發表於2024-11-30
隨著計算機網絡技術的飛速發展並深入到經濟和社會的方方麵麵,盜用身份、竊取信息和錢財,甚至進行網絡恐怖攻擊等種種網絡犯罪也隨之粉墨登場、愈演愈烈,從而催生瞭日益強烈的安全防護需求,而滲透測試正是查找、分析、展現潛在的安全問題並幫助製定策略以降低安全風險的*佳手段之一。
滲透測試,又稱“白帽黑客”測試,是齣於增強安全性的目的,在得到授權的前提下,通過利用與惡意攻擊者相同的思路、技術、策略和手段,對給定組織機構的安全問題進行檢測和評估的過程。通過滲透測試,能夠由“知彼”做到“知己”,發現使用傳統檢測方法無法發現的攻擊路徑、攻擊方法和技術弱點,從而在安全問題被攻擊者利用之前,對其未雨綢繆地進行修復。
《滲透測試入門實戰》作者Sean-Philip Oriyano是一位專注於安全領域25年的資深專傢,同時還是一名美軍準尉,指揮一支專門從事網絡安全訓練、開發和策略製定的網絡戰分隊,經驗十分豐富。《滲透測試入門實戰》是一本關於滲透測試的入門書籍,適用於具有一定計算機技術基礎、希望更深入學習滲透測試、在網絡安全領域有所建樹的讀者。本書首先從攻擊者的視角,介紹瞭滲透測試的基本概念和方法論,以及情報收集、漏洞掃描、密碼破解、維持訪問、對抗防禦措施、無綫網絡與移動設備攻擊、社會工程攻擊等種種滲透測試手段;然後從防禦方的角度闡述瞭如何加固主機和網絡的防護;*後給齣瞭如何規劃職業發展,建立滲透測試實驗室,進一步鍛煉滲透測試技能的指南。書中介紹深入淺齣,提供瞭豐富的操作實例和章後思考題,便於讀者實踐和提高。
快速輕鬆地學習滲透測試
《滲透測試入門實戰》是牢固掌握發現和報告係統漏洞技術基礎的一站式解決方案,這本入門指南由
*受歡迎的網絡安全專傢編寫,能幫助你在通過*新的滲透測試認證時,在起跑綫上領先一步。本書不但
提供今天**級的道德黑客執行滲透測試所使用的相同工具,還通過深入淺齣的講解,嚮你介紹瞭攻擊者
破壞計算機安全的技術和行為模式。打下滲透測試的紮實基礎,就從今天開始。
學習這些滲透測試要素
◆ 安全、加密和係統加固基礎
◆ 侵入係統並維持訪問權限的方法
◆ 信息收集、掃描和枚舉技術
◆ 使用可靠戰術掩藏痕跡
◆ 探測並攻擊無綫網絡
◆ 逃避攻擊檢測
◆ 建立滲透測試實驗室和開發滲透測試工具箱
◆ 采用先進的方法滲透係統
Sean-Philip Oriyano是一位資深安全專業人士和企業傢。在過去的25年中,他將時間分彆投入到安全研究、谘詢和提供IT以及網絡安全領域的培訓。此外,他還是一位在數字和印刷媒體齣版方麵均有多年經驗的暢銷書作傢。在過去十年中,Sean齣版瞭幾本書,並通過參與電視和廣播節目進一步擴大瞭他的影響力。到目前為止,Sean已經參加瞭十幾個電視節目和廣播節目,討論不同的網絡安全主題和技術。在攝像機前,Sean因其平易近人的風度而著稱,並因深入淺齣地解釋復雜話題的能力廣受好評。
除瞭從事自己的商業活動,他還是一名準尉,指揮一支專門從事網絡安全訓練、開發和戰略的分隊。此外,作為一名準尉,他被公認為是其領域的主題專傢,經常在需要時被要求提供專業知識、培訓和指導。
在不工作時,Sean是一位狂熱的障礙賽跑運動員,已經完成瞭多項賽事,其中包括一項世界冠軍錦標賽,四次斯巴達三項大滿貫。他還喜歡旅遊、健身、MMA格鬥、玩遊戲“銀河戰士”和“塞爾達傳說”。
目 錄
第1章 滲透測試簡介 1
1.1 滲透測試的定義 1
1.1.1 滲透測試者的工作內容 2
1.1.2 識彆對手 2
1.2 保護機密性、完整性與可用性 3
1.3 黑客進化史漫談 4
1.3.1 Internet的角色 5
1.3.2 黑客名人堂(或恥辱柱) 6
1.3.3 法律如何分類黑客行為 7
1.4 本章小結 9
1.5 習題 10
第2章 操作係統與網絡簡介 11
2.1 常見操作係統對比 11
2.1.1 微軟Windows 12
2.1.2 Mac OS 13
2.1.3 Linux 14
2.1.4 Unix 15
2.2 網絡概念初探 16
2.2.1 OSI模型 17
2.2.2 TCP/IP 協議族 19
2.2.3 IP地址 20
2.2.4 IP地址的格式 22
2.2.5 網絡設備 25
2.3 本章小結 27
2.4 習題 27
第3章 密碼學簡介 29
3.1 認識密碼學的4個目標 29
3.2 加密的曆史 30
3.3 密碼學常用語 31
3.4 比較對稱和非對稱加密技術 32
3.4.1 對稱加密技術 32
3.4.2 非對稱(公鑰)加密技術 34
3.5 通過哈希算法變換數據 36
3.6 一種混閤係統:使用數字簽名 37
3.7 使用PKI 38
3.7.1 認證證書 39
3.7.2 構建公鑰基礎設施(PKI)結構 40
3.8 本章小結 40
3.9 習題 40
第4章 滲透測試方法學綜述 43
4.1 確定工作的目標和範圍 43
4.2 選擇要執行的測試類型 45
4.3 通過簽訂閤同獲取許可 46
4.3.1 收集情報 47
4.3.2 掃描與枚舉 48
4.3.3 滲透目標 49
4.3.4 維持訪問 50
4.3.5 隱藏痕跡 50
4.3.6 記錄測試結果 50
4.3.7 瞭解EC-Council流程 51
4.4 依法測試 52
4.5 本章小結 53
4.6 習題 54
第5章 情報收集 55
5.1 情報收集簡介 55
5.1.1 信息分類 56
5.1.2 收集方法分類 56
5.2 檢查公司網站 57
5.2.1 離綫查看網站 58
5.2.2 尋找子域 59
5.3 找到不復存在的網站 60
5.4 用搜索引擎收集信息 60
5.4.1 利用榖歌進行黑客活動 61
5.4.2 獲取搜索引擎告警 61
5.5 使用搜人網站定位員工 62
5.6 發現位置信息 63
5.7 應用社交網絡 64
5.8 通過金融服務查找信息 67
5.9 調查職位招聘公告欄 67
5.10 搜索電子郵件 68
5.11 提取技術信息 68
5.12 本章小結 69
5.13 習題 69
第6章 掃描和枚舉 71
6.1 掃描簡介 71
6.2 檢查存活係統 72
6.3 執行端口掃描 76
6.3.1 全開掃描(端口掃描) 78
6.3.2 隱蔽掃描(半開掃描) 79
6.3.3 聖誕樹掃描 80
6.3.4 FIN掃描 80
6.3.5 NULL掃描 81
6.3.6 ACK掃描 81
6.3.7 分段掃描 82
6.3.8 UDP掃描 84
6.4 識彆操作係統 84
6.5 漏洞掃描 86
6.6 使用代理服務器(即保持低調) 87
6.7 進行枚舉 88
6.7.1 有價值的端口 88
6.7.2 利用電子郵件ID 89
6.7.3 SMTP枚舉 89
6.7.4 常被利用的服務 91
6.7.5 NetBIOS 91
6.7.6 空會話 93
6.8 本章小結 93
6.9 習題 94
第7章 實施漏洞掃描 95
7.1 漏洞掃描簡介 95
7.2 認識漏洞掃描的局限 96
7.3 漏洞掃描流程概述 97
7.3.1 對現有設備進行定期評估 97
7.3.2 評估新的係統 98
7.3.3 理解掃描目標 98
7.3.4 緩解風險 98
7.4 可執行的掃描類型 99
7.5 本章小結 100
7.6 習題 100
第8章 破解密碼 101
8.1 識彆強密碼 101
8.2 選擇一種密碼破解技術 102
8.3 實施被動在綫攻擊 103
8.3.1 網絡嗅探和數據包分析 103
8.3.2 中間人攻擊 104
8.4 實施主動在綫攻擊 104
8.4.1 密碼猜測 104
8.4.2 惡意軟件 105
8.5 實施離綫攻擊 105
8.6 使用非技術性方法 107
8.6.1 默認密碼 107
8.6.2 猜測 108
8.6.3 使用閃存驅動器竊取密碼 108
8.7 提升權限 109
8.8 本章小結 110
8.9 習題 111
第9章 使用後門和惡意軟件保持訪問權 113
9.1 決定如何攻擊 113
9.2 使用PsTools安裝後門 114
9.3 使用LAN Turtle開啓一個shell 115
9.4 識彆各種惡意軟件 116
9.5 啓動病毒 117
9.5.1 病毒的生命周期 117
9.5.2 病毒的類型 119
9.6 啓動蠕蟲 121
9.7 啓動間諜軟件 122
9.8 植入木馬 123
9.8.1 使用netcat工作 124
9.8.2 與netcat通信 126
9.8.3 使用netcat發送文件 126
9.9 安裝rootkit 127
9.10 本章小結 127
9.11 習題 128
第10章 報告 129
10.1 報告測試參數 129
10.2 收集信息 130
10.3 突齣重要信息 131
10.4 添加支持文檔 134
10.5 實施質量保證 135
10.6 本章小結 136
10.7 習題 136
第11章 應對安防和檢測係統 137
11.1 檢測入侵 137
11.1.1 基於網絡的入侵檢測 137
11.1.2 網絡檢測引擎的分類 139
11.1.3 基於主機的入侵檢測 140
11.1.4 入侵防禦係統 140
11.2 識彆入侵痕跡 141
11.2.1 主機係統入侵 141
11.2.2 統一威脅管理 142
11.2.3 網絡入侵的指標 142
11.2.4 入侵的模糊跡象 143
11.3 規避IDS 143
11.3.1 以IDS為目標 144
11.3.2 混淆 144
11.3.3 利用隱蔽通道 145
11.3.4 “狼來瞭” 145
11.3.5 通過加密進行規避 146
11.4 攻破防火牆 146
11.4.1 防火牆配置 147
11.4.2 防火牆的類型 148
11.4.3 瞭解目標 148
11.4.4 防火牆上“蹈火” 149
11.5 使用蜜罐:披著羊皮的狼 151
11.5.1 檢測蜜罐 152
11.5.2 蜜罐的問題 152
11.6 本章小結 153
11.7 習題 153
第12章 隱藏蹤跡與規避檢測 155
12.1 認識規避動機 155
12.2 清除日誌文件 156
12.2.1 禁用Windows中的日誌記錄過程 157
12.2.2 刪除日誌文件中的事件 158
12.2.3 清除Linux計算機上的事件日誌 160
12.2.4 擦除命令曆史 160
12.3 隱藏文件 161
12.3.1 使用備用數據流(NTFS)隱藏文件 161
12.3.2 用隱寫術隱藏文件 163
12.4 規避防病毒軟件檢測 166
12.5 通過後門規避防禦 168
12.6 使用rootkit進行規避 169
12.7 本章小結 170
12.8 習題 170
第13章 探測和攻擊無綫網絡 171
13.1 無綫網絡簡介 171
13.1.1 認識無綫網絡標準 172
13.1.2 比較5GHz和2.4GHz無綫網絡 173
13.1.3 識彆無綫網絡的組件 174
13.1.4 Wi-Fi認證模式 177
13.2 攻破無綫加密技術 178
13.2.1 破解WEP 178
13.2.2 從WEP轉換到WPA 179
13.2.3 破解WPA和WPA2 180
13.2.4 瞭解無綫部署選項 181
13.2.5 防護WEP和WPA攻擊 183
13.3 進行Wardriving 攻擊 183
13.4 進行其他類型的攻擊 185
13.5 選擇攻擊無綫網絡的工具 186
13.5.1 選擇實用程序 187
13.5.2 選擇閤適的無綫網卡 187
13.6 破解藍牙 189
13.6.1 藍牙攻擊的類型 190
13.6.2 關於藍牙的注意事項 191
13.7 物聯網黑客技術 192
13.8 本章小結 192
13.9 習題 193
第14章 移動設備安全 195
14.1 認識當今的移動設備 195
14.1.1 移動操作係統的版本和類型 196
14.1.2 移動設備麵臨的威脅 197
14.1.3 移動安全的目標 197
14.2 使用Android操作係統 199
14.2.1 Android係統的root操作 200
14.2.2 在沙箱中操作 200
14.2.3 搭建定製的Android係統 202
14.3 使用蘋果iOS 203
14.4 查找移動設備中的安全漏洞 204
14.4.1 破解移動密碼 204
14.4.2 尋找不受保護的網絡 205
14.5 有關自帶設備 205
14.6 選擇測試移動設備的工具 206
14.7 本章小結 207
14.8 習題 207
第15章 進行社會工程攻擊 209
15.1 社會工程導論 209
15.2 利用人性 210
15.3 像社會工程攻擊者那樣行動 211
15.4 選擇特定的受害者 212
15.5 利用社交網絡 213
15.6 實現更安全的社交網絡 213
15.7 本章小結 214
15.8 習題 215
第16章 加固主機係統 217
16.1 加固簡介 217
16.2 防禦三原則 218
16.2.1 采取縱深防禦的方法 218
16.2.2 貫徹隱式拒絕原則 219
16.2.3 貫徹最小權限原則 220
16.3 建立安全基綫 221
16.4 使用組策略進行加固 222
16.5 桌麵係統安全加固 223
16.5.1 管理補丁 224
16.5.2 增強密碼 227
16.5.3 謹慎安裝軟件 228
16.5.4 使用防病毒軟件包 229
16.6 備份係統 229
16.7 本章小結 230
16.8 習題 231
第17章 加固你的網絡 233
17.1 網絡加固簡介 233
17.2 入侵檢測係統 234
17.2.1 IDS原理綜述 234
17.2.2 HIDS的組件 235
17.2.3 IDS的局限性 235
17.2.4 調查事件 236
17.3 防火牆 236
17.3.1 防火牆的原理 237
17.3.2 防火牆的局限性 238
17.3.3 實現防火牆 239
17.3.4 製定防火牆策略 240
17.3.5 網絡連接策略 240
17.4 物理安全控製項 241
17.5 本章小結 242
17.6 習題 242
第18章 規劃職業成功之路 243
18.1 選擇職業發展路綫 243
18.2 建立資料庫 245
18.3 練習寫作技術文章 246
18.4 展示你的技能 246
18.5 本章小結 247
18.6 習題 247
第19章 建立一個滲透測試實驗室 249
19.1 決定建立實驗室 249
19.2 考慮虛擬化 250
19.2.1 虛擬化的優點 251
19.2.2 虛擬化的缺點 252
19.3 開始行動,以及所需資源 252
19.4 安裝軟件 253
19.5 本章小結 254
19.6 習題 255
附錄 習題答案 257
前 言
安全是當今世界受到高度重視的主題之一。由於人們越來越依賴不同形式的技術、隨身數字産品以及許多其他類型的係統和設備,對這些設備和係統實際安全性究竟如何的關注與日俱增。為瞭應對諸如身份盜用、信息竊取、服務中斷、黑客運動甚至恐怖主義等網絡犯罪的增加,許多公共和私人組織麵臨著必須在自己成為網絡犯罪的受害者以及發生訴訟之前對這些潛在安全性問題進行測試、評估和修復的挑戰。正是為瞭應對過去、現在和未來的此類情況,許多組織正在倉促實施或尋求各種安全解決方案。
因此,滲透測試者應運而生,他們背後代錶的是查找、分析、呈現和推薦策略以降低安全事件引起的潛在風險的最佳和最有效手段之一。滲透測試者是那些利用他們對技術及其漏洞和優勢的深刻理解,應客戶的要求搶在對組織不懷好意者之前定位和評估安全問題的人。
本書讀者對象
本書的目標受眾包括那些已經擁有一定技術背景並希望進入滲透測試領域的人。與許多涵蓋滲透測試主題的其他書籍不同,本書力圖以簡單易懂的方式介紹該主題。本書的目標是幫助讀者更好地瞭解滲透測試過程,並通過學習各種滲透測試基礎理論和實踐練習獲得經驗和知識。
在完成本書之後,你應該能對成為滲透測試者的意義以及成功所需的技能、工具和通用知識有一個更好的瞭解。在完成本書並且練習瞭所學內容後,就掌握瞭尋求更先進技術、測試方法和技能所需的工具。
本書使用條件
要充分利用本書的價值,需要有一些便利條件。在開始之前,你應該有一颱至少具有8GB RAM的能夠運行最新版本微軟Windows或Kali Linux的計算機。此外,你應該有能夠使用的虛擬化軟件,如Oracle的VirtualBox或VMware的産品;選擇使用何種虛擬化軟件取決於個人喜好和經濟能力。
在你閱讀本書的過程中,將嚮你介紹用於完成任務的基於硬件和軟件的工具。在章節和習題中,將給齣所選工具的下載鏈接或通過其他方式獲取的方法。
各章內容提要
本書涵蓋瞭廣泛的滲透測試入門主題。下麵列齣瞭各章及其關注重點的簡介。
第1章“滲透測試簡介” 該章重點介紹滲透測試的一般原理,以及成功所需的技能
和知識。
第2章“操作係統與網絡簡介” 對操作係統及其所連接網絡的結構有著紮實瞭解是
滲透測試者所必需的。該章探討兩者的基本原理,以奠定學習的基礎。
第3章“密碼學簡介” 如果沒有加密技術,很多用於防止無意泄露信息的手段將無
法正常工作。另外,如果不瞭解密碼學,滿足各種法律法規的要求將非常睏難。該章介紹
密碼學功能和機製以及如何應用的基礎知識。
第4章“滲透測試方法學綜述
滲透測試入門實戰/安全技術經典譯叢 下載 mobi epub pdf txt 電子書 格式
滲透測試入門實戰/安全技術經典譯叢 下載 mobi pdf epub txt 電子書 格式 2024
滲透測試入門實戰/安全技術經典譯叢 下載 mobi epub pdf 電子書不是我用的。但買迴來過後,同學反應書中的印刷有問題,具體什麼我忘瞭,但他給我反饋過。
評分沒價值。。。。
評分這個書還行吧
評分書還沒看,買給測試同學的。價值看過再評論,速度很快
評分不是我用的。但買迴來過後,同學反應書中的印刷有問題,具體什麼我忘瞭,但他給我反饋過。
評分這個書還行吧
評分說實話都是可以百度到的東西,那有什麼實戰全是介紹。
評分屯著的還沒看
評分沒價值。。。。
滲透測試入門實戰/安全技術經典譯叢 mobi epub pdf txt 電子書 格式下載 2024