Metasploit渗透测试魔鬼训练营

Metasploit渗透测试魔鬼训练营 下载 mobi epub pdf 电子书 2024


简体网页||繁体网页
诸葛建伟,陈力波,田繁 等 著

下载链接在页面底部
点击这里下载
    


想要找书就要到 新城书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-11-23

图书介绍


出版社: 机械工业出版社
ISBN:9787111434993
版次:1
商品编码:11316517
品牌:机工出版
包装:平装
丛书名: 信息安全技术丛书
开本:16开
出版时间:2013-09-01
用纸:胶版纸
页数:496
正文语种:中文


类似图书 点击查看全场最低价

相关图书





图书描述

编辑推荐

  《Metasploit渗透测试魔鬼训练营》是首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和Metasploit渗透测试专家领衔撰写,极具代表性。
  

  以实践为导向,既详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,又深刻阐释了渗透测试平台背后蕴含的思想。


  


  

内容简介

  《Metasploit渗透测试魔鬼训练营》是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写。内容系统、广泛、有深度,不仅详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思想。
  书中虚拟了两家安全公司,所有内容都围绕这两家安全公司在多个角度的多次“对战”展开,颇具趣味性和可读性。很多知识点都配有案例解析,更重要的是每章还有精心设计的“魔鬼训练营实践作业”,充分体现了“实践,实践,再实践”的宗旨。
  《Metasploit渗透测试魔鬼训练营》采用了第二人称的独特视角,让读者跟随“你”一起参加魔鬼训练营,并经历一次极具挑战性的渗透测试任务考验。你的渗透测试之旅包括10段精彩的旅程。
  全书共10章。第1章对渗透测试和Metasploit进行了系统介绍,首先介绍了渗透测试的分类、方法、流程、过程环节等,然后介绍了Metasploit的功能、结构和基本的使用方法。第2章详细演示了渗透测试实验环境的搭建。第3章讲解了情报收集技术。第4章讲解了Web应用渗透技术。第5章讲解了网络服务的渗透攻击技术。第6章讲解了客户端的渗透攻击技术。第7章讲解了社会工程学的技术框架和若干个社会工程学攻击案例。第8章讲解了针对笔记本电脑、智能手机等各种类型移动设备的渗透测试技术。第9章讲解了Metasploit中功能很为强大的攻击载荷模块Meterpreter的原理与应用。第10章,魔鬼训练营活动大结局,本章发起了一个“黑客夺旗竞赛”实战项目,目的是进一步提高读者的实战能力。

作者简介

  诸葛建伟,国内信息安全领域的布道者,资深渗透测试技术专家,Metasploit领域的专家之一,实战经验非常丰富。在网络攻防、入侵检测、蜜罐、恶意代码分析、互联网安全威胁监测、智能终端恶意代码等领域都有深入的研究。国际信息安全开源组织The Honeynet Project团队正式成员,中国分支团队负责人;清华大学网络与信息安全实验室副研究员,狩猎女神科研团队技术负责人;蓝莲花(Blue-Lotus)CTF战队的合伙创始人与组织者,2013年带领战队在DEFCON CTF资格赛取得了全球第四、亚洲第中国历史战绩,闯入总决赛;活跃于新浪微博和看雪论坛等社区,出版了《网络攻防技术与实践》、《Metasploit渗透测试技术指南》、《数据包分析技术实战(第2版)》等多本信息安全相关的经典著作。


目录

前言
致谢

第1章 魔鬼训练营--初识Metasploit
1.1 什么是渗透测试
1.1.1 渗透测试的起源与定义
1.1.2 渗透测试的分类
1.1.3 渗透测试方法与流程
1.1.4 渗透测试过程环节
1.2 漏洞分析与利用
1.2.1 安全漏洞生命周期
1.2.2 安全漏洞披露方式
1.2.3 安全漏洞公共资源库
1.3 渗透测试神器Metasploit
1.3.1 诞生与发展
1.3.2 渗透测试框架软件
1.3.3 漏洞研究与渗透代码开发平台
1.3.4 安全技术集成开发与应用环境
1.4 Metasploit结构剖析
1.4.1 Metasploit体系框架
1.4.2 辅助模块
1.4.3 渗透攻击模块
1.4.4 攻击载荷模块
1.4.5 空指令模块
1.4.6 编码器模块
1.4.7 后渗透攻击模块
1.5 安装Metasploit软件
1.5.1 在Back Track上使用和更新Metasploit
1.5.2 在Windows操作系统上安装Metasploit
1.5.3 在Linux操作系统上安装Metasploit
1.6 了解Metasploit的使用接口
1.6.1 msfgui图形化界面工具
1.6.2 msfconsole控制台终端
1.6.3 msfcli命令行程序
1.7 小结
1.8 魔鬼训练营实践作业

第2章 赛宁VS.定V--渗透测试实验环境
2.1 定V公司的网络环境拓扑
2.1.1 渗透测试实验环境拓扑结构
2.1.2 攻击机环境
2.1.3 靶机环境
2.1.4 分析环境
2.2 渗透测试实验环境的搭建
2.2.1 虚拟环境部署
2.2.2 网络环境配置
2.2.3 虚拟机镜像配置
2.3 小结
2.4 魔鬼训练营实践作业

第3章 揭开“战争迷雾”--情报搜集技术
3.1 外围信息搜集
3.1.1 通过DNS和IP地址挖掘目标网络信息
3.1.2 通过搜索引擎进行信息搜集
3.1.3 对定V公司网络进行外围信息搜集
3.2 主机探测与端口扫描
3.2.1 活跃主机扫描
3.2.2 操作系统辨识
3.2.3 端口扫描与服务类型探测
3.2.4 Back Track 5的Autoscan功能
3.2.5 探测扫描结果分析
3.3 服务扫描与查点
3.3.1 常见的网络服务扫描
3.3.2 口令猜测与嗅探
3.4 网络漏洞扫描
3.4.1 漏洞扫描原理与漏洞扫描器
3.4.2 OpenVAS漏洞扫描器
3.4.3 查找特定服务漏洞
3.4.4 漏洞扫描结果分析
3.5 渗透测试信息数据库与共享
3.5.1 使用渗透测试信息数据库的优势
3.5.2 Metasploit的数据库支持
3.5.3 在Metasploit中使用PostgreSQL
3.5.4 Nmap与渗透测试数据库
3.5.5 OpenVAS与渗透测试数据库
3.5.6 共享你的渗透测试信息数据库
3.6 小结
3.7 魔鬼训练营实践作业

第4章 突破定V门户--Web应用渗透技术
4.1 Web应用渗透技术基础知识
4.1.1 为什么进行Web应用渗透攻击
4.1.2 Web应用攻击的发展趋势
4.1.3 OWASP Web漏洞TOP 10
4.1.4 近期Web应用攻击典型案例
4.1.5 基于Metasploit框架的Web应用渗透技术
4.2 Web应用漏洞扫描探测
4.2.1 开源Web应用漏洞扫描工具
4.2.2 扫描神器W3AF
4.2.3 SQL注入漏洞探测
4.2.4 XSS漏洞探测
4.2.5 Web应用程序漏洞探测
4.3 Web应用程序渗透测试
4.3.1 SQL注入实例分析
4.3.2 跨站攻击实例分析
4.3.3 命令注入实例分析
4.3.4 文件包含和文件上传漏洞
4.4 小结
4.5 魔鬼训练营实践作业

第5章 定V门大敞,哥要进内网--网络服务渗透攻击
5.1 内存攻防技术
5.1.1 缓冲区溢出漏洞机理
5.1.2 栈溢出利用原理
5.1.3 堆溢出利用原理
5.1.4 缓冲区溢出利用的限制条件
5.1.5 攻防两端的对抗博弈
5.2 网络服务渗透攻击面
5.2.1 针对Windows系统自带的网络服务渗透攻击
5.2.2 针对Windows操作系统上微软网络服务的渗透攻击
5.2.3 针对Windows操作系统上
第三方网络服务的渗透攻击
5.2.4 针对工业控制系统服务软件的渗透攻击
5.3 Windows服务渗透攻击实战案例--MS08-067安全漏洞
5.3.1 威名远扬的超级大漏洞MS08-0
5.3.2 MS08-067漏洞渗透攻击原理及过程
5.3.3 MS08-067漏洞渗透攻击模块源代码解析
5.3.4 MS08-067安全漏洞机理分析
5.4 
第三方网络服务渗透攻击实战案例--Oracle数据库
5.4.1 Oracle数据库的“蚁穴”
5.4.2 Oracle渗透利用模块源代码解析
5.4.3 Oracle漏洞渗透攻击过程
5.4.4 Oracle安全漏洞利用机理
5.5 工业控制系统服务渗透攻击实战案例--亚控科技KingView
5.5.1 中国厂商SCADA软件遭国外黑客盯梢
5.5.2 KingView 6.53 HistorySvr渗透攻击代码解析
5.5.3 KingView 6.53漏洞渗透攻击测试过程
5.5.4 KingView堆溢出安全漏洞原理分析
5.6 Linux系统服务渗透攻击实战案例--Samba安全漏洞
5.6.1 Linux与Windows之间的差异
5.6.2 Linux系统服务渗透攻击原理
5.6.3 Samba安全漏洞描述与攻击模块解析
5.6.4 Samba渗透攻击过程
5.6.5 Samba安全漏洞原理分析
5.7 小结
5.8 魔鬼训练营实践作业

第6章 定V网络主宰者--客户端渗透攻击
6.1 客户端渗透攻击基础知识
6.1.1 客户端渗透攻击的特点
6.1.2 客户端渗透攻击的发展和趋势
6.1.3 安全防护机制
6.2 针对浏览器的渗透攻击
6.2.1 浏览器渗透攻击面
6.2.2 堆喷射利用方式
6.2.3 MSF中自动化浏览器攻击
6.3 浏览器渗透攻击实例--MS11-050安全漏洞
6.3.1 MS11-050漏洞渗透攻击过程
6.3.2 MS11-050漏洞渗透攻击源码解析与机理分析
6.4 
第三方插件渗透攻击实战案例--再探亚控科技KingView
6.4.1 移植KingView渗透攻击代码
6.4.2 KingView渗透攻击过程
6.4.3 KingView安全漏洞机理分析
6.5 针对应用软件的渗透攻击
6.5.1 应用软件渗透攻击机理
6.5.2 内存攻击技术ROP的实现
6.5.3 MSF中的自动化fileformat攻击
6.6 针对Office软件的渗透攻击实例--MS10-087安全漏洞
6.6.1 MS10-087渗透测试过程
6.6.2 MS10-087漏洞渗透攻击模块源代码解析
6.6.3 MS10-087漏洞原理分析
6.6.4 MS10-087漏洞利用原理
6.6.5 文件格式分析
6.7 Adobe阅读器渗透攻击实战案例--加急的项目进展报告
6.7.1 Adobe渗透测试过程
6.7.2 Adobe渗透攻击模块解析与机理分析
6.7.3 Adobe漏洞利用原理
6.8 小结
6.9 魔鬼训练营实践作业

第7章 甜言蜜语背后的危险--社会工程学
7.1 社会工程学的前世今生
7.1.1 什么是社会工程学攻击
7.1.2 社会工程学攻击的基本形式
7.1.3 社交网站社会工程学攻击案例
7.2 社会工程学技术框架
7.2.1 信息搜集
7.2.2 诱导
7.2.3 托辞
7.2.4 心理影响
7.3 社会工程学攻击案例--伪装木马
7.3.1 伪装木马的主要方法与传播途径
7.3.2 伪装木马社会工程学攻击策划
7.3.3 木马程序的制作
7.3.4 伪装木马的“免杀”处理
7.3.5 伪装木马社会工程学的实施过程
7.3.6 伪装木马社会工程学攻击案例总结
7.4 针对性社会工程学攻击案例--网站钓鱼
7.4.1 社会工程学攻击工具包SET
7.4.2 网站钓鱼社会工程学攻击策划
7.4.3 钓鱼网站的制作
7.4.4 网站钓鱼社会工程学的实施过程
7.4.5 网站钓鱼社会工程学攻击案例总结
7.5 针对性社会工程学攻击案例--邮件钓鱼
7.5.1 邮件钓鱼社会工程学攻击策划
7.5.2 使用SET工具集完成邮件钓鱼
7.5.3 针对性邮件钓鱼社会工程学攻击案例总结
7.6 U盘社会工程学攻击案例--Hacksaw攻击
7.6.1 U盘社会工程学攻击策划
7.6.2 U盘攻击原理
7.6.3 制作Hacksaw U盘
7.6.4 U盘社会工程学攻击的实施过程
7.6.5 U盘攻击社会工程学攻击案例总结
7.7 小结
7.8 魔鬼训练营实践作业

第8章 刀无形、剑无影--移动环境渗透测试
8.1 移动的Metasploit渗透测试平台
8.1.1 什么是BYOD
8.1.2 下载安装Metasploit
8.1.3 在iPad上手动安装Metasploit
8.2 无线网络渗透测试技巧
8.2.1 无线网络口令破解
8.2.2 破解无线AP的管理密码
8.2.3 无线AP漏洞利用渗透攻击
8.3 无线网络客户端攻击案例--上网笔记本电脑
8.3.1 配置假冒AP
8.3.2 加载karma.rc资源文件
8.3.3 移动上网笔记本渗透攻击实施过程
8.3.4 移动上网笔记本渗透攻击案例总结
8.4 移动环境渗透攻击案例--智能手机
8.4.1 BYOD设备的特点
8.4.2 苹果iOS设备渗透攻击
8.4.3 Android智能手机的渗透攻击
8.4.4 Android平台Metasploit渗透攻击模块的移植
8.5 小结
8.6 魔鬼训练营实践作业

第9章 俘获定V之心--强大的Meterpreter
9.1 再探Metasploit攻击载荷模块
9.1.1 典型的攻击载荷模块
9.1.2 如何使用攻击载荷模块
9.1.3 meterpreter的技术优势
9.2 Meterpreter命令详解
9.2.1 基本命令
9.2.2 文件系统命令
9.2.3 网络命令
9.2.4 系统命令
9.3 后渗透攻击模块
9.3.1 为什么引入后渗透攻击模块
9.3.2 各操作系统平台分布情况
9.3.3 后渗透攻击模块的使用方法
9.4 Meterpreter在定V渗透测试中的应用
9.4.1 植入后门实施远程控制
9.4.2 权限提升
9.4.3 信息窃取
9.4.4 口令攫取和利用
9.4.5 内网拓展
9.4.6 掩踪灭迹
9.5 小结
9.6 魔鬼训练营实践作业

第10章 群狼出山--黑客夺旗竞赛实战
10.1 黑客夺旗竞赛的由来
10.2 让我们来玩玩“地下产业链”
10.2.1 “洗钱”的竞赛场景分析
10.2.2 “洗钱”规则
10.2.3 竞赛准备与任务分工
10.3 CTF竞赛现场
10.3.1 解题“打黑钱”
10.3.2 GameBox扫描与漏洞分析
10.3.3 渗透Web应用服务
10.3.4 渗透二进制服务程序
10.3.5 疯狂“洗钱”
10.3.6 力不从心的防御
10.4 CTF竞赛结果
10.5 魔鬼训练营大结局
10.6 魔鬼训练营实践作业
附录A 如何撰写渗透测试报告
附录B 参考与进一步阅读



精彩书摘

  第1章 魔鬼训练营——初识 Metasploit
  “欢迎来到渗透测试师的世界,在接下来的两周内,你们将见识到网络中最神奇的技术,但也会遭遇到最严酷的挑战,这就是我们赛宁公司渗透测试服务部门的魔鬼训练营!”
  在北京中关村某写字楼的一个会议室里,一位其貌不扬但眼神中透露着睿智的讲师,正在眉飞色舞地对在座几位学生模样的年轻人进行着培训。而你正是其中的一位,刚刚迈出大学校园象牙塔,带着自认为还不赖的“黑客”技术和一些互联网上的“黑站”经验,怀抱着对安全职业的向往,通过面试进入了国内一家著名的安全公司——赛宁。当时面试你的主考官就是正在做培训的讲师——赛宁渗透测试服务部门的技术总监,国内黑客圈子中一个响当当的人物,也是你在大学期间所崇拜的几位技术偶像之一。
  你带着崇敬的目光注视着技术总监,心里想:“什么时候我才能成为像他这样的技术大牛啊!”
  1.1 什么是渗透测试
  “你以前使用过Metasploit这款渗透测试软件吗?”技术总监突然的提问将你从遐想中带回到魔鬼训练营中。
  “Meta-s-ploit”,你用蹩脚的英文拼读着这个陌生的单词,笑嘻嘻地回答:“俺支持国货,不用洋工具!”其他几位接受培训的新员工哄堂大笑,技术总监一脸愠怒的神情,正色道:“别给我嬉皮笑脸的,黑客技术没有国界,只有充分吸收国外的先进技术,才能让我们自己变得更强,知道吗!Metasploit是国外安全开源社区的一款渗透测试神器,我们的魔鬼训练营就是围绕这款软件设计各种渗透技术专题,你会马上见识到它的强大威力!”
  技术总监继续问道:“你们了解渗透测试的真正含义吗?”
  台下默然。
  “或许你们中有些人搞过黑站,有人植过木马,但这些都算不上渗透测试,你们都没有接触过真正的渗透测试流程,也还不太清楚这个安全专业词汇背后的意义,那么就让我从这个词汇的源头开始,逐步为你们解开它的神秘面纱吧。”
  ……

前言/序言

  当我开始动笔撰写本书前言的时候,仿佛在眼前看到了“万里长征”的胜利曙光。从2011年4月开始策划本书至近日完稿,我与其他几位作者一起经历了长达两年的艰难创作历程;而如果从2005年开始进行网络攻防技术方向的博士研究(第一次接触Metasploit)时算起,我已经伴随Metasploit走过了8年的成长路程。时至今日,当我能以第一作者的身份为国内第一本Metasploit渗透测试技术原创书籍撰写前言时,当我作为参与者基于这款历久弥新的开源框架性平台软件为国内读者介绍精彩纷呈的渗透测试技术时,内心是相当的激动。
  渗透技术原本像是武林江湖中的武功秘籍一样隐秘,是行走网际空间的各色黑客“养家糊口”和“安身立命”的本事。早至如凯文·米特尼克出于好奇兴趣在实战中修炼出强大渗透技能的第一批电话飞客与网络黑客,近至牟取非法利益而从事地下黑色产业链的“黑帽子黑客”以及为了国家利益而为各国政府或军方效力的“国家队黑客”,通常都对渗透技能守口如瓶,或是只在一个利益共同体中进行交流。然而“白帽子黑客”打破了这种旧有格局,在取得授权的先决前提下对目标进行渗透实践,并在黑客社区中分享渗透技术与开源工具,于是渗透测试便成为安全业界热点关注的技术手段,也造就了渗透测试师这一充满挑战与激情的新职业。
  在促进渗透测试技术发展的“白帽子黑客”中,HD Moore无疑是最光芒四射的80后新星。2003年他的Metasploit开源渗透测试框架软件刚发布,便在2004年的Defcon黑客大会上引起轰动性效应,并以黑马姿态冲进SecTools的五强之列。在开源社区其他黑客的共同帮助下,经过Metasploit v3的全新架构与重写,以及Metasploit v4的全面扩展之后,Metasploit成为一款覆盖渗透测试全过程的框架软件,而且已经被安全社区接受,成为一个开放的漏洞研究与渗透代码开发公共平台,在2013年荣登SecTools排行榜的榜眼。
  Metasp Metasploit渗透测试魔鬼训练营 下载 mobi epub pdf txt 电子书 格式

Metasploit渗透测试魔鬼训练营 mobi 下载 pdf 下载 pub 下载 txt 电子书 下载 2024

Metasploit渗透测试魔鬼训练营 下载 mobi pdf epub txt 电子书 格式 2024

Metasploit渗透测试魔鬼训练营 下载 mobi epub pdf 电子书
想要找书就要到 新城书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

买来学习呗,反正挺便宜的,凑单买的

评分

帮人代下买的,不甚了解。

评分

好评,参照说明一步一步学,感觉不错,美中不足书中系统和软件版本较老,有的跟实际情况不一样了

评分

最后一波书到了,想看这本书已经好久了,年中大促买的,希望物有所值。送货到家品质保证,送货的小哥人超好,赞一个

评分

挺好用的,京东送货速度杠杠的

评分

到货非常快呀!书质量很好?内容丰富!

评分

不错,用胶纸包着

评分

这也是一本名气很大的书,帮教研室的师弟购买的,无论是作为渗透方向,还是二进制安全方向的都有一定参考意义。

评分

很好很好很好很好很好很好

类似图书 点击查看全场最低价

Metasploit渗透测试魔鬼训练营 mobi epub pdf txt 电子书 格式下载 2024


分享链接




相关图书


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.cndgn.com All Rights Reserved. 新城书站 版权所有