图书介绍
BackTrack 4 利用渗透测试保证系统安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (英)阿里,(英)赫里扬托著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111366430
- 出版时间:2012
- 标注页数:264页
- 文件大小:63MB
- 文件页数:277页
- 主题词:互联网络-安全技术-应用软件,BackTrack 4
PDF下载
下载说明
BackTrack 4 利用渗透测试保证系统安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 初识BackTrack1
1.1 BackTrack的历史1
1.2 BackTrack的用途1
1.3获取BackTrack2
1.4使用BackTrack3
1.4.1通过DVD光盘使用BackTrack4
1.4.2将BackTrack安装在硬盘上4
1.4.3便携式BackTrack9
1.5设置网络连接11
1.5.1设置以太网连接11
1.5.2设置无线网络12
1.5.3启动网络服务13
1.6更新BackTrack14
1.6.1更新应用程序14
1.6.2更新内核15
1.7安装额外工具18
1.7.1安装Nessus漏洞扫描器18
1.7.2安装WebSecurify19
1.8定制BackTrack19
1.9本章小结22
第2章 渗透测试方法论23
2.1渗透测试的分类24
2.1.1黑盒测试24
2.1.2白盒测试24
2.2漏洞评估和渗透测试25
2.3安全测试方法论25
2.3.1开源安全测试方法(OSSTMM)26
2.3.2信息系统安全评估框架(ISSAF)28
2.3.3开放式Web应用程序安全项目(OWASP)十大安全风险29
2.3.4 Web应用安全联合威胁分类(WASC-TC)31
2.4 BackTrack测试方法论33
2.5道德问题36
2.6本章小结36
第3章 目标范围划定39
3.1收集客户需求40
3.1.1客户需求调查表40
3.1.2交付评估调查表41
3.2准备测试计划41
3.3分析测试边界43
3.4定义业务目标44
3.5项目管理和时间规划44
3.6本章小结45
第4章 信息收集47
4.1公共资源47
4.2文档收集48
4.3 DNS信息51
4.3.1 dnswalk51
4.3.2 dnsenum52
4.3.3 dnsmap54
4.3.4 dnsmap-bulk55
4.3.5 dnsrecon56
4.3.6 fierce56
4.4路由信息58
4.4.1 Otrace58
4.4.2 dmitry59
4.4.3 itrace61
4.4.4 tcptraceroute61
4.4.5 tctrace63
4.5搜索引擎64
4.5.1 goorecon64
4.5.2 theharvester65
4.6多种功能合一的智能信息收集66
4.7信息的文档化70
4.8本章小结75
第5章 目标发现77
5.1简介77
5.2目标机器识别77
5.2.1 ping78
5.2.2 arping78
5.2.3 arping279
5.2.4 fping80
5.2.5 genlist82
5.2.6 hping283
5.2.7 hping384
5.2.8 lanmap85
5.2.9 nbtscan86
5.2.10 nping87
5.2.11 onesixtyone87
5.3操作系统识别88
5.3.1 pOf88
5.3.2 xprobe289
5.4本章小结90
第6章 目标枚举91
6.1端口扫描91
6.1.1 AutoScan93
6.1.2 Netifera95
6.1.3 Nmap97
6.1.4 Unicornscan106
6.1.5 Zenmap107
6.2服务枚举110
6.2.1 Amap110
6.2.2 Httprint111
6.2.3 Httsquash112
6.3 VPN枚举113
6.4本章小结115
第7章 漏洞映射117
7.1漏洞的类型117
7.1.1本地漏洞118
7.1.2远程漏洞118
7.2漏洞分类118
7.3开放漏洞评估系统119
7.3.1 OpenVAS集成安全工具120
7.4 Cisco产品安全分析工具122
7.4.1 Cisco Auditing Tool122
7.4.2 Cisco Global Exploiter123
7.4.3 Cisco Passwd Scanner124
7.5模糊分析125
7.5.1 BED126
7.5.2 Bunny127
7.5.3 JBroFuzz129
7.6 SMB分析131
7.6.1 Impacket Samrdump131
7.6.2 Smb4k132
7.7 SNMP分析133
7.7.1 ADMSnmp133
7.7.2 SNMP Enum134
7.7.3 SNMP Walk136
7.8 Web应用程序分析138
7.8.1数据库评估工具138
7.8.2应用评估工具149
7.9本章小结160
第8章 社会工程学161
8.1人类心理模拟161
8.2攻击过程162
8.3攻击方法162
8.3.1假冒162
8.3.2利益交换163
8.3.3权威影响163
8.3.4稀缺性163
8.3.5社会关系164
8.4社会工程学工具箱164
8.4.1目标钓鱼攻击165
8.4.2收集用户凭据169
8.5通用用户密码分析器173
8.6本章小结174
第9章 漏洞利用175
9.1调查漏洞175
9.2漏洞和漏洞利用库176
9.3高级漏洞利用工具集178
9.3.1 MSFConsole178
9.3.2 MSFCLI180
9.3.3忍者操练101181
9.3.4编写漏洞利用模块200
9.4本章小结204
第10章 提权205
10.1攻击密码205
10.1.1离线攻击工具206
10.1.2在线攻击工具214
10.2网络嗅探215
10.2.1 Dsniff216
10.2.2 Hamster216
10.2.3 Tcpdump219
10.2.4 Tcpick220
10.2.5 Wireshark220
10.3网络欺骗工具223
10.3.1 Arpspoof223
10.3.2 Ettercap224
10.4本章小结227
第11章 持续控制目标229
11.1协议隧道229
11.1.1 DNS2tcp229
11.1.2 Ptunnel231
11.1.3 Stunnel4231
11.2代理233
11.2.1 3proxy234
11.2.2 Proxychains235
11.3端到端链接235
11.3.1 CryptCat235
11.3.2 Sbd236
11.3.3 Socat237
11.4本章小结239
第12章 编写文档和报告241
12.1验证测试结果241
12.2报告类型242
12.2.1执行报告242
12.2.2管理报告242
12.2.3技术报告243
12.2.4报告样本244
12.3演示244
12.4后期测试流程245
12.5本章小结245
附录A补充工具247
附录B关键资源257
热门推荐
- 1773769.html
- 2150132.html
- 3513660.html
- 1195274.html
- 1912298.html
- 2803301.html
- 3085407.html
- 3562776.html
- 3109844.html
- 2890918.html
- http://www.ickdjs.cc/book_3150497.html
- http://www.ickdjs.cc/book_429393.html
- http://www.ickdjs.cc/book_2821866.html
- http://www.ickdjs.cc/book_2056838.html
- http://www.ickdjs.cc/book_1801882.html
- http://www.ickdjs.cc/book_1546470.html
- http://www.ickdjs.cc/book_1314944.html
- http://www.ickdjs.cc/book_3258130.html
- http://www.ickdjs.cc/book_597410.html
- http://www.ickdjs.cc/book_2848921.html