具体描述
				
				
					        内容介绍     
      内容介绍     
      基本信息     
   | 书名: | Kali Linux渗透测试的艺术 | 
  | 作者: | (英)艾伦//(印尼)赫里扬托//(英)阿里|译者:阿彻 | 开本: |  | 
  | 定价: | 69 
 | 页数: |  | 
  | 现价: | 见1;CY=CY部 | 出版时间 | 2015-02-01 | 
  | 书号: | 9787115378446 | 印刷时间: |  | 
  | 出版社: | 人民邮电出版社 | 版次: |  | 
  | 商品类型: | 正版图书 | 印次: |  | 
  
      内容提要           作者简介            Lee Allen是在dingjian大学里任职的安全架构师。多年以来,他持续关注信息安全行业和安全界内的新近发展。他有15年以上的IT行业经验,并且持有OSWP等多项业内的资格认证。     
   Lee Allen还是Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide(由Packt Publishing出版,人民邮电出版社出版了其中文版)一书的作者。     
   Tedi Heriyanto是印尼一家信息安全公司的1席顾问。他一直在与(印尼)GN外的多家知名机构进行信息安全渗透测试方面的合作。他擅长设计安QW络架构、部署与管理企业级的信息安全系统、规范信息安全制度和流程、执行信息安全审计和评估,以及提供信息安全意识培训。在闲暇之余,他在印尼安全界的各种活动中不停地研究和学习。他还通过写作各种安全图书与大家分享界内知识。有兴趣的读者可以访问他的博客http://theriyanto.wordpress.com。     
   Shakeel Ali在SJ500强公司里担任安全和风险管理顾问。在此之前,他是英国Cipher Storm Ltd.的核心创始人。他从事过安全评估、系统审计、合规部门顾问、IT管理和法证调查工作,积累了信息安全领域的各种知识。他还是CSS Providers SAL的1席安全员。他以废寝忘食的工作态度,为QQ各类商业公司、教育机构和政府部门提供了不间断的安全支持服务。作为一名活跃的业内D立研究人员,他发表了大量的文章和白皮书。有兴趣的读者可以访问他的个人博客Ethical-Hacker.net。此外,他还长期参与墨西哥举办的BugCon Security Conferences活动,定期报告zui前沿的网络安全威胁,并分享相应的应对方案。     
       精彩导读           目录          DI1部分 系统的搭建与测试     
 DI1章 Kali Linux入门     
 1.1 Kali的发展简史     
 1.2 Kali Linux工具包     
 1.3 下载Kali Linux     
 1.4 使用Kali Linux     
 1.4.1 Live DVD方式     
 1.4.2 硬盘安装     
 1.4.3 安装在USB闪存上     
 1.5 配置虚拟机     
 1.5.1 安装客户端功能增强包     
 1.5.2 网络设置     
 1.5.3 文件夹共享     
 1.5.4 快照备份     
 1.5.5 导出虚拟机     
 1.6 系统更新     
 1.7 Kali Linux的网络服务     
 1.7.1 HTTP     
 1.7.2 MySQL     
 1.7.3 SSH     
 1.8 安装脆弱系统     
 1.9 安装额外工具包     
 1.9.1 安装Nessus漏洞扫描程序     
 1.9.2 安装Cisco密码破解工具     
 1.10 本章总结     
 D2章 渗透测试方法论     
 2.1 渗透测试的种类     
 2.1.1 黑盒测试     
 2.1.2 白盒测试     
 2.2 脆弱性评估与渗透测试     
 2.3 安全测试方法论     
 2.3.1 开源安全测试方法论(OSSTMM)     
 2.3.2 信息系统安全评估框架     
 2.3.3 开放式Web应用程序安全项目     
 2.3.4 Web应用安全联合威胁分类     
 2.4 渗透测试执行标准     
 2.5 通用渗透测试框架     
 2.5.1 范围界定     
 2.5.2 信息收集     
 2.5.3 目标识别     
 2.5.4 服务枚举     
 2.5.5 漏洞映射     
 2.5.6 社会工程学     
 2.5.7 漏洞利用     
 2.5.8 提升权限     
 2.5.9 访问维护     
 2.5.10 文档报告     
 2.6 道德准则     
 2.7 本章总结     
 D2部分 渗透测试人员的军械库     
 D3章 范围界定     
 3.1 收集需求     
 3.1.1 需求调查问卷     
 3.1.2 可交付成果的需求调查表     
 3.2 筹划工作     
 3.3 测试边界分析     
 3.4 定义业务指标     
 3.5 项目管理和统筹调度     
 3.6 本章总结     
 D4章 信息收集     
 4.1 公开网站     
 4.2 域名的注册信息     
 4.3 DNS记录分析     
 4.3.1 host     
 4.3.2 dig     
 4.3.3 dnsenum     
 4.3.4 dnsdict6     
 4.3.5 fierce     
 4.3.6 DMitry     
 4.3.7 Maltego     
 4.4 路由信息     
 4.4.1 tcptraceroute     
 4.4.2 tctrace     
 4.5 搜索引擎     
 4.5.1 theharvester     
 4.5.2 Metagoofil     
 4.6 本章总结     
 D5章 目标识别     
 5.1 简介     
 5.2 识别目标主机     
 5.2.1 ping     
 5.2.2 arping     
 5.2.3 fping     
 5.2.4 hping3     
 5.2.5 nping     
 5.2.6 alive6     
 5.2.7 detect-new-ip6     
 5.2.8 passive_discovery6     
 5.2.9 nbtscan     
 5.3 识别操作系统     
 5.3.1 p0f     
 5.3.2 Nmap     
 5.4 本章总结     
 D6章 服务枚举     
 6.1 端口扫描     
 6.1.1 TCP/IP协议     
 6.1.2 TCP和UDP的数据格式     
 6.2 网络扫描程序     
 6.2.1 Nmap     
 6.2.2 Unicornscan     
 6.2.3 Zenmap     
 6.2.4 Amap     
 6.3 SMB枚举     
 6.4 SNMP枚举     
 6.4.1 onesixtyone     
 6.4.2 snmpcheck     
 6.5 VPN枚举     
 6.6 本章总结     
 D7章 漏洞映射     
 7.1 漏洞的类型     
 7.1.1 本地漏洞     
 7.1.2 远程漏洞     
 7.2 漏洞的分类     
 7.3 OpenVAS     
 7.4 Cisco分析工具     
 7.4.1 Cisco Auditing Tool     
 7.4.2 Cisco Global Exploiter     
 7.5 Fuzz(模糊)分析工具     
 7.5.1 BED     
 7.5.2 JBroFuzz     
 7.6 SMB分析工具     
 7.7 SNMP分析工具     
 7.8 Web程序分析工具     
 7.8.1 数据库评估工具     
 7.8.2 Web应用程序评估工具     
 7.9 本章总结     
 D8章 社会工程学攻击     
 8.1 人类心理学建模     
 8.2 攻击过程     
 8.3 攻击方法     
 8.3.1 冒名1;CY=CY替     
 8.3.2 投桃报李     
 8.3.3 狐假虎威     
 8.4 啖以重利     
 8.5 社会关系     
 8.6 Social Engineering Toolkit(SET)     
 定向钓鱼攻击     
 8.7 本章总结     
 D9章 漏洞利用     
 9.1 漏洞检测     
 9.2 漏洞和exploit资料库     
 9.3 漏洞利用程序工具集     
 9.3.1 MSFConsole     
 9.3.2 MSFCLI     
 9.3.3 忍者操练101     
 9.3.4 编写漏洞利用模板     
 9.4 本章总结     
 DI10章 提升权限     
 10.1 利用本地漏洞     
 10.2 密码攻击     
 10.2.1 离线攻击工具     
 10.2.2 在线破解工具     
 10.3 网络欺骗工具     
 10.3.1 DNSChef     
 10.3.2 arpspoof     
 10.3.3 Ettercap     
 10.4 网络嗅探器     
 10.4.1 Dsniff     
 10.4.2 tcpdump     
 10.4.3 Wireshark     
 10.5 本章总结     
 DI11章 访问维护     
 11.1 操作系统后门     
 11.1.1 Cymothoa     
 11.1.2 Intersect     
 11.1.3 Meterpreter后门     
 11.2 隧道工具     
 11.2.1 dns2tcp     
 11.2.2 iodine     
 11.2.3 ncat     
 11.2.4 proxychains     
 11.2.5 ptunnel     
 11.2.6 socat     
 11.2.7 sslh     
 11.2.8 stunnel4     
 11.3 创建Web后门     
 11.3.1 WeBaCoo     
 11.3.2 weevely     
 11.3.3 PHP Meterpreter     
 11.4 本章总结     
 DI12章 文档报告     
 12.1 文档记录与结果验证     
 12.2 报告的种类     
 12.2.1 行政报告     
 12.2.2 管理报告     
 12.2.3 技术报告     
 12.3 渗透测试报告(样文)     
 12.4 准备演示的资料     
 12.5 测试的后期流程     
 12.6 本章总结     
 D3部分 额外资源     
 附录A 辅助工具     
 附录B 关键资源        
暂时没有目录,请见谅!     
暂时没有目录,请见谅!     
				
 
				
				
					深入探索网络安全:技术、策略与实战  在这本深入的网络安全指南中,我们将超越简单的工具使用,全面剖析现代数字威胁的本质,并装备读者以掌握应对这些挑战的必备知识和技能。本书旨在为广大网络安全爱好者、初级安全工程师、IT专业人士以及任何对保护数字资产感兴趣的人提供一个坚实的基础。我们将系统地讲解从基础的网络协议到复杂的攻击向量,从防御策略的制定到应急响应的流程,致力于培养读者具备独立分析、识别和解决网络安全问题的能力。  第一部分:数字世界的基石——网络基础与协议深度解析  在深入探讨攻击与防御之前,我们必须牢固掌握构成数字世界运行的基石——网络协议。本部分将带领读者从零开始,循序渐进地理解互联网的核心组成部分。     IP协议与地址解析: 我们将详细阐述互联网协议(IP)的核心功能,包括其无连接、不可靠的数据报传输机制。理解IP地址是如何分配、路由以及IPv4和IPv6的演进与区别至关重要。此外,地址解析协议(ARP)在局域网内的作用,以及它可能存在的安全隐患,也将被深入剖析。我们将讲解ARP欺骗的工作原理,以及如何识别和防范此类攻击。    TCP/UDP传输层协议: 传输控制协议(TCP)以其可靠的连接导向、序列号、确认应答和流量控制机制,保障了数据传输的完整性。我们将深入解析TCP的三次握手和四次挥手过程,理解其状态转换,并分析TCP在网络攻击中的利用方式,如SYN洪水攻击。同时,我们也将探讨用户数据报协议(UDP)的无连接、高效率特性,以及其在DNS、DHCP等场景的应用,并分析UDP协议在DDoS攻击中的作用。    HTTP/HTTPS协议的生命周期: 作为Web应用的核心,HTTP协议的请求/响应模型、各种方法(GET, POST等)、状态码以及头部信息将是重点。我们将深入解析HTTP协议的各个组成部分,以及常见的HTTP头部字段的含义和用途。在此基础上,我们将重点讲解HTTPS协议,阐述TLS/SSL证书的作用,密钥交换、加密、解密等过程,以及HTTPS如何保障Web通信的机密性和完整性。我们将探讨HTTPS协议在身份认证、数据加密方面的原理,并分析SSL剥离等针对HTTPS的攻击手段。    DNS协议的解析与安全: 域名系统(DNS)将人类可读的域名转换为机器可读的IP地址,是互联网导航的关键。本部分将详细解析DNS的查询过程,包括递归查询和迭代查询。我们将深入了解DNS记录的类型(A, CNAME, MX, NS等)及其作用,并重点关注DNS的安全问题,如DNS欺骗、DNS缓存投毒等攻击技术,以及相应的防御措施。    其他关键协议: 除了上述核心协议,我们还将简要介绍其他在网络安全领域至关重要的协议,如DHCP(动态主机配置协议)的配置与安全,FTP(文件传输协议)的传输方式及其潜在风险,SSH(安全外壳协议)的加密通信与远程管理,以及SMB(服务器消息块协议)在Windows网络共享中的应用与漏洞。  第二部分:网络攻击的艺术——原理、技术与实战演练  掌握了网络基础后,我们将进入攻击者视角,深入理解各种网络攻击的原理、技术细节和实际操作。本书强调的是理解攻击的“为什么”和“怎么做”,而非鼓励恶意行为。     信息收集与侦查: 任何成功的攻击都始于充分的情报收集。我们将学习使用各种工具和技术,从公开信息(OSINT)到网络扫描,逐步绘制目标网络的轮廓。这包括使用whois查询域名信息,使用nslookup/dig进行DNS信息侦查,以及使用nmap等工具进行端口扫描、服务识别和操作系统探测。我们将探讨主动扫描和被动扫描的区别,以及不同扫描技术的优缺点。    漏洞扫描与利用: 了解目标系统的潜在弱点是发现攻击入口的关键。我们将介绍自动化漏洞扫描工具(如OpenVAS, Nessus)的工作原理,并讲解如何解读扫描结果,找出可利用的漏洞。在此基础上,我们将深入分析常见的Web应用漏洞,如SQL注入、跨站脚本(XSS)、文件包含漏洞、命令注入等。我们将讲解这些漏洞的原理、检测方法以及利用场景,并提供相关的实践案例。    社会工程学: 人是网络安全中最薄弱的环节。本部分将探讨社会工程学的概念,包括欺骗、诱导、伪装等技术。我们将分析常见的社会工程学攻击案例,如钓鱼邮件、电话诈骗、网络诱骗等,并指导读者如何识别和防范这类攻击,提升自身的安全意识。    密码攻击: 密码是保护账户安全的第一道防线。我们将深入研究各种密码破解技术,包括暴力破解、字典攻击、彩虹表攻击以及针对特定服务的密码猜测。我们将讲解密码的哈希存储原理,以及如何通过分析哈希值来破解密码。同时,我们将强调强密码的重要性以及多因素认证的必要性。    网络嗅探与中间人攻击: 理解网络数据包的流动是进行深入分析的基础。我们将学习如何使用Wireshark等工具进行网络流量的捕获和分析,识别敏感信息。在此基础上,我们将深入探讨中间人攻击(MITM)的原理,包括ARP欺骗、DNS欺骗等,以及攻击者如何截获和篡改网络通信。    Web应用攻击进阶: 除了基础的SQL注入和XSS,我们将深入探讨更复杂的Web应用攻击技术,如文件上传漏洞、认证绕过、会话劫持、CSRF(跨站请求伪造)等。我们将分析这些攻击的深层原理,以及如何利用这些漏洞来获取敏感数据或控制Web服务器。    缓冲区溢出与内存损坏: 对于更底层的安全理解,我们将简要介绍缓冲区溢出等内存损坏漏洞的原理。虽然这部分内容可能对初学者有一定难度,但理解其核心机制有助于理解许多底层安全问题。    无线网络安全: 随着无线网络的普及,无线安全也变得日益重要。我们将探讨Wi-Fi加密方式(WEP, WPA/WPA2/WPA3)的安全性,以及针对无线网络的攻击技术,如弱密码破解、抓包分析等。  第三部分:网络防御的艺术——策略、技术与实践  了解攻击的手段后,我们必须掌握有效的防御策略和技术,以构建坚固的网络防线。本部分将侧重于如何保护系统和数据免受攻击。     安全基础概念与模型: 我们将从CIA三要素(机密性、完整性、可用性)出发,建立对网络安全核心目标的理解。同时,我们将介绍常见的安全模型,如Bell-LaPadula模型和Biba模型,以及访问控制的原理。    防火墙与入侵检测/防御系统(IDS/IPS): 防火墙是网络安全的第一道屏障。我们将深入讲解不同类型的防火墙(包过滤、状态检测、应用层防火墙)的工作原理和配置要点。同时,我们将介绍入侵检测系统(IDS)和入侵防御系统(IPS)的作用,以及它们如何通过签名匹配和异常检测来识别和阻止恶意活动。    网络分段与访问控制: 合理的网络分段可以限制攻击的传播范围。我们将探讨VLAN、子网划分等技术,以及如何通过访问控制列表(ACL)来精细化地控制网络流量。    安全加固技术: 操作系统和应用程序的安全加固是防止漏洞被利用的关键。我们将学习如何最小化攻击面,禁用不必要的服务,配置强密码策略,及时更新补丁,以及使用安全配置基线。    加密技术在网络安全中的应用: 加密是保障数据机密性和完整性的核心技术。我们将深入讲解对称加密和非对称加密的原理,以及它们在TLS/SSL、VPN等场景的应用。我们将理解数字签名和证书的作用,以及如何利用加密技术来保护敏感数据。    安全审计与日志分析: 日志记录是追溯安全事件、发现异常行为的重要依据。我们将学习如何配置和管理系统日志,以及如何通过日志分析来识别潜在的安全威胁。    应急响应与事件处理: 当安全事件发生时,快速有效的响应至关重要。我们将介绍应急响应的流程,包括准备、识别、遏制、根除和恢复等阶段,并指导读者如何制定和执行应急响应计划。    安全意识培训: 人的因素是安全体系中不可忽视的一环。我们将强调安全意识培训的重要性,以及如何通过培训来提升员工对网络威胁的认知和防范能力。  第四部分:实践出真知——工具、环境与项目演练  理论知识需要通过实践来巩固和升华。本部分将引导读者搭建实践环境,并结合实际案例进行操作。     虚拟机与隔离环境的搭建: 我们将指导读者如何使用VirtualBox或VMware等虚拟机软件,搭建一个安全隔离的实验环境。这包括安装Kali Linux、Metasploitable、OWASP BWA等靶机系统。    核心工具的使用详解: 我们将重点讲解Kali Linux中集成的各种安全工具,包括但不限于:        信息收集与侦查: Nmap, dnsrecon, httpx, theHarvester        漏洞扫描: Nikto, Nessus (演示), OpenVAS (演示)        Web应用渗透: Burp Suite, ZAP, sqlmap, xsstrike        密码攻击: John the Ripper, Hashcat        网络分析: Wireshark, tcpdump        Metasploit Framework: 模块化渗透测试平台,学习其基本用法,包括扫描、利用和后渗透技术。    真实场景模拟演练: 我们将通过一系列精心设计的场景,模拟真实的渗透测试过程。这包括从目标侦查开始,逐步发现漏洞,进行漏洞利用,最终获取系统访问权限。每个场景都会详细讲解操作步骤、工具使用以及遇到的问题和解决方法。    防御实践: 在完成攻击演练的同时,我们将同步讲解相应的防御措施。例如,在演示SQL注入后,我们将讲解如何通过输入验证、参数化查询等方式来防范SQL注入。    案例分析与代码审计入门: 我们将选取一些经典的安全漏洞案例进行深入分析,帮助读者理解漏洞的产生根源和影响。同时,我们将简要介绍代码审计的基本方法,以期培养读者从代码层面发现安全问题的能力。  总结与展望:  网络安全是一个不断发展的领域,新的威胁和防御技术层出不穷。本书旨在为读者提供一个坚实的基础,帮助他们理解网络攻击与防御的深层原理,并掌握实用的工具和技术。我们鼓励读者在学以致用的同时,保持持续学习的态度,关注最新的安全动态,并积极参与到网络安全社区的交流中。通过不断地实践和探索,相信每一位读者都能在网络安全的道路上不断进步,成为一名出色的安全实践者。