图书介绍
渗透测试入门实战【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)Sean-PhilipOriyano著;李博,杜静,李海莉译 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302486930
- 出版时间:2018
- 标注页数:263页
- 文件大小:42MB
- 文件页数:283页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
渗透测试入门实战PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 渗透测试简介1
1.1渗透测试的定义1
1.1.1渗透测试者的工作内容2
1.1.2识别对手2
1.2保护机密性、完整性与可用性3
1.3黑客进化史漫谈4
1.3.1 Internet的角色5
1.3.2黑客名人堂(或耻辱柱)6
1.3.3法律如何分类黑客行为7
1.4本章小结9
1.5习题10
第2章 操作系统与网络简介11
2.1常见操作系统对比11
2.1.1微软Windows12
2.1.2 Mac OS13
2.1.3 Linux14
2.1.4 Unix15
2.2网络概念初探16
2.2.1 OSI模型17
2.2.2 TCP/IP协议族19
2.2.3 IP地址20
2.2.4 IP地址的格式22
2.2.5网络设备25
2.3本章小结27
2.4习题27
第3章 密码学简介29
3.1认识密码学的4个目标29
3.2加密的历史30
3.3密码学常用语31
3.4比较对称和非对称加密技术32
3.4.1对称加密技术32
3.4.2非对称(公钥)加密技术34
3.5通过哈希算法变换数据36
3.6一种混合系统:使用数字签名37
3.7使用PKI38
3.7.1认证证书39
3.7.2构建公钥基础设施(PKI)结构40
3.8本章小结40
3.9习题40
第4章 渗透测试方法学综述43
4.1确定工作的目标和范围43
4.2选择要执行的测试类型45
4.3通过签订合同获取许可46
4.3.1收集情报47
4.3.2扫描与枚举48
4.3.3渗透目标49
4.3.4维持访问50
4.3.5隐藏痕迹50
4.3.6记录测试结果50
4.3.7了解EC-Council流程51
4.4依法测试52
4.5本章小结53
4.6习题54
第5章 情报收集55
5.1情报收集简介55
5.1.1信息分类56
5.1.2收集方法分类56
5.2检查公司网站57
5.2.1离线查看网站58
5.2.2寻找子域59
5.3找到不复存在的网站60
5.4用搜索引擎收集信息60
5.4.1利用谷歌进行黑客活动61
5.4.2获取搜索引擎告警61
5.5使用搜人网站定位员工62
5.6发现位置信息63
5.7应用社交网络64
5.8通过金融服务查找信息67
5.9调查职位招聘公告栏67
5.10搜索电子邮件68
5.11提取技术信息68
5.12本章小结69
5.13习题69
第6章 扫描和枚举71
6.1扫描简介71
6.2检查存活系统72
6.3执行端口扫描76
6.3.1全开扫描(端口扫描)78
6.3.2隐蔽扫描(半开扫描)79
6.3.3圣诞树扫描80
6.3.4 FIN扫描80
6.3.5 NULL扫描81
6.3.6 ACK扫描81
6.3.7分段扫描82
6.3.8 UDP扫描84
6.4识别操作系统84
6.5漏洞扫描86
6.6使用代理服务器(即保持低调)87
6.7进行枚举88
6.7.1有价值的端口88
6.7.2利用电子邮件ID89
6.7.3 SMTP枚举89
6.7.4常被利用的服务91
6.7.5 NetBIOS91
6.7.6空会话93
6.8本章小结93
6.9习题94
第7章 实施漏洞扫描95
7.1漏洞扫描简介95
7.2认识漏洞扫描的局限96
7.3漏洞扫描流程概述97
7.3.1对现有设备进行定期评估97
7.3.2评估新的系统98
7.3.3理解扫描目标98
7.3.4缓解风险98
7.4可执行的扫描类型99
7.5本章小结100
7.6习题100
第8章 破解密码101
8.1识别强密码101
8.2选择一种密码破解技术102
8.3实施被动在线攻击103
8.3.1网络嗅探和数据包分析103
8.3.2中间人攻击104
8.4实施主动在线攻击104
8.4.1密码猜测104
8.4.2恶意软件105
8.5实施离线攻击105
8.6使用非技术性方法107
8.6.1默认密码107
8.6.2猜测108
8.6.3使用闪存驱动器窃取密码108
8.7提升权限109
8.8本章小结110
8.9习题111
第9章 使用后门和恶意软件保持访问权113
9.1决定如何攻击113
9.2使用PsTools安装后门114
9.3使用LAN Turtle开启一个shell115
9.4识别各种恶意软件116
9.5启动病毒117
9.5.1病毒的生命周期117
9.5.2病毒的类型119
9.6启动蠕虫121
9.7启动间谍软件122
9.8植入木马123
9.8.1使用netcat工作124
9.8.2与netcat通信126
9.8.3使用netcat发送文件126
9.9安装rootkit127
9.10本章小结127
9.11习题128
第10章 报告129
10.1报告测试参数129
10.2收集信息130
10.3突出重要信息131
10.4添加支持文档134
10.5实施质量保证135
10.6本章小结136
10.7习题136
第11章 应对安防和检测系统137
11.1检测入侵137
11.1.1基于网络的入侵检测137
11.1.2网络检测引擎的分类139
11.1.3基于主机的入侵检测140
11.1.4入侵防御系统140
11.2识别入侵痕迹141
11.2.1主机系统入侵141
11.2.2统一威胁管理142
11.2.3网络入侵的指标142
11.2.4入侵的模糊迹象143
11.3规避IDS143
11.3.1以IDS为目标144
11.3.2混淆144
11.3.3利用隐蔽通道145
11.3.4“狼来了”145
11.3.5通过加密进行规避146
11.4攻破防火墙146
11.4.1防火墙配置147
11.4.2防火墙的类型148
11.4.3了解目标148
11.4.4防火墙上“蹈火”149
11.5使用蜜罐:披着羊皮的狼151
11.5.1检测蜜罐152
11.5.2蜜罐的问题152
11.6本章小结153
11.7习题153
第12章 隐藏踪迹与规避检测155
12.1认识规避动机155
12.2清除日志文件156
12.2.1禁用Windows中的日志记录过程157
12.2.2删除日志文件中的事件158
12.2.3清除Linux计算机上的事件日志160
12.2.4擦除命令历史160
12.3隐藏文件161
12.3.1使用备用数据流(NTFS)隐藏文件161
12.3.2用隐写术隐藏文件163
12.4规避防病毒软件检测166
12.5通过后门规避防御168
12.6使用rootkit进行规避169
12.7本章小结170
12.8习题170
第13章 探测和攻击无线网络171
13.1无线网络简介171
13.1.1认识无线网络标准172
13.1.2比较5GHz和2.4GHz无线网络173
13.1.3识别无线网络的组件174
13.1.4 Wi-Fi认证模式177
13.2攻破无线加密技术178
13.2.1破解WEP178
13.2.2从WEP转换到WPA179
13.2.3破解WPA和WPA2180
13.2.4了解无线部署选项181
13.2.5防护WEP和WPA攻击183
13.3进行Wardriving攻击183
13.4进行其他类型的攻击185
13.5选择攻击无线网络的工具186
13.5.1选择实用程序187
13.5.2选择合适的无线网卡187
13.6破解蓝牙189
13.6.1蓝牙攻击的类型190
13.6.2关于蓝牙的注意事项191
13.7物联网黑客技术192
13.8本章小结192
13.9习题193
第14章 移动设备安全195
14.1认识当今的移动设备195
14.1.1移动操作系统的版本和类型196
14.1.2移动设备面临的威胁197
14.1.3移动安全的目标197
14.2使用Android操作系统199
14.2.1 Android系统的root操作200
14.2.2在沙箱中操作200
14.2.3搭建定制的Android系统202
14.3使用苹果iOS203
14.4查找移动设备中的安全漏洞204
14.4.1破解移动密码204
14.4.2寻找不受保护的网络205
14.5有关自带设备205
14.6选择测试移动设备的工具206
14.7本章小结207
14.8习题207
第15章 进行社会工程攻击209
15.1社会工程导论209
15.2利用人性210
15.3像社会工程攻击者那样行动211
15.4选择特定的受害者212
15.5利用社交网络213
15.6实现更安全的社交网络213
15.7本章小结214
15.8习题215
第16章 加固主机系统217
16.1加固简介217
16.2防御三原则218
16.2.1采取纵深防御的方法218
16.2.2贯彻隐式拒绝原则219
16.2.3贯彻最小权限原则220
16.3建立安全基线221
16.4使用组策略进行加固222
16.5桌面系统安全加固223
16.5.1管理补丁224
16.5.2增强密码227
16.5.3谨慎安装软件228
16.5.4使用防病毒软件包229
16.6备份系统229
16.7本章小结230
16.8习题231
第17章 加固你的网络233
17.1网络加固简介233
17.2入侵检测系统234
17.2.1 IDS原理综述234
17.2.2 HIDS的组件235
17.2.3 IDS的局限性235
17.2.4调查事件236
17.3防火墙236
17.3.1防火墙的原理237
17.3.2防火墙的局限性238
17.3.3实现防火墙239
17.3.4制定防火墙策略240
17.3.5网络连接策略240
17.4物理安全控制项241
17.5本章小结242
17.6习题242
第18章 规划职业成功之路243
18.1选择职业发展路线243
18.2建立资料库245
18.3练习写作技术文章246
18.4展示你的技能246
18.5本章小结247
18.6习题247
第19章 建立一个渗透测试实验室249
19.1决定建立实验室249
19.2考虑虚拟化250
19.2.1虚拟化的优点251
19.2.2虚拟化的缺点252
19.3开始行动,以及所需资源252
19.4安装软件253
19.5本章小结254
19.6习题255
附录 习题答案257
热门推荐
- 2292439.html
- 277174.html
- 2750379.html
- 3391232.html
- 1440540.html
- 699976.html
- 3355728.html
- 831443.html
- 1781780.html
- 1193948.html
- http://www.ickdjs.cc/book_2329450.html
- http://www.ickdjs.cc/book_1532408.html
- http://www.ickdjs.cc/book_3071419.html
- http://www.ickdjs.cc/book_3563062.html
- http://www.ickdjs.cc/book_3392.html
- http://www.ickdjs.cc/book_3190786.html
- http://www.ickdjs.cc/book_3726437.html
- http://www.ickdjs.cc/book_3711830.html
- http://www.ickdjs.cc/book_1283645.html
- http://www.ickdjs.cc/book_660132.html