《BackTrack 5 Cookbook中文版——滲透測試實用技巧薈萃》是2014年5月人民郵電出版社出版的圖書,作者是[美]Pritchett Willie、[墨]David De Smet。
基本介紹
- 中文名:BackTrack 5 Cookbook中文版——滲透測試實用技巧薈萃
- 作者:[美]Pritchett Willie、[墨]David De Smet
- ISBN:9787115348678
- 頁數:237頁
- 定價:49元
- 出版社:人民郵電出版社
- 出版時間:2014年5月
- 裝幀:平裝
- 開本:16開
內容簡介,圖書目錄,
內容簡介
BackTrack是一個基於Linux的滲透測試和安全審計平台,旨在幫助網路安全人員對網路黑客行為進行評估,如今被世界各地的安全社區和安全人員所使用。
《BackTrack 5 Cookbook中文版——滲透測試實用技巧薈萃》分為10章,以示例方式講解了BackTack中很多流行工具的使用方法,其內容涵蓋了BackTrack的安裝和配置、BackTrack的調整、信息採集、漏洞識別、漏洞利用、提權、無線網路分析、VoIP、密碼破解、電子取證等內容。
《BackTrack 5 Cookbook中文版——滲透測試實用技巧薈萃》講解詳細,示例豐富,無論你是經驗豐富的滲透測試老手,還是打算緊跟時代潮流,希望掌握BackTack 5中常用軟體使用方法的新手,都會從本書中獲益匪淺。
圖書目錄
第 1章 安裝BackTrack 1
1.1 簡介 1
1.2 安裝BackTrack到硬碟 1
準備工作 2
操作方法 2
1.3 安裝BackTrack到USB驅動器 5
準備工作 5
操作步驟 5
1.4 安裝BackTrack到VirtualBox虛擬機 8
準備工作 8
操作步驟 8
1.5 為BackTrack安裝VMware虛擬機增強工具 11
準備工作 12
操作步驟 12
工作原理 13
1.6 修復啟動畫面(Splash Screen)問題 13
操作步驟 13
1.7 變更root密碼 14
操作步驟 14
1.8 啟動網路服務 14
準備工作 14
操作步驟 14
1.9 設定無線網路 16
操作步驟 16
本例小結 17
第 2章 調整BackTrack 19
2.1 簡介 19
2.2 準備kernel headers 19
準備工作 19
操作步驟 20
2.3 安裝Broadcom驅動 20
準備工作 20
操作步驟 20
2.4 安裝、配置ATI顯示卡驅動程式 22
準備工作 22
操作步驟 22
2.5 安裝、配置NVIDIA顯示卡驅動程式 26
準備工作 26
操作步驟 26
2.6 套用更新並配置額外的安全工具 28
操作步驟 28
2.7 設定ProxyChains 29
操作步驟 29
2.8 加密 31
操作步驟 31
本例小結 33
第3章 信息收集 35
3.1 簡介 35
3.2 服務遍歷 35
操作步驟 36
3.3 確定目標網段 39
操作步驟 39
本例小結 41
3.4 識別線上設備 41
操作步驟 41
3.5 掃描開放連線埠 42
準備工作 42
操作步驟 42
本例小結 44
他山之石 44
3.6 識別作業系統 44
準備工作 45
操作步驟 45
3.7 識別系統服務 46
操作步驟 46
3.8 使用Maltego進行威脅評估 47
準備工作 47
操作步驟 47
本例小結 51
補充資料 52
3.9 繪製網路 52
操作步驟 53
本例小結 56
補充資料 56
第4章 漏洞識別 57
4.1 簡介 57
4.2 安裝、配置和啟動Nessus 58
準備工作 58
操作步驟 58
本例小結 60
補充資料 60
4.3 Nessus——查找本地漏洞 60
準備工作 60
操作步驟 61
4.4 Nessus——查找網路漏洞 63
準備工作 63
操作步驟 64
4.5 Nessus——查找Linux漏洞 67
準備工作 67
操作步驟 68
4.6 Nessus——查找Windows漏洞 71
準備工作 71
操作步驟 72
4.7 安裝、配置和啟用OpenVAS 75
準備工作 75
操作步驟 75
本例小結 78
補充資料 78
使用桌面版OpenVAS 79
4.8 OpenVAS——查找本地漏洞 80
操作步驟 80
本例小結 83
補充資料 83
4.9 OpenVAS——掃描網路漏洞 84
準備工作 84
操作步驟 85
本例小結 88
補充資料 88
4.10 OpenVAS——查找Linux漏洞 89
準備工作 89
操作步驟 89
本例小結 93
補充資料 93
4.11 OpenVAS——查找Windows漏洞 93
準備工作 94
操作步驟 94
本例小結 97
補充資料 97
第5章 漏洞利用 99
5.1 簡介 99
5.2 利用BackTrack實現攻擊 99
操作步驟 100
本例小結 101
5.3 安裝、配置Metasploitable 101
準備工作 101
操作步驟 102
本例小結 105
5.4 掌握Armitage——Metasploit的圖形管理工具 105
準備工作 105
操作步驟 105
更多內容 107
5.5 掌握Metasploit控制台(MSFCONSOLE) 107
準備工作 108
操作步驟 108
補充資料 109
5.6 掌握Metasploit CLI(MSFCLI) 110
準備工作 110
操作步驟 110
本例小結 112
補充資料 112
更多資料 113
5.7 掌握Metapreter 113
準備工作 113
操作步驟 114
本例小結 114
補充資料 115
5.8 Metasploitable MySQL 115
準備工作 115
操作步驟 115
本例小結 117
補充資料 118
5.9 Metasploitable PostgreSQL 118
準備工作 118
操作步驟 118
本例小結 120
補充資料 121
5.10 Metasploitable Tomcat 121
準備工作 121
操作步驟 121
本例小結 123
5.11 Metasploitable PDF 123
準備工作 123
操作步驟 123
本例小結 125
5.12 實施browser_autopwn模組 126
準備工作 126
操作步驟 126
本例小結 128
第6章 提權 129
6.1 簡介 129
6.2 使用模擬令牌 129
準備工作 130
操作步驟 130
本例小結 131
6.3 本地許可權提升攻擊 131
準備工作 131
操作步驟 132
本例小結 132
6.4 掌握Social Engineer Toolkit(SET) 132
操作步驟 133
本例小結 137
補充資料 137
6.5 收集遠程數據 138
準備工作 138
操作步驟 138
本例小結 139
補充資料 139
6.6 隱匿入侵蹤跡 140
準備工作 140
操作步驟 140
本例小結 141
6.7 創建駐留型後門 142
準備工作 142
操作步驟 142
本例小結 144
6.8 中間人攻擊 144
準備工作 144
操作步驟 144
本例小結 148
第7章 無線網路分析 149
7.1 簡介 149
7.2 破解WEP無線網路 149
準備工作 150
操作步驟 150
本例小結 151
7.3 破解WPA/WPA2無線網路 152
準備工作 152
操作步驟 152
本例小結 153
7.4 自動化破解無線網路 154
準備工作 154
操作步驟 154
本例小結 156
7.5 偽造AP 156
準備工作 156
操作步驟 156
本例小結 158
7.6 Arpspoof簡介 158
操作步驟 158
本例小結 159
7.7 連線埠重定向 159
操作步驟 159
本例小結 160
7.8 嗅探網路通信 160
準備工作 160
操作步驟 160
本例小結 164
7.9 竊取cookie訪問Web mail 164
操作步驟 164
本例小結 168
第8章 Voice over IP(VoIP) 169
8.1 簡介 169
8.2 使用Svmap 170
準備工作 170
操作步驟 170
本例小結 171
8.3 驗證設備的分機號碼 172
準備工作 172
操作步驟 172
本例小結 173
8.4 監控、捕獲和監聽VoIP通信 173
準備工作 173
操作步驟 174
本例小結 177
8.5 使用VoIPong 177
準備工作 177
操作步驟 177
本例小結 178
8.6 掌握UCSniff 178
準備工作 179
操作步驟 179
本例小結 181
8.7 掌握Xplico 182
準備工作 182
操作步驟 182
本例小結 183
8.8 捕獲SIP認證 183
準備工作 184
操作步驟 184
本例小結 184
補充資料 185
8.9 掌握VoIP Hopper 185
準備工作 185
操作步驟 185
8.10 發起DoS攻擊 186
準備工作 187
操作步驟 187
本例小結 187
8.11 使用Metasploit攻擊VoIP 187
準備工作 187
操作步驟 188
本例小結 189
8.12 嗅探DECT電話 189
準備工作 189
操作步驟 189
本例小結 191
第9章 密碼破解 193
9.1 簡介 193
9.2 破解線上密碼 193
準備工作 194
操作步驟 194
本例小結 197
9.3 破解HTTP密碼 197
準備工作 197
操作步驟 197
9.4 獲取路由器訪問 200
準備工作 200
操作步驟 200
本例小結 201
補充資料 201
模組類型 201
9.5 密碼採樣分析 203
準備工作 203
操作步驟 203
本例小結 206
補充資料 206
9.6 使用John the Ripper破解Windows密碼 208
準備工作 208
操作步驟 208
本例小結 209
9.7 使用字典攻擊 209
準備工作 209
操作步驟 209
本例小結 211
9.8 使用彩虹表 211
操作步驟 211
本例小結 212
9.9 使用NVIDIA CUDA 212
準備工作 213
操作步驟 213
本例小結 214
9.10 使用ATI Stream 215
準備工作 215
操作步驟 215
本例小結 217
9.11 物理訪問攻擊 217
準備工作 217
操作步驟 218
本例小結 218
第 10章 電子取證 219
10.1 簡介 219
10.2 入侵檢測與日誌分析 219
準備工作 220
操作步驟 220
本例小結 221
補充資料 221
10.3 資料夾遞歸加解密 223
準備工作 223
操作步驟 223
本例小結 226
10.4 掃描rootkit 226
準備工作 226
操作步驟 227
本例小結 228
補充資料 228
10.5 從有問題的數據源中恢複數據 229
準備工作 229
操作步驟 229
本例小結 231
補充資料 231
10.6 恢復Windows密碼 232
準備工作 232
操作步驟 232
本例小結 234
10.7 重置Windows密碼 235
準備工作 235
操作步驟 235
10.8 查看Windows註冊表條目 236
準備工作 236
操作步驟 236
本例小結 237