滲透測試入門實戰

滲透測試入門實戰

《滲透測試入門實戰》是2018年清華大學出版社出版的圖書,作者是[美]Sean-Philip Oriyano 。

基本介紹

  • 書名:滲透測試入門實戰
  • 作者:[美]Sean-Philip Oriyano
  • 譯者:李博
    杜靜
    李海莉
  • ISBN:9787302486930
  • 出版社:清華大學出版社
  • 出版時間:2018.01.01
內容簡介,目錄,

內容簡介

《滲透測試入門實戰》是牢固掌握髮現和報告系統漏洞技術基礎的一站式解決方案,這本入門指南由
最受歡迎的網路安全專家編寫,能幫助你在通過最新的滲透測試認證時,在起跑線上領先一步。本書不但
提供今天最頂級的道德黑客執行滲透測試所使用的相同工具,還通過深入淺出的講解,向你介紹了攻擊者
破壞計算機安全的技術和行陵膠幾戀為模式。打下滲透測試的紮實基礎,就從今天開始。

目錄

目錄
第1章 滲透測試簡介1
1.1 滲透測試的定義1
1.1.1 滲透測試者的工作內容2
1.1.2 識別對手2
1.2 保護機密性、完整性與可用性3
1.3 黑客進化史漫談4
1.3.1 Internet的角色5
1.3.2 黑客名人堂(或恥辱柱)6
1.3.3 法律如何分類黑客行為7
1.4 本章小結9
1.5 習題10
第2章 作業系統與網路簡介11
2.1 常見作業系統對比11
2.1.1 微軟Windows12
2.1.2 MacOS13
2.1.3 Linux14
2.1.4 Unix15
2.2 網路概念初探16
2.2.1 OSI模型17
2.2.2 TCP/IP協定族19
2.2.3 IP位址20
2.2.4 IP位址的格式22
2.2.5 網路設備25
2.3 本章小結27
2.4 習題27
第3章 密碼學簡介29
3.1 認識密碼學的4個目標29
3.2 加密的歷史30
3.3 密碼學常用語31
3.4 比較對稱和非對稱加密技術32
3.4.1 對稱加密技術32
3.4.2 非對稱(公鑰)加密技術34
3.5 通過哈希算法變換數據36
3.6 一種混合系統:使用數字簽名37
3.7 使用PKI38
3.7.1 認證證書39
3.7.2 構建公鑰基礎設施(PKI)結構40
3.8 本章小結40
3.9 習題40
第4章 滲透測試方法學綜述43
4.1 確定工作的目標和範圍43
4.2 選擇要執行的測試類型45
4.3 通過簽訂契約獲取許可46
4.3.1 收集情報47
4.3.2 掃描與枚舉48
4.3.3 滲透目標49
4.3.4 維持訪問50
4.3.5 隱藏痕跡50
4.3.6 記錄測試結果50
4.3.7 了解EC-Council流程51
4.4 依法測試52
4.5 本章小結53
4.6 習題54
第5章 情報收集55
5.1 情報收請棄集簡介55
5.1.1 信息分類56
5.1.2 收集方法分類56
5.2 檢查公司網站57
5.2.1 離線查看網站58
5.2.2 尋找子域59
5.3 找到不復存在的網站60
5.4 用搜尋引擎收集信息60
5.4.1 利用谷歌進行黑客活動61
5.4.2 獲取搜尋引擎告警61
5.5 使用搜人網站定位員工62
5.6 講踏棵發現位置信息63
5.7 套用社交網路64
5.8 通過金融服務查找信息67
5.9 調查職位招聘公告欄67
5.10 搜尋電子郵件68
5.11 提取技術信息68
5.12 本章小結69
5.13 習題69
第6章 掃描和枚舉71
6.1 掃描簡介71
6.2 檢查存活系統72
6.3 執行連線埠掃描76
6.3.1 全開掃描(連線埠掃描)78
6.3.2 隱蔽掃描(半開掃描)79
6.3.3 聖誕樹掃描80
6.3.4 FIN掃描80
6.3.5 NULL掃描81
6.3.6 ACK掃描81
6.3.7 分段掃描82
6.3.8 UDP掃描84
6.4 識別作業系統84
6.5 漏洞掃描86
6.6 使用代理伺服器(即保持低調)87
6.7 進行枚舉88
6.7.1 有價值的連線埠88
6.7.2 利用電子郵件ID89
6.7.3 SMTP枚舉89
6.7.4 常被利用的服務91
6.7.5 NetBIOS91
6.7.6 空會話93
6.8 本章小結93
6.9 習題94
第7章 實施漏洞掃描95
7.1 漏多希槓洞掃描簡介95
7.2 認識漏洞掃描的局限96
7.3 漏洞掃描流程概述97
7.3.1 對現有設備進行定期評估97
7.3.2 蒸詢察陵評估新的系統98
7.3.3 理解掃描目標98
7.3.4 緩解風險98
7.4 可執行的掃描類型99
7.5 本章小結灶踏愉100
7.6 習題100
第8章奔定墓 破解密碼101
8.1 識彆強密碼101
8.2 選擇一種密碼破解技術102
8.3 實施被動線上攻擊103
8.3.1 網路嗅探和數據包分析103
8.3.2 中間人攻擊104
8.4 實施主動線上攻擊104
8.4.1 密碼猜測104
8.4.2 惡意軟體105
8.5 實施離線攻擊105
8.6 使用非技術性方法107
8.6.1 默認密碼107
8.6.2 猜測108
8.6.3 使用快閃記憶體驅動器竊取密碼108
5.2.1 離線查看網站58
5.2.2 尋找子域59
5.3 找到不復存在的網站60
5.4 用搜尋引擎收集信息60
5.4.1 利用谷歌進行黑客活動61
5.4.2 獲取搜尋引擎告警61
5.5 使用搜人網站定位員工62
5.6 發現位置信息63
5.7 套用社交網路64
5.8 通過金融服務查找信息67
5.9 調查職位招聘公告欄67
5.10 搜尋電子郵件68
5.11 提取技術信息68
5.12 本章小結69
5.13 習題69
第6章 掃描和枚舉71
6.1 掃描簡介71
6.2 檢查存活系統72
6.3 執行連線埠掃描76
6.3.1 全開掃描(連線埠掃描)78
6.3.2 隱蔽掃描(半開掃描)79
6.3.3 聖誕樹掃描80
6.3.4 FIN掃描80
6.3.5 NULL掃描81
6.3.6 ACK掃描81
6.3.7 分段掃描82
6.3.8 UDP掃描84
6.4 識別作業系統84
6.5 漏洞掃描86
6.6 使用代理伺服器(即保持低調)87
6.7 進行枚舉88
6.7.1 有價值的連線埠88
6.7.2 利用電子郵件ID89
6.7.3 SMTP枚舉89
6.7.4 常被利用的服務91
6.7.5 NetBIOS91
6.7.6 空會話93
6.8 本章小結93
6.9 習題94
第7章 實施漏洞掃描95
7.1 漏洞掃描簡介95
7.2 認識漏洞掃描的局限96
7.3 漏洞掃描流程概述97
7.3.1 對現有設備進行定期評估97
7.3.2 評估新的系統98
7.3.3 理解掃描目標98
7.3.4 緩解風險98
7.4 可執行的掃描類型99
7.5 本章小結100
7.6 習題100
第8章 破解密碼101
8.1 識彆強密碼101
8.2 選擇一種密碼破解技術102
8.3 實施被動線上攻擊103
8.3.1 網路嗅探和數據包分析103
8.3.2 中間人攻擊104
8.4 實施主動線上攻擊104
8.4.1 密碼猜測104
8.4.2 惡意軟體105
8.5 實施離線攻擊105
8.6 使用非技術性方法107
8.6.1 默認密碼107
8.6.2 猜測108
8.6.3 使用快閃記憶體驅動器竊取密碼108

熱門詞條

聯絡我們