

4.7 总结138

第5章 Web应用攻击139

5.1 实践出真知140

5.1.1 安装Kioptrix Level 3虚拟机141

5.1.2 创建Kioptrix VM Level 3克隆142

5.1.3 在Ubuntu上安装和配置Mutillidae 2.1.7143

5.1.4 安装和配置pfSense145

5.1.5 为pfSense准备虚拟机145

5.1.6 使pfSense虚拟机器持续运作147

5.1.7 配置pfSense的DHCP服务器149

5.1.8 启动虚拟试验环境150

5.1.9 pfSense DHCP——保存设置150

5.1.10 为负载平衡安装HAProxy152

5.1.11 将Kioptrix3.com添加至host文件153

5.2 检测负载平衡154

5.3 检测Web应用防火墙(WAF)156

5.4 渗透Kioptrix Level 3158

5.5 Web应用攻击和审计框架(w3af)159

5.5.1 使用w3afGUI(图形界面)以节省时间161

5.5.2 使用w3af命令行(console)进行扫描161

5.6 Mantra介绍173

5.7 总结175

第6章 客户端渗透攻击与利用176

6.1 缓存区溢出回顾176

6.1.1 C代码编写的漏洞程序177

6.1.2 在BackTrack中打开和关闭地址空间布局随机化(ASLR)179

6.1.3 理解缓存区溢出的原理180

6.2 fuzzing(模糊测试)介绍185

6.3 vulnserver介绍188

6.4 BackTrack中包含的fuzzing工具190

6.4.1 渗透利用点的暴力探测器(Bruteforce Exploit Detector——BED)190

6.4.2 简单的fuzzer——SFUZZ199

6.5 Fast-Track202

6.5.1 更新Fast-Track206

6.5.2 利用Fast-Track进行客户端攻击207

6.6 社会工程学工具包208

6.7 总结212

第7章 后渗透攻击214

7.1 规则约定214

7.1.1 什么是允许的215

7.1.2 你是否有修改的权限215

7.1.3 是否允许对目标进行控制216

7.1.4 你和你的团队手动搜集和存储的数据怎样处理216

7.1.5 员工数据和个人信息216

7.2 数据搜集、网络分析216

7.2.1 Linux217

7.2.2 使用搜集到的信息218

7.2.3 Microsoft Windows环境下的后渗透攻击242

7.3 跳板攻击253

7.4 总结254

第8章 绕过防火墙和规避入侵检测系统256

8.1 实验环境准备256

8.1.1 BackTrack客户机257

8.1.2 Ubuntu客户机258

8.1.3 pfSense客户机配置258

8.1.4 防火墙配置261

8.2 绕过防火墙的隐蔽扫描263

8.3 规避IDS267

8.3.1 标准化267

8.3.2 时间安排就是一切269

8.4 流量整合269

8.5 查找流量模式271

8.6 清理目标机272

8.6.1 使用清单272

8.6.2 清理的时间点272

8.6.3 本地日志文件272

8.7 其他规避技术273

8.7.1 任务分割与实现273

8.7.2 隐藏(在被控制的主机上)273

8.7.3 文件完整性监测273

8.7.4 使用常用的网络管理工具来进行测试274

8.8 总结274

第9章 数据收集工具与结果汇报275

9.1 先记录,后分类275

9.2 文本编辑方法回顾276

9.2.1 Nano276

9.2.2 VIM——强大的文本编辑器277

9.2.3 NoteCase279

9.3 利用Dradis架构来协作279

9.4 报告281

9.5 留给读者的挑战287

9.6 总结287

第10章 建立虚拟的测试实验环境288

10.1 为什么要建立实验环境288

10.2 保持简单289

10.2.1 实际测试案例289

10.2.2 网络划分以及防火墙290

10.2.3 配置需求290

10.2.4 安装290

10.3 加入复杂性或模拟目标环境295

10.3.1 配置Firewall1298

10.3.2 安装和配置Firewall2301

10.3.3 Web1301

10.3.4 DB1302

10.3.5 App1303

10.3.6 Admin1303

10.4 总结304

第11章 综合挑战305

11.1 场景305

11.2 环境设置306

11.2.1 NewAlts研究实验室的虚拟网络306

11.2.2 其他的系统更改309

11.3 挑战310

11.4 完整攻略312

11.4.1 确定测试的范围312

11.4.2 确定测试的原因313

11.4.3 制定规则文档313

11.4.4 攻击的最初计划314

11.4.5 服务枚举和漏洞利用315

11.5 撰写报告321

11.6 总结322

热门推荐