Kali Linux & BackTrack滲透測試實戰

Kali Linux & BackTrack滲透測試實戰

《Kali Linux & BackTrack滲透測試實戰》是2016年4月人民郵電出版社出版的圖書,作者是[韓]趙涏元。

基本介紹

  • 書名:Kali Linux & BackTrack滲透測試實戰
  • 作者:[韓]趙涏元
  • 出版社:人民郵電出版社
  • 出版時間:2016年4月
  • 頁數:510 頁
  • 定價:99 元
  • 開本:16 開
  • 裝幀:平裝
  • ISBN:9787115370587
內容簡介,圖書目錄,

內容簡介

《Kali Linux & BackTrack滲透測試實戰》基於編寫團隊的實際經驗,圍繞滲透測試進行了全面介紹,並選擇“Kali Linux(包含BackTrack)”Live CD作為講解工具。下載BackTrack Live CD和Kali Linux Live CD後根據書中講解逐步實踐,可有效提高漏洞診斷效率,迎合市場對於計算機安全技術的要求。《Kali Linux & BackTrack滲透測試實戰》多次介紹BackTrack在實際業務中對滲透測試的影響,通過BackTrack工具實操讓讀者了解各流程中套用到的主要工具。書中不僅講解了攻擊者立場上的技術和方法,而且對實際管理業務中可以有效套用的部分以及攻擊應對策略也做了說明。
無論是剛剛接觸滲透測試、想要把握滲透測試業務流程的讀者,還是需要全面掌握BackTrack工具、希望了解後續版本Kali Linux工具的變化和使用方法的讀者,都能從《Kali Linux & BackTrack滲透測試實戰》中獲益。

圖書目錄

第 1章 認識滲透測試的業務流程 1
1.1 滲透測試的定義 1
1.2 執行訪問的方法 2
1.3 進行滲透測試的業務範圍 3
1.4 檢查清單 12
1.5 項目投標階段 13
1.6 範圍和對象選定階段 15
1.7 環境信息收集階段 17
1.8 深化滲透測試攻擊和編寫報告階段 18
1.9 小結 19
第 2章 認識BackTrack 20
2.1 BackTrack的定義 20
2.2 BackTrack V5的變化 21
2.3 Kali Linux登場 21
2.4 安裝BackTrack 31
2.5 安裝Kali Linux 38
2.5.1 安裝到虛擬機 39
2.5.2 安裝到硬碟 41
2.5.3 安裝Windows和雙啟動模式 47
2.6 在智慧型手機上安裝BackTrack 60
2.6.1 準備安裝 60
2.6.2 安裝 62
2.6.3 BackTrack的啟動和結束 64
2.7 構建檢測對象環境 70
2.7.1 套用Metasploitable V2 70
2.7.2 DVL 73
2.7.3 雲測試環境服務 74
2.7.4 其他測試環境 74
2.8 小結 75
第3章 信息收集階段 76
3.1 主機查看過程 76
3.1.1 收集DNS信息 76
3.1.2 查看真實主機 88
3.2 網路掃描過程 102
3.2.1 Netifera:查看網路/服務信息 102
3.2.2 autoscan:查看詳細服務信息 106
3.2.3 Unicornscan:收集網路信息 110
3.2.4 scapy:網路數據包操作 113
3.3 小結 119
第4章 信息收集詳細階段 120
4.1 收集服務信息 120
4.1.1 Nmap:查看服務漏洞信息 120
4.1.2 利用Nmap NSE深化診斷 125
4.1.3 Dnmap:分散式Nmap 151
4.1.4 httprint:收集網路服務信息 155
4.1.5 dmitry:收集主機信息 159
4.2 查看IDS/IPS是否已啟用 160
4.2.1 Waffit:查看網路套用防火牆是否已啟用 161
4.2.2 UA-tester:收集網路服務信息 162
4.3 利用搜尋服務收集信息 165
4.3.1 GHDB:谷歌搜尋工具 165
4.3.2 Metagoofil:利用谷歌搜尋收集檔案 169
4.3.3 goofile:利用谷歌搜尋收集檔案 179
4.3.4 goohost:利用谷歌搜尋收集服務信息 181
4.3.5 fimap:利用谷歌搜尋收集信息並攻擊 182
4.3.6 利用谷歌搜尋進行防禦 185
4.4 小結 186
第5章 漏洞評估階段 187
5.1 收集服務漏洞 187
5.1.1 DirBuster:查看結構 187
5.1.2 mantra:利用網路瀏覽器外掛程式收集信息 192
5.1.3 Nessus:收集和評估服務漏洞 195
5.1.4 Nikto:收集和評估服務漏洞 208
5.2 診斷CMS服務漏洞 211
5.2.1 joomscan:收集服務漏洞信息 211
5.2.2 WPScan:收集服務漏洞信息 213
5.2.3 WordPress安全設定 216
5.2.4 WhatWeb:收集服務信息 238
5.3 小結 240
第6章 漏洞診斷階段 241
6.1 深化攻擊工具 241
6.1.1 Metasploit:診斷框架 241
6.1.2 Fasttrack:自動攻擊工具 290
6.1.3 Fasttrack GUI:自動攻擊工具 297
6.1.4 Exploit-DB:收集**新漏洞信息 297
6.2 查看是否為已獲認證的通信 299
6.2.1 SSLScan:查看通信是否已加密 299
6.2.2 digicert:查看是否已適用SSL認證書 301
6.3 資料庫漏洞診斷 302
6.3.1 SQLmap:獲取資料庫信息 302
6.3.2 sqlsus:把握資料庫結構 317
6.4 社會工程學攻擊技術 320
6.4.1 SET:社會工程學 321
6.4.2 BeEF XSS框架:獲取用戶許可權 332
6.5 小結 345
第7章 深化滲透攻擊階段 346
7.1 認識檔案上傳漏洞 346
7.2 網路後門攻擊 348
7.2.1 簡單分析Web shell 348
7.2.2 利用weevely製作後門 349
7.3 防禦網路後門攻擊 352
7.3.1 防禦原始碼級 352
7.3.2 考慮使用Web shell檢測功能 353
7.4 攻擊OS後門 358
7.4.1 cymothoa:後門shellcode插入工具 358
7.4.2 Cryptcat:傳送加密通信數據 361
7.5 小結 365
第8章 密碼破解診斷 366
8.1 脫機密碼破解工具 366
8.1.1 John the Ripper:破解密碼 366
8.1.2 hashcat:密碼恢復工具 368
8.1.3 crunch:生成字典檔案 375
8.1.4 cupp:生成字典檔案 376
8.1.5 hash-identifier:識別算法類型 378
8.1.6 dictstat:把握密碼結構 381
8.1.7 ophcrack:破解密碼 385
8.2 在線上密碼破解工具 389
8.2.1 hydra:登錄密碼破解工具 389
8.2.2 medusa:登錄密碼破解工具 395
8.2.3 findmyhash:在線上破解資料庫 397
8.3 獲取網路嗅探信息 400
8.3.1 ettercap:創建網路嗅探環境 400
8.3.2 SSLStrip:SSL通信繞過攻擊 408
8.3.3 ferret:網路嗅探攻擊 411
8.3.4 hamster:通過網路嗅探收集信息 413
8.3.5 TShark:分析網路數據包 417
8.4 小結 428
第9章 無線網路診斷 429
9.1 認識無線網路診斷 429
9.2 破解技術 430
9.2.1 破解WEP密鑰 431
9.2.2 WEP密鑰破解安全對策 435
9.2.3 破解WPA密鑰 436
9.2.4 WPA密鑰破解安全對策 440
9.3 會話劫持攻擊 441
9.4 運用其他工具 445
9.4.1 GERIX-GUI:Aircrack-ng GUI版本 445
9.4.2 reaver:無線破解工具 450
9.4.3 easy-creds:自動化綜合工具 452
9.5 無線AP固件和應用程式漏洞增加 460
9.6 小結 460
第 10章 編寫報告階段 462
10.1 RecordMyDesktop:錄製視頻 462
10.2 Magictree:管理診斷結果 468
10.3 制定報告編寫框架 473
10.4 服務影響度評估 476
10.5 小結 479
附錄 滲透測試和系統安全初學者須知 480
索引 504

熱門詞條

聯絡我們