黑客秘笈 渗透测试实用指南——互动出版网

这篇是计算机类的优质预售推荐>>>>《黑客秘笈
渗透测试实用指南》

市面上最佳的渗透测试图书 美亚排名位居第一 通过模拟渗透测试的流程全讲解期间用到的各种工具和技术

编辑推荐

市场上口碑最佳的渗透测试图书,在美亚的测试图书领域排名第一,且好评如潮

全书以橄榄球的行话阐述渗透测试的战术,其内容如下所示。

赛前准备—安装:关于如何配置本书所用到的攻击机器、工具。

发球前—扫描网络:在出招之前,需要进行扫描,了解即将面对的环境。本章将深入探讨寻找目标信息、智能扫描的相关内容。

带球—漏洞利用:利用扫描中所发现的漏洞,对系统进行攻击。从现在开始我们就着手行动了。

抛传—Web应用程序的人工检测技术:有时,您需要发挥创意,寻找公开的目标。我们将会看看如何手动地寻找、攻击Web应用。

横传—渗透内网:攻陷一个系统后,如何通过网络获取更重要的信息。

助攻—社会工程学:通过表演来迷惑敌人,本章将解释一些社会工程学方面的技巧。

短传—需要物理访问的攻击:一个要求很近距离的漂亮短踢。这里将描述需要物理访问的攻击。

四分卫突破—规避反病毒检测:当您距离很近时,偷袭是很棒的。多数情况下,您会面临反病毒软件的阻挠。为解决这一阻碍,本章将介绍规避杀毒系统的方法。

特勤组—破解、利用和技巧:破解密码、漏洞利用,以及一些小技巧。

赛后—分析报告:比赛过程分析和成果汇报。

继续教育:与读者分享为提升渗透测试水平而有必要做的一些事情,如参加安全会议、参加培训课程、阅读相关图书、研究漏洞框架、参加CTF比赛等。

内容简介

所谓的渗透测试,就是借助各种漏洞扫描工具,通过模拟黑客的攻击方法,来对网络安全进行评估。

本书采用大量真实案例和集邮帮助的建议讲解了在渗透测试期间会面临的一些障碍,以及相应的解决方法。本书共分为10章,其内容涵盖了本书所涉的攻击机器/工具的安装配置,网络扫描,漏洞利用,人工地查找和搜索Web应用程序的漏洞,攻陷系统后如何获取更重要的信息,社工方面的技巧,物理访问攻击,规避杀毒软件的方法,破解密码相关的小技巧和最终的成果汇总等知识。

本书编排有序,章节直接相互独立,读者可以按需阅读,也可以逐章阅读。本书不要求读者具备渗透测试的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。

作译者

Peter
Kim是Secure Planet公司的CEO兼主席,在安全领域具有近10年的从业经验,在过去的7年里,一直从事渗透测试工作。他曾经在马里兰州霍华德社区学院讲授过渗透测试和网络安全的课程,并且持有大量安全相关的认证。

部分目录

第1章 赛前准备—安装
1

1.1 搭建渗透测试主机 1

1.1.1 硬件规格 1

1.1.2 商业软件 2

1.1.3 Kali Linux(http://www.kali.org) 3

1.1.4 Windows虚拟机 10

1.2 总结 12

第2章 发球前—扫描网络 13

2.1 外部扫描 13

2.2 Discover Scripts(过去叫做Backtrack Scripts)(Kali Linux) 14

2.2.1 被动式信息收集的操作方法 14

2.2.2 使用泄漏库来查找邮箱、认证信息 17

2.3 外部或内部的主动式信息收集 20

2.4 Web应用程序的扫描 29

2.4.1 Web应用程序的扫描流程 30

2.4.2 Web应用程序的扫描工具 30

2.5 总结 38

第3章 带球—漏洞利用 39

3.1 Metasploit(Windows/Kali Linux)(http://www. metasploit.com) 39

3.1.1 配置Metasploit进行远程攻击的基本步骤 39

3.1.2 搜索Metasploit的exploit(以古老的MS08-067漏洞为例) 41

3.2 脚本 42

3.3 总结 45

第4章 抛传—Web应用程序的人工检测技术 47

4.1 Web应用程序的渗透测试 47

4.1.1 SQL注入 47

4.1.2 跨站脚本(XSS) 57

4.1.3 跨站请求伪造(CSRF) 65

4.1.4 会话令牌 68

4.1.5 模糊测试/输入验证 70

4.1.6 功能/业务逻辑测试 75

4.2 总结 75

版权声明:本文为博主原创文章,未经博主允许不得转载。

时间: 2024-10-14 02:13:47

黑客秘笈 渗透测试实用指南——互动出版网的相关文章

好书推荐:《黑客秘笈:渗透测试实用指南》

内容简介‍‍ 所谓的渗透测试,就是借助各种漏洞扫描工具,通过模拟黑客的攻击方法,来对网络安全进行评估. 本书采用大量真实案例和集邮帮助的建议讲解了在渗透测试期间会面临的一些障碍,以及相应的解决方法.本书共分为10章,其内容涵盖了本书所涉的攻 击机器/工具的安装配置,网络扫描,漏洞利用,人工地查找和搜索Web应用程序的漏洞,攻陷系统后如何获取更重要的信息,社工方面的技巧,物理访问攻击, 规避杀毒软件的方法,破解密码相关的小技巧和最终的成果汇总等知识. 本书编排有序,章节直接相互独立,读者可以按需阅

MySQL排错指南——互动出版网

这篇是计算机类的优质预售推荐>>>><MySQL排错指南> MysQL故障排除参考图书 每一位DBA和数据库支持人员都应该阅读的图书 内容简介 <MySQL排错指南>由Oracle公司的技术支持工程师编写,详细阐述了MySQL故障诊断及处理中的知识,教会读者如何深入浅出地定位.分析并解决各种MySQL数据库的故障. <MySQL排错指南>共分为7章,其内容涵盖了解决MySQL问题的基本技巧.MySQL中的并发问题.服务配置的影响.MySQL硬件和

渗透测试实践指南(1)

各种编码方案 base64 url html unicode 渗透测试实践指南(2016/1/14) 3.3 端口扫描 3.4 漏洞扫描 工具:Nessus 3.5 如何实战 4 漏洞利用 4.2 工具:Medusa(暴力破解,以破解ssh为例),Hydra 4.3 工具:Metasploit介绍使用 4.4 john the ripper 破解系统密码 (windows linux) 4.5 密码重置 4.6 嗅探网络流量 (受限于广播或hub) 4.7 macof:泛洪攻击交换机 工具集:D

互动出版网APP

#互动出版网APP#上线啦

【互动出版网chinapub十五周年庆!全场七折封顶!7月15日-31日火爆之旅!】

1.活动期间内所有图书七折封顶!(电子书.pod.预售书及视频教程除外) 2.活动期间内满100免费赠送互动出版网15周年纪念礼品 3.移动端下单赠送15周年纪念礼品 4.在"陪伴"中的微博墙进行带话题送祝福的活动,将有中奖率很高的代金券作为奖品回馈给新老客户 活动戳>>>>15周年庆进阶之旅 版权声明:本文为博主原创文章,未经博主允许不得转载.

Python 黑帽子:黑客与渗透测试编程之道——互动出版网

这篇是计算机类的优质预售推荐>>>><Python 黑帽子:黑客与渗透测试编程之道> 安全畅销书<Python灰帽子>同作者姊妹篇 知道创宇余弦.腾讯胡珀及Keen.蓝莲花等知名黑客战队联合作序盛赞 编辑推荐 本书适合有一定编程基础的安全爱好者.计算机从业人员阅读,特别是对正在学习计算机安全专业,立志从事计算机安全行业,成为渗透测试人员的人来说,这本书更是不可多得的参考. 内容简介 <Python 黑帽子:黑客与渗透测试编程之道>是畅销书<

小白入坑 Web 渗透测试必备指南

本文来自作者 肖志华 在 GitChat 上分享「Web 渗透测试入坑必备指南」,「阅读原文」查看交流实录 「文末高能」 编辑 | 黑石 小白如何快速入门 由于本人技术性受限制,可能部分内容显得不那么清晰,如有疑问请读者圈联系我.再者,内容不会完全讲清楚,因为本身话题的原因,部分会一笔带过. 小白该如何踏入 Web 安全这个坑呢?我的经历是,兴趣所在.我是野路子,全靠兴趣来自学. 现 Web 安全如果要讲入门,要求并不高,两三天就能入门,而我也仅在入门级别. 我接触这个比较早,最初是在10年还是

近期计算机类精品图书强推重磅一览——互动出版网

1.<Verilog与SystemVerilog编程陷阱:如何避免101个常犯的编码错误> 纠错式学习,从"陷阱"中学习编程,加深对语言本身的理解. 逆向式学习,从错误中学习避免错误的方法,让读者写出更好的代码. 案例式学习,将101个"陷阱"分类汇编,以针对性案例引导读者掌握编程要点. 2.<Python 3面向对象编程> 全面介绍Python强大的面向对象编程特性,是详尽的教程,包含丰富的实例. -通过一步步的教程来学习如何在Python

Kali Linux 无线渗透测试入门指南 第二章 WLAN 和固有的不安全性

第二章 WLAN 和固有的不安全性 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 建筑越高,地基就要打得越深. – 托马斯·坎佩斯 没有什么伟大的东西能在脆弱的基础上构建.在我们的语境中,固有的不安全性之上不能构建出安全. WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如,通过封包注入,以及嗅探(能够在很远处进行).我们会在这一章利用这些缺陷. 2.1 回顾 WLAN 帧 由于这本书处理无线方面