《BackTrack4:利用滲透測試保證系統安全》是2011年12月1日機械工業出版社出版的圖書,作者是(英)Shakeel AliTedi Heriyanto。
基本介紹
- 書名:BackTrack 4: 利用滲透測試保證系統安全
- 作者:(英)Shakeel AliTedi Heriyanto
- 出版社:機械工業出版社
- 出版時間:2011年12月1日
- 頁數:264 頁
- 定價:59 元
- 開本:16 開
- 裝幀:平裝
- ISBN:9787111366430
內容簡介,圖書目錄,
內容簡介
操作平台以及利用滲透測試保證系統安全的方法。從環境準備和測試流程開始,演示了最基本的安裝和配置過程,介紹了滲透測試的分類(白盒測試和黑盒測試),揭示了開放式安全測試的方法,並提出了一套針對BackTrack平台的滲透測試流程。
《BackTrack4:利用滲透測試保證系統安全》把這個功能強大的滲透測試平台的工具分成幾大類別:目標範圍劃定、信息收集、目標發現、目標枚舉、漏洞映射、社會工程學、目標利用、提權、持續控制目標、報告,並介紹了這些工具的正確使用方法。對每一款工具的介紹都配以實際案例來突出其用途和典型配置。除此之外,還提供了一些珍貴的私房工具,以及重要資源的連結。
《BackTrack4:利用滲透測試保證系統安全》適合網路安全技術人員以及安全技術愛好者參考。
圖書目錄
譯者序
前言
關於作者
第1章 初識BackTrack
1.1 BackTrack的歷史
1.2 BackTrack的用途
1.3 獲取 BackTrack
1.4 使用 BackTrack
1.4.1 通過DVD光碟使用BackTrack
1.4.2 將BackTrack安裝在硬碟上
1.4.3 1 1攜帶型BackTrack
1.5 設定網路連線
1.5.1 設定乙太網連線
1.5.2 設定無線網路
1.5.3 啟動網路服務
1.6 更新BackTrack
1.6.1 更新應用程式
1.6.2 更新核心
1.7 安裝額外工具
1.7.1 安裝Nessus漏洞掃描器
1.7.2 安裝WebSecurify
1.8 定製BackTrack
1.9 本章小結
第 2章 滲透測試方法論
2.1 滲透測試的分類
2.1.1 黑盒測試
2.1.2 白盒測試
2.2 漏洞評估和滲透測試
2.3 安全測試方法論
2.3.1 開源安全測試方法(OSSTMM)
2.3.2 信息系統安全評估框架(ISSAF)
2.3.3 開放式Web應用程式安全項目(OWASP)十大安全風險
2.3.4 Web套用安全聯合威脅分類 (WASC-TC)
2.4 BackTrack測試方法論
2.5 道德問題
2.6 本章小結
第 3章 目標範圍劃定
3.1 收集客戶需求
3.1.1 客戶需求調查表
3.1.2 交付評估調查表
3.2 準備測試計畫
3.3 分析測試邊界
3.4 定義業務目標
3.5 項目管理和時間規劃
3.6 本章小結
第 4章 信息收集
4.1 公共資源
4.2 文檔收集
4.3 DNS信息
4.3.1 dnswalk
4.3.2 dnsenum
4.3.3 dnsmap
4.3.4 dnsmap-bulk
4.3.5 dnsrecon
4.3.6 fierce
4.4 路由信息
4.4.1 0trace
4.4.2 dmitry
4.4.3 itrace
4.4.4 tcptraceroute
4.4.5 tctrace
4.5 搜尋引擎
4.5.1 goorecon
4.5.2 theharvester
4.6 多種功能合一的智慧型信息收集
4.7 信息的文檔化
4.8 本章小結
第 5章 目標發現
5.1 簡介
5.2 目標機器識別
5.2.1 ping
5.2.2 arping
5.2.3 arping
5.2.4 fping
5.2.5 genlist
5.2.6 hping
5.2.7 hping
5.2.8 lanmap
5.2.9 nbtscan
5.2.10 nping
5.2.11 onesixtyone
5.3 作業系統識別
5.3.1 p0f
5.3.2 xprobe
5.4 本章小結
第 6章 目標枚舉
6.1 連線埠掃描
6.1.1 AutoScan
6.1.2 Netifera
6.1.3 Nmap
6.1.4 Unicornscan
6.1.5 Zenmap
6.2 服務枚舉
6.2.1 Amap
6.2.2 Httprint
6.2.3 Httsquash
6.3 VPN 枚舉
6.4 本章小結
第 7章 漏洞映射
7.1 漏洞的類型
7.1.1 本地漏洞
7.1.2 遠程漏洞
7.2 漏洞分類
7.3 開放漏洞評估系統
7.3.1 OpenVAS集成安全工具
7.4 Cisco產品安全分析工具
7.4.1 Cisco Auditing Tool
7.4.2 Cisco Global Exploiter
7.4.3 Cisco Passwd Scanner
7.5 模糊分析
7.5.1 BED
7.5.2 Bunny
7.5.3 JBroFuzz
7.6 SMB分析
7.6.1 Impacket Samrdump
7.6.2 Smb4k
7.7 SNMP 分析
7.7.1 ADMSnmp
7.7.2 SNMP Enum
7.7.3 SNMP Walk
7.8 Web應用程式分析
7.8.1 資料庫評估工具
7.8.2 套用評估工具
7.9 本章小結
第 8章 社會工程學
8.1 人類心理模擬
8.2 攻擊過程
8.3 攻擊方法
8.3.1 假冒
8.3.2 利益交換
8.3.3 權威影響
8.3.4 稀缺性
8.3.5 社會關係
8.4 社會工程學工具箱
8.4.1 目標釣魚攻擊
8.4.2 收集用戶憑據
8.5 通用用戶密碼分析器
8.6 本章小結
第 9章 漏洞利用
9.1 調查漏洞
9.2 漏洞和漏洞利用庫
9.3 高級漏洞利用工具集
9.3.1 MSFConsole
9.3.2 MSFCLI
9.3.3 忍者操練
9.3.4 編寫漏洞利用模組
9.4 本章小結
第10章 提權
10.1 攻擊密碼
10.1.1 離線攻擊工具
10.1.2 線上攻擊工具
10.2 網路嗅探
10.2.1 Dsniff
10.2.2 Hamster
10.2.3 Tcpdump
10.2.4 Tcpick
10.2.5 Wireshark
10.3 網路欺騙工具
10.3.1 Arpspoof
10.3.2 Ettercap
10.4 本章小結
第11章 持續控制目標
11.1 協定隧道
11.1.1 DNS2tcp
11.1.2 Ptunnel
11.1.3 Stunnel
11.2 代理
11.2.1 3proxy
11.2.2 Proxychains
11.3 端到端連結
11.3.1 CryptCat
11.3.2 Sbd
11.3.3 Socat
11.4 本章小結
第12章 編寫文檔和報告
12.1 驗證測試結果
12.2 報告類型
12.2.1 執行報告
12.2.2 管理報告
12.2.3 技術報告
12.2.4 報告樣本
12.3 演示
12.4 後期測試流程
12.5 本章小結
附錄A 補充工具
附錄B 關鍵資源