图书介绍

渗透测试入门实战【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

渗透测试入门实战
  • (美)Sean-PhilipOriyano著;李博,杜静,李海莉译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302486930
  • 出版时间:2018
  • 标注页数:263页
  • 文件大小:42MB
  • 文件页数:283页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

渗透测试入门实战PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 渗透测试简介1

1.1渗透测试的定义1

1.1.1渗透测试者的工作内容2

1.1.2识别对手2

1.2保护机密性、完整性与可用性3

1.3黑客进化史漫谈4

1.3.1 Internet的角色5

1.3.2黑客名人堂(或耻辱柱)6

1.3.3法律如何分类黑客行为7

1.4本章小结9

1.5习题10

第2章 操作系统与网络简介11

2.1常见操作系统对比11

2.1.1微软Windows12

2.1.2 Mac OS13

2.1.3 Linux14

2.1.4 Unix15

2.2网络概念初探16

2.2.1 OSI模型17

2.2.2 TCP/IP协议族19

2.2.3 IP地址20

2.2.4 IP地址的格式22

2.2.5网络设备25

2.3本章小结27

2.4习题27

第3章 密码学简介29

3.1认识密码学的4个目标29

3.2加密的历史30

3.3密码学常用语31

3.4比较对称和非对称加密技术32

3.4.1对称加密技术32

3.4.2非对称(公钥)加密技术34

3.5通过哈希算法变换数据36

3.6一种混合系统:使用数字签名37

3.7使用PKI38

3.7.1认证证书39

3.7.2构建公钥基础设施(PKI)结构40

3.8本章小结40

3.9习题40

第4章 渗透测试方法学综述43

4.1确定工作的目标和范围43

4.2选择要执行的测试类型45

4.3通过签订合同获取许可46

4.3.1收集情报47

4.3.2扫描与枚举48

4.3.3渗透目标49

4.3.4维持访问50

4.3.5隐藏痕迹50

4.3.6记录测试结果50

4.3.7了解EC-Council流程51

4.4依法测试52

4.5本章小结53

4.6习题54

第5章 情报收集55

5.1情报收集简介55

5.1.1信息分类56

5.1.2收集方法分类56

5.2检查公司网站57

5.2.1离线查看网站58

5.2.2寻找子域59

5.3找到不复存在的网站60

5.4用搜索引擎收集信息60

5.4.1利用谷歌进行黑客活动61

5.4.2获取搜索引擎告警61

5.5使用搜人网站定位员工62

5.6发现位置信息63

5.7应用社交网络64

5.8通过金融服务查找信息67

5.9调查职位招聘公告栏67

5.10搜索电子邮件68

5.11提取技术信息68

5.12本章小结69

5.13习题69

第6章 扫描和枚举71

6.1扫描简介71

6.2检查存活系统72

6.3执行端口扫描76

6.3.1全开扫描(端口扫描)78

6.3.2隐蔽扫描(半开扫描)79

6.3.3圣诞树扫描80

6.3.4 FIN扫描80

6.3.5 NULL扫描81

6.3.6 ACK扫描81

6.3.7分段扫描82

6.3.8 UDP扫描84

6.4识别操作系统84

6.5漏洞扫描86

6.6使用代理服务器(即保持低调)87

6.7进行枚举88

6.7.1有价值的端口88

6.7.2利用电子邮件ID89

6.7.3 SMTP枚举89

6.7.4常被利用的服务91

6.7.5 NetBIOS91

6.7.6空会话93

6.8本章小结93

6.9习题94

第7章 实施漏洞扫描95

7.1漏洞扫描简介95

7.2认识漏洞扫描的局限96

7.3漏洞扫描流程概述97

7.3.1对现有设备进行定期评估97

7.3.2评估新的系统98

7.3.3理解扫描目标98

7.3.4缓解风险98

7.4可执行的扫描类型99

7.5本章小结100

7.6习题100

第8章 破解密码101

8.1识别强密码101

8.2选择一种密码破解技术102

8.3实施被动在线攻击103

8.3.1网络嗅探和数据包分析103

8.3.2中间人攻击104

8.4实施主动在线攻击104

8.4.1密码猜测104

8.4.2恶意软件105

8.5实施离线攻击105

8.6使用非技术性方法107

8.6.1默认密码107

8.6.2猜测108

8.6.3使用闪存驱动器窃取密码108

8.7提升权限109

8.8本章小结110

8.9习题111

第9章 使用后门和恶意软件保持访问权113

9.1决定如何攻击113

9.2使用PsTools安装后门114

9.3使用LAN Turtle开启一个shell115

9.4识别各种恶意软件116

9.5启动病毒117

9.5.1病毒的生命周期117

9.5.2病毒的类型119

9.6启动蠕虫121

9.7启动间谍软件122

9.8植入木马123

9.8.1使用netcat工作124

9.8.2与netcat通信126

9.8.3使用netcat发送文件126

9.9安装rootkit127

9.10本章小结127

9.11习题128

第10章 报告129

10.1报告测试参数129

10.2收集信息130

10.3突出重要信息131

10.4添加支持文档134

10.5实施质量保证135

10.6本章小结136

10.7习题136

第11章 应对安防和检测系统137

11.1检测入侵137

11.1.1基于网络的入侵检测137

11.1.2网络检测引擎的分类139

11.1.3基于主机的入侵检测140

11.1.4入侵防御系统140

11.2识别入侵痕迹141

11.2.1主机系统入侵141

11.2.2统一威胁管理142

11.2.3网络入侵的指标142

11.2.4入侵的模糊迹象143

11.3规避IDS143

11.3.1以IDS为目标144

11.3.2混淆144

11.3.3利用隐蔽通道145

11.3.4“狼来了”145

11.3.5通过加密进行规避146

11.4攻破防火墙146

11.4.1防火墙配置147

11.4.2防火墙的类型148

11.4.3了解目标148

11.4.4防火墙上“蹈火”149

11.5使用蜜罐:披着羊皮的狼151

11.5.1检测蜜罐152

11.5.2蜜罐的问题152

11.6本章小结153

11.7习题153

第12章 隐藏踪迹与规避检测155

12.1认识规避动机155

12.2清除日志文件156

12.2.1禁用Windows中的日志记录过程157

12.2.2删除日志文件中的事件158

12.2.3清除Linux计算机上的事件日志160

12.2.4擦除命令历史160

12.3隐藏文件161

12.3.1使用备用数据流(NTFS)隐藏文件161

12.3.2用隐写术隐藏文件163

12.4规避防病毒软件检测166

12.5通过后门规避防御168

12.6使用rootkit进行规避169

12.7本章小结170

12.8习题170

第13章 探测和攻击无线网络171

13.1无线网络简介171

13.1.1认识无线网络标准172

13.1.2比较5GHz和2.4GHz无线网络173

13.1.3识别无线网络的组件174

13.1.4 Wi-Fi认证模式177

13.2攻破无线加密技术178

13.2.1破解WEP178

13.2.2从WEP转换到WPA179

13.2.3破解WPA和WPA2180

13.2.4了解无线部署选项181

13.2.5防护WEP和WPA攻击183

13.3进行Wardriving攻击183

13.4进行其他类型的攻击185

13.5选择攻击无线网络的工具186

13.5.1选择实用程序187

13.5.2选择合适的无线网卡187

13.6破解蓝牙189

13.6.1蓝牙攻击的类型190

13.6.2关于蓝牙的注意事项191

13.7物联网黑客技术192

13.8本章小结192

13.9习题193

第14章 移动设备安全195

14.1认识当今的移动设备195

14.1.1移动操作系统的版本和类型196

14.1.2移动设备面临的威胁197

14.1.3移动安全的目标197

14.2使用Android操作系统199

14.2.1 Android系统的root操作200

14.2.2在沙箱中操作200

14.2.3搭建定制的Android系统202

14.3使用苹果iOS203

14.4查找移动设备中的安全漏洞204

14.4.1破解移动密码204

14.4.2寻找不受保护的网络205

14.5有关自带设备205

14.6选择测试移动设备的工具206

14.7本章小结207

14.8习题207

第15章 进行社会工程攻击209

15.1社会工程导论209

15.2利用人性210

15.3像社会工程攻击者那样行动211

15.4选择特定的受害者212

15.5利用社交网络213

15.6实现更安全的社交网络213

15.7本章小结214

15.8习题215

第16章 加固主机系统217

16.1加固简介217

16.2防御三原则218

16.2.1采取纵深防御的方法218

16.2.2贯彻隐式拒绝原则219

16.2.3贯彻最小权限原则220

16.3建立安全基线221

16.4使用组策略进行加固222

16.5桌面系统安全加固223

16.5.1管理补丁224

16.5.2增强密码227

16.5.3谨慎安装软件228

16.5.4使用防病毒软件包229

16.6备份系统229

16.7本章小结230

16.8习题231

第17章 加固你的网络233

17.1网络加固简介233

17.2入侵检测系统234

17.2.1 IDS原理综述234

17.2.2 HIDS的组件235

17.2.3 IDS的局限性235

17.2.4调查事件236

17.3防火墙236

17.3.1防火墙的原理237

17.3.2防火墙的局限性238

17.3.3实现防火墙239

17.3.4制定防火墙策略240

17.3.5网络连接策略240

17.4物理安全控制项241

17.5本章小结242

17.6习题242

第18章 规划职业成功之路243

18.1选择职业发展路线243

18.2建立资料库245

18.3练习写作技术文章246

18.4展示你的技能246

18.5本章小结247

18.6习题247

第19章 建立一个渗透测试实验室249

19.1决定建立实验室249

19.2考虑虚拟化250

19.2.1虚拟化的优点251

19.2.2虚拟化的缺点252

19.3开始行动,以及所需资源252

19.4安装软件253

19.5本章小结254

19.6习题255

附录 习题答案257

热门推荐