悦读宝库 -黑客秘笈:渗透测试实用指南(第2版)
本书资料更新时间:2025-01-19 20:28:02

黑客秘笈:渗透测试实用指南(第2版) 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线

黑客秘笈:渗透测试实用指南(第2版)精美图片
》黑客秘笈:渗透测试实用指南(第2版)电子书籍版权问题 请点击这里查看《

黑客秘笈:渗透测试实用指南(第2版)书籍详细信息

  • ISBN:9787115442451
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2017-2-1
  • 页数:355
  • 价格:79.00
  • 纸张:暂无纸张
  • 装帧:暂无装帧
  • 开本:暂无开本
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看
  • 更新时间:2025-01-19 20:28:02

内容简介:

编辑推荐

市场上口碑极好的渗透测试图书,在美亚的测试图书领域排名第1,读者好评如潮,销量秒杀所有其他同类渗透测试图书。

全书以橄榄球的行话阐述渗透测试的战术,其内容如下所示。

赛前准备—安装:本章介绍如何搭建实验室、攻击主机和整本书中用到的工具。

发球前—扫描网络:在开展各种操作前,需要仔细查看环境,了解面对的情况。我们将带您发现和智能扫描目标系统。

带球—漏洞利用:基于第2章中发现的漏洞,渗透突破目标系统。在本章中,我们需要人工操作实践,渗透突破目标系统。

抛传—网站应用程序的人工检测技术:有时候查找互联网公开的目标时,您需要变得具有创造性。我们将深入探讨如何手动搜索和攻击网站应用程序。

横传—渗透内网:在已经突破一个系统后,将讨论采用多种方法,横向渗透网络。

助攻—社会工程学:通过表演欺骗对手。本章将解释一些社会工程学方面的策略。

短传—物理访问攻击:一个精妙的短传需要距离短。在这里,将介绍物理攻击方法。

四分卫突破—规避杀毒软件检测:当仅仅距离几码时,四分卫突破是极为适合的。有时候您无法摆脱杀毒软件的查杀,本章介绍如何规避杀毒软件,克服上述障碍。

特勤组—破解、利用和技巧:破解密码、漏洞利用、NetHunter和一些技巧。

两分钟的操练—从零变成英雄:您只有两分钟的时间,需要从没有访问权限提升到极高域管理员权限。

赛后—分析报告:撰写渗透测试报告,汇报成果。

继续教育:与读者分享为提升渗透测试水平而有必要做的一些事情。


书籍目录:

第1章 赛前准备——安装1

1.1建立测试环境1

1.2建立一个域1

1.3建立其他的服务器2

1.4实践2

1.5构建渗透测试环境3

1.5.1安装一个渗透测试环境3

1.5.2硬件4

1.5.3开源软件和商业软件5

1.5.4建立平台6

1.5.5搭建KaliLinux8

1.5.6Windows虚拟机17

1.5.7设置Windows环境18

1.5.8启动PowerShell20

1.5.9Easy—P22

1.6学习24

1.6.1Metasploitable224

1.6.2二进制利用26

1.7总结36

第2章 发球前——扫描网络37

2.1被动信息搜索—开源情报(OSINT)37

2.1.1Recon—NG(https://bitbucket.org/LaNMaSteR53/recon—ng,KaliLinux)38

2.1.2Discover脚本(https://github.com/leebaird/discover,KaliLinux)42

2.1.3SpiderFoot(http://www.spiderfoot.net/,KaliLinux)44

2.2创建密码字典46

2.2.1Wordhound(https://bitbucket.org/mattinfosec/wordhound.git,KaliLinux)46

2.2.2BruteScrape(https://github.com/cheetz/brutescrape,KaliLinux)50

2.2.3使用攻陷密码列表来查找邮件地址和凭证51

2.2.4Gitrob–Github分析(https://github.com/michenriksen/gitrob,KaliLinux)54

2.2.5开源情报数据搜集56

2.3外部或内部主动式信息搜集57

2.3.1Masscan(https://github.com/robertdavidgraham/masscan,KaliLinux)57

2.3.2SPARTA(http://sparta.secforce.com/,KaliLinux)60

2.3.3HTTPScreenshot(https://github.com/breenmachine/httpscreenshot,KaliLinux)63

2.4漏洞扫描67

2.4.1Rapid7Nexpose/TenableNessus(Kali/Windows/OSX)67

2.4.2OpenVAS(http://www.openvas.org/,Kali)68

2.5网站应用程序扫描71

2.5.1网站扫描过程71

2.5.2网站应用程序扫描72

2.5.3OWASPZapProxy(https://code.google.com/p/zaproxy/,KaliLinux/Windows/OSX)79

2.6分析Nessus、Nmap和Burp81

2.7总结83

第3章 带球——漏洞利用85

3.1Metasploit(http://www.metasploit.com,Windows/KaliLinux)85

3.1.1从Kali操作系统的终端—初始化和启动Metasploit工具86

3.1.2使用通用配置命令运行Metasploit86

3.1.3运行Metasploit—漏洞利用后续操作或其他87

3.1.4使用Metasploit平台利用MS08—067漏洞87

3.2脚本89

3.3打印机90

3.4心脏出血94

3.5Shellshock97

3.6导出Git代码库(KaliLinux)101

3.7Nosqlmap(www.nosqlmap.net/,KaliLinux)103

3.8弹性搜索(KaliLinux)106

3.9总结108

第4章 抛传——网站应用程序的人工检测技术109

4.1网站应用程序渗透测试110

4.1.1SQL注入111

4.1.2手工SQL注入115

4.1.3跨站脚本(XSS)131

4.1.4跨站请求伪造(CSRF)136

4.1.5会话令牌139

4.1.6其他模糊测试/输入验证141

4.1.7其他OWASP前十大漏洞144

4.1.8功能/业务逻辑测试146

4.2总结147

第5章 横传——渗透内网149

5.1无凭证条件下的网络渗透149

5.1.1Responder.py(https://github.com/SpiderLabs/Responder,KaliLinux)149

5.1.2ARP欺骗153

5.1.3CainandAbel(http://www.oxid.it/cain.html,Windows)154

5.1.4Ettercap(http://ettercap.github.io/ettercap/,KaliLinux)156

5.1.5后门工厂代理(https://github.com/secretsquirrel/BDFProxy,KaliLinux)157

5.1.6ARP欺骗后攻击操作159

5.2利用任意域凭证(非管理员权限)167

5.2.1开展系统侦察167

5.2.2组策略首选项173

5.2.3关于漏洞利用后期的一点提示175

5.2.4权限提升176

5.3拥有本地管理员权限或域管理员权限181

5.3.1使用凭证和psexec渗透整个网络182

5.3.2使用psexec工具实现在多主机执行命令(KaliLinux)185

5.3.3使用WMI工具进行横向渗透(Windows)186

5.3.4Kerberos—MS14—068188

5.3.5传递票据攻击190

5.3.6利用PostgreSQL漏洞进行横向渗透192

5.3.7获取缓存证书195

5.4攻击域控制器197

5.4.1SMBExec(https://github.com/brav0hax/smbexec,KaliLinux)197

5.4.2psexec_ntdsgrab(KaliLinux)199

5.5持续控制201

5.5.1Veil和PowerShell201

5.5.2使用计划任务实现持续控制204

5.5.3金票据206

5.5.4万能密钥213

5.5.5粘滞键215

5.6总结218

第6章 助攻——社会工程学219

6.1近似域名219

6.1.1SMTP攻击219

6.1.2SSH攻击220

6.2网络钓鱼222

6.3网络钓鱼报告231

第7章 短传——物理访问攻击233

7.1无线网络渗透233

7.1.1被动识别和侦察233

7.1.2主动攻击235

7.2工卡克隆245

7.3Kon—boot(http://www.piotrbania.com/all/kon—boot/,Windows/OSX)249

7.3.1Windows250

7.3.2OSX250

7.4渗透测试便携设备—RaspberryPi2251

7.5RubberDucky(http://hakshop.myshopify.com/products/usb—rubber—ducky—deluxe)255

7.6总结258

第8章 四分卫突破——规避杀毒软件检测259

8.1规避杀毒软件检测259

8.1.1后门工厂(https://github.com/secretsquirrel/the—backdoorfactory,KaliLinux)259

8.1.2WCE规避杀毒软件检测(Windows)263

8.1.3Veil(https://github.com/Veil—Framework,KaliLinux)267

8.1.4SMBExec(https://github.com/pentestgeek/smbexec,KaliLinux)270

8.1.5peCloak.py(http://www.securitysift.com/pecloak—py—an—experiment—in—av—evasion/,Windows)272

8.1.6Python274

8.2其他键盘记录工具276

8.2.1使用Nishang下的键盘记录工具(https://github.com/samratashok/nishang)277

8.2.2使用PowerSploit工具中的键盘记录(https://github.com/mattifestation/PowerSploit)278

8.3总结278

第9章 特勤组——破解、利用和技巧279

9.1密码破解279

9.1.1JohntheRipper(http://www.openwall.com/john/,Windows/KaliLinux/OSX)282

9.1.2oclHashcat(http://hashcat.net/oclhashcat/,Windows/KaliLinux)283

9.2漏洞搜索296

9.2.1searchsploit(KaliLinux)296

9.2.2BugTraq(http://www.securityfocus.com/bid)298

9.2.3Exploit—DB(http://www.exploit—db.com/)298

9.2.4查询Metasploit299

9.3一些小技巧300

9.3.1Metasploit的RC脚本300

9.3.2Windows嗅探301

9.3.3绕过UAC302

9.3.4KaliLinuxNetHunter304

9.3.5生成一个定制反向shell306

9.3.6规避应用级防火墙311

9.3.7PowerShell314

9.3.8Windows7/8上传文件到主机315

9.3.9中转316

9.4商业软件323

9.4.1CobaltStrike324

9.4.2ImmunityCanvas(http://www.immunityinc.com/products/canvas/,KaliLinux/OSX/Windows)328

9.4.3CoreImpact(http://www.coresecurity.com/core—impact—pro)331

第10章 两分钟的操练——从零变成英雄333

10.1十码线333

10.2二十码线334

10.3三十码线334

10.4五十码线335

10.5七十码线337

10.6八十码线339

10.7终点线340

10.8达阵!达阵!达阵!342

第11章 赛后——分析报告345

第12章 继续教育349

12.1漏洞悬赏网站349

12.2主要的安全会议349

12.3培训课程351

12.4免费培训351

12.5夺旗挑战352

12.6保持更新352

12.6.1邮件列表352

12.6.2播客352

12.7跟坏小子学习353

最后的注意事项355

致谢356


作者介绍:

作者简介

作者:[美]皮特 基姆(Peter Kim) 译者:孙勇

Peter Kim是Secure Planet公司的CEO兼主席,在安全领域具有近10年的从业经验,在过去的7年里,一直从事渗透测试工作。他曾经在马里兰州霍华德社区学院讲授过渗透测试和网络安全的课程,并且持有大量安全相关的认证。


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!



原文赏析:

暂无原文赏析,正在全力查找中!


其它内容:

书籍介绍

编辑推荐

市场上口碑极好的渗透测试图书,在美亚的测试图书领域排名第1,读者好评如潮,销量秒杀所有其他同类渗透测试图书。

全书以橄榄球的行话阐述渗透测试的战术,其内容如下所示。

赛前准备—安装:本章介绍如何搭建实验室、攻击主机和整本书中用到的工具。

发球前—扫描网络:在开展各种操作前,需要仔细查看环境,了解面对的情况。我们将带您发现和智能扫描目标系统。

带球—漏洞利用:基于第2章中发现的漏洞,渗透突破目标系统。在本章中,我们需要人工操作实践,渗透突破目标系统。

抛传—网站应用程序的人工检测技术:有时候查找互联网公开的目标时,您需要变得具有创造性。我们将深入探讨如何手动搜索和攻击网站应用程序。

横传—渗透内网:在已经突破一个系统后,将讨论采用多种方法,横向渗透网络。

助攻—社会工程学:通过表演欺骗对手。本章将解释一些社会工程学方面的策略。

短传—物理访问攻击:一个精妙的短传需要距离短。在这里,将介绍物理攻击方法。

四分卫突破—规避杀毒软件检测:当仅仅距离几码时,四分卫突破是极为适合的。有时候您无法摆脱杀毒软件的查杀,本章介绍如何规避杀毒软件,克服上述障碍。

特勤组—破解、利用和技巧:破解密码、漏洞利用、NetHunter和一些技巧。

两分钟的操练—从零变成英雄:您只有两分钟的时间,需要从没有访问权限提升到极高域管理员权限。

赛后—分析报告:撰写渗透测试报告,汇报成果。

继续教育:与读者分享为提升渗透测试水平而有必要做的一些事情。


书籍真实打分

  • 故事情节:4分

  • 人物塑造:7分

  • 主题深度:8分

  • 文字风格:7分

  • 语言运用:4分

  • 文笔流畅:7分

  • 思想传递:7分

  • 知识深度:5分

  • 知识广度:8分

  • 实用性:4分

  • 章节划分:3分

  • 结构布局:8分

  • 新颖与独特:9分

  • 情感共鸣:4分

  • 引人入胜:7分

  • 现实相关:3分

  • 沉浸感:9分

  • 事实准确性:3分

  • 文化贡献:6分


网站评分

  • 书籍多样性:3分

  • 书籍信息完全性:5分

  • 网站更新速度:9分

  • 使用便利性:5分

  • 书籍清晰度:9分

  • 书籍格式兼容性:4分

  • 是否包含广告:3分

  • 加载速度:9分

  • 安全性:5分

  • 稳定性:7分

  • 搜索功能:6分

  • 下载便捷性:3分


下载点评

  • 书籍多(314+)
  • azw3(423+)
  • 值得购买(128+)
  • 经典(502+)
  • 赞(309+)
  • 目录完整(141+)
  • 格式多(440+)
  • 不亏(538+)
  • 无水印(125+)
  • 方便(450+)
  • 可以购买(396+)
  • 好评(450+)

下载评价

  • 网友 濮***彤: ( 2024-12-22 05:38:17 )

    好棒啊!图书很全

  • 网友 薛***玉: ( 2024-12-29 15:06:50 )

    就是我想要的!!!

  • 网友 扈***洁: ( 2024-12-20 08:03:56 )

    还不错啊,挺好

  • 网友 堵***格: ( 2024-12-26 23:12:21 )

    OK,还可以

  • 网友 步***青: ( 2025-01-19 17:22:56 )

    。。。。。好

  • 网友 宫***玉: ( 2025-01-17 01:57:04 )

    我说完了。

  • 网友 冷***洁: ( 2024-12-30 10:10:01 )

    不错,用着很方便

  • 网友 养***秋: ( 2025-01-17 10:28:56 )

    我是新来的考古学家

  • 网友 孙***美: ( 2025-01-17 02:33:54 )

    加油!支持一下!不错,好用。大家可以去试一下哦

  • 网友 林***艳: ( 2025-01-04 00:22:22 )

    很好,能找到很多平常找不到的书。

  • 网友 谭***然: ( 2025-01-11 05:11:44 )

    如果不要钱就好了

  • 网友 沈***松: ( 2025-01-06 21:54:44 )

    挺好的,不错

  • 网友 权***颜: ( 2024-12-20 07:52:12 )

    下载地址、格式选择、下载方式都还挺多的


随机推荐