《BackTrack4:利用滲透測試保證系統安全》是2011年出版的圖書,作者是ShakeelAli;TediHeriyanto。
基本介紹
- 書名:BackTrack 4: 利用滲透測試保證系統安全
- 作者:(英)ShakeelAli;TediHeriyanto著
- ISBN:978-7-111-36643-0
- 頁數:275
- 定價:59.00
- 出版社:機械工業出版社
- 出版時間:2011年12月16日
目錄
譯者序
關於作者
第 1章 初識BackTrack1
1.1 BackTrack的歷史1
1.2 BackTrack的用途1
1.3 獲取 BackTrack2
1.4 使用 BackTrack3
1.4.1 通過DVD光碟使用BackTrack4
1.4.2 將BackTrack安裝在硬碟上4
1.4.3 攜帶型BackTrack9
1.5 設定網路連線11
1.5.1 設定乙太網連線11
1.5.2 設定無線網路12
1.5.3 啟動網路服務13
1.6 更新BackTrack14
1.6.1 更新應用程式14
1.6.2 更新核心15
1.7 安裝額外工具18
1.7.1 安裝Nessus漏洞掃描器18
1.7.2 安裝WebSecurify19
1.8 定製BackTrack19
1.9 本章小結22
第 2章 滲透測試方法論23
2.1 滲透測試的分類24
2.1.1 黑盒測試24
2.1.2 白盒測試24
2.2 漏洞評估和滲透測試25
2.3 安全測試方法論25
2.3.1 開源安全測試方法(OSSTMM)26
2.3.2 信息系統安全評估框架(ISSAF)28
2.3.3 開放式Web應用程式安全項目(OWASP)十大安全風險29
2.3.4 Web套用安全聯合威脅分類 (WASC-TC)31
2.4 BackTrack測試方法論33
2.5 道德問題36
2.6 本章小結36
第 3章 目標範圍劃定39
3.1 收集客戶需求40
3.1.1 客戶需求調查表40
3.1.2 交付評估調查表41
3.2 準備測試計畫41
3.3 分析測試邊界43
3.4 定義業務目標44
3.5 項目管理和時間規劃44
3.6 本章小結45
第 4章 信息收集47
4.1 公共資源47
4.2 文檔收集48
4.3 DNS信息51
4.3.1 dnswalk51
4.3.2 dnsenum52
4.3.3 dnsmap54
4.3.4 dnsmap-bulk55
4.3.5 dnsrecon56
4.3.6 fierce56
4.4 路由信息58
4.4.1 0trace58
4.4.2 dmitry59
4.4.3 itrace61
4.4.4 tcptraceroute61
4.4.5 tctrace63
4.5 搜尋引擎64
4.5.1 goorecon64
4.5.2 theharvester65
4.6 多種功能合一的智慧型信息收集66
4.7 信息的文檔化70
4.8 本章小結75
第 5章 目標發現77
5.1 簡介77
5.2 目標機器識別77
5.2.1 ping78
5.2.2 arping78
5.2.3 arping279
5.2.4 fping80
5.2.5 genlist82
5.2.6 hping283
5.2.7 hping384
5.2.8 lanmap85
5.2.9 nbtscan86
5.2.10 nping87
5.2.11 onesixtyone87
5.3 作業系統識別88
5.3.1 p0f88
5.3.2 xprobe289
5.4 本章小結90
第 6章 目標枚舉91
6.1 連線埠掃描91
6.1.1 AutoScan93
6.1.2 Netifera95
6.1.3 Nmap97
6.1.4 Unicornscan106
6.1.5 Zenmap107
6.2 服務枚舉110
6.2.1 Amap110
6.2.2 Httprint111
6.2.3 Httsquash112
6.3 VPN 枚舉113
6.4 本章小結115
第 7章 漏洞映射117
7.1 漏洞的類型117
7.1.1 本地漏洞118
7.1.2 遠程漏洞118
7.2 漏洞分類118
7.3 開放漏洞評估系統119
7.3.1 OpenVAS集成安全工具120
7.4 Cisco產品安全分析工具122
7.4.1 Cisco Auditing Tool122
7.4.2 Cisco Global Exploiter123
7.4.3 Cisco Passwd Scanner124
7.5 模糊分析125
7.5.1 BED126
7.5.2 Bunny127
7.5.3 JBroFuzz129
7.6 SMB分析131
7.6.1 Impacket Samrdump131
7.6.2 Smb4k132
7.7 SNMP 分析133
7.7.1 ADMSnmp133
7.7.2 SNMP Enum134
7.7.3 SNMP Walk136
7.8 Web應用程式分析138
7.8.1 資料庫評估工具138
7.8.2 套用評估工具149
7.9 本章小結160
第 8章 社會工程學161
8.1 人類心理模擬161
8.2 攻擊過程162
8.3 攻擊方法162
8.3.1 假冒162
8.3.2 利益交換163
8.3.3 權威影響163
8.3.4 稀缺性 163
8.3.5 社會關係 164
8.4 社會工程學工具箱164
8.4.1 目標釣魚攻擊 165
8.4.2 收集用戶憑據169
8.5 通用用戶密碼分析器173
8.6 本章小結174
第 9章 漏洞利用175
9.1 調查漏洞175
9.2 漏洞和漏洞利用庫176
9.3 高級漏洞利用工具集178
9.3.1 MSFConsole178
9.3.2 MSFCLI180
9.3.3 忍者操練101181
9.3.4 編寫漏洞利用模組200
9.4 本章小結204
第 10章 提權205
10.1 攻擊密碼205
10.1.1 離線攻擊工具206
10.1.2 線上攻擊工具214
10.2 網路嗅探215
10.2.1 Dsniff216
10.2.2 Hamster216
10.2.3 Tcpdump219
10.2.4 Tcpick220
10.2.5 Wireshark220
10.3 網路欺騙工具223
10.3.1 Arpspoof223
10.3.2 Ettercap224
10.4 本章小結227
第 11章 持續控制目標229
11.1 協定隧道229
11.1.1 DNS2tcp229
11.1.2 Ptunnel231
11.1.3 Stunnel4231
11.2 代理233
11.2.1 3proxy234
11.2.2 Proxychains235
11.3 端到端連結235
11.3.1 CryptCat235
11.3.2 Sbd236
11.3.3 Socat237
11.4 本章小結239
第 12章 編寫文檔和報告241
12.1 驗證測試結果241
12.2 報告類型242
12.2.1 執行報告242
12.2.2 管理報告242
12.2.3 技術報告243
12.2.4 報告樣本244
12.3 演示244
12.4 後期測試流程245
12.5 本章小結245