图书介绍

专业渗透测试 第2版PDF|Epub|txt|kindle电子书版本网盘下载

专业渗透测试 第2版
  • (美)Thomas Wilhelm 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118114362
  • 出版时间:2018
  • 标注页数:375页
  • 文件大小:52MB
  • 文件页数:390页
  • 主题词:渗透检验

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

专业渗透测试 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 引言1

1.1.1 新版介绍2

1.1.2 下载链接和支持文件5

1.2 本章小结8

第2章 黑客行动的道德规范9

2.1 获得测试许可9

2.2 道德标准规范10

2.3 为什么要遵守道德准则10

2.3.1 黑帽黑客11

2.3.2 白帽黑客12

2.3.3 灰帽黑客13

2.4 道德标准14

2.4.1 行业认证14

2.5 计算机犯罪法律18

2.5.1 法律的种类19

2.5.2 计算机犯罪和攻击的种类19

2.6 获得测试许可26

2.6.1 保密协议26

2.6.2 公司义务26

2.6.3 外包雇员的义务27

2.7 本章小结29

参考文献30

第3章 构建实验环境31

3.1 引言31

3.2 实验环境中的目标32

3.2.1 学习渗透测试面临的问题32

3.2.2 真实场景33

3.2.3 虚拟场景34

3.2.4 什么是LiveCD35

3.3 虚拟网络渗透测试环境37

3.3.1 简单化原则38

3.3.2 虚拟化软件39

3.4 渗透测试数据安全防护46

3.4.1 加密46

3.4.2 渗透测试环境安全防护47

3.4.3 移动安全48

3.4.4 无线数据49

3.5 高级测试实验环境49

3.5.1 硬件要求50

3.5.2 硬件配置51

3.5.3 操作系统与应用软件53

3.5.4 恶意软件分析(病毒和蠕虫)54

3.5.5 其他目标61

3.6 本章小结63

参考文献63

第4章 方法与框架65

4.1 引言65

4.2 信息系统安全评估框架65

4.2.1 计划与准备——第一阶段66

4.2.2 评估——第二阶段66

4.2.3 报告、清理与销毁痕迹——第三阶段70

4.3 开源安全测试方法手册71

4.3.1 测试规则71

4.3.2 通道72

4.4 模块74

4.5 本章小结75

参考文献75

第5章 渗透测试项目管理77

5.1 引言77

5.2 渗透测试指标77

5.2.1 定量、定性和混合方法78

5.3 渗透测试管理82

5.3.1 项目管理知识83

5.3.2 项目团队成员92

5.3.3 项目管理99

5.4 独立进行渗透测试105

5.4.1 启动阶段106

5.4.2 计划过程阶段106

5.4.3 执行阶段106

5.4.4 结束阶段107

5.4.5 监测与控制107

5.5 数据归档107

5.5.1 你应该保留数据吗108

5.5.2 文件安全111

5.6 清理实验环境114

5.6.1 实验数据归档114

5.6.2 创建和使用系统镜像116

5.6.3 创建“干净环境”118

5.7 为下一次渗透测试做准备121

5.7.1 风险管理登记122

5.7.2 知识库123

5.7.3 行动后反思126

5.8 本章小结128

参考文献128

第6章 信息收集129

6.1 引言129

6.2 被动信息收集130

6.2.1 网络实体131

6.2.2 企业数据140

6.2.3 域名查询服务和DNS枚举143

6.2.4 其他网络资源145

6.3 主动信息收集147

6.3.1 DNS劫持147

6.3.2 电子邮件账户149

6.3.3 网络边界识别151

6.3.4 网络探测155

6.4 本章小结156

参考文献157

第7章 漏洞识别159

7.1 引言159

7.2 端口扫描160

7.2.1 目标验证161

7.2.2 UDP扫描164

7.2.3 TCP扫描165

7.2.4 穿墙扫描167

7.3 系统识别171

7.3.1 主动操作系统指纹识别172

7.3.2 被动操作系统指纹识别173

7.4 服务识别175

7.4.1 系统版本信息获取175

7.4.2 未知服务枚举176

7.5 漏洞识别178

7.6 本章小结180

第8章 漏洞利用183

8.1 引言183

8.2 自动化工具185

8.2.1 Nmap脚本186

8.2.2 默认登录扫描188

8.2.3 OpenVAS190

8.2.4 JBroFuzz192

8.2.5 Metasploit193

8.3 漏洞利用代码204

8.3.1 网站204

8.4 本章小结207

第9章 攻击本地系统209

9.1 引言209

9.2 系统渗透210

9.2.1 内部漏洞210

9.2.2 敏感信息215

9.2.3 Meterpreter216

9.3 Shell与反向Shell219

9.3.1 Netcat Shell220

9.3.2 Netcat反向Shell222

9.4 加密隧道225

9.5 添加主机防火墙(可选)226

9.5.1 建立SSH加密反向Shell227

9.5.2 设置公钥/私钥228

9.5.3 启动加密反向Shell230

9.6 其他加密与隧道方法232

9.7 本章小结233

第10章 提升权限235

10.1 引言235

10.2 密码攻击235

10.2.1 远程密码攻击235

10.2.2 本地密码攻击240

10.2.3 字典攻击241

10.3 网络数据包嗅探246

10.4 社会工程学251

10.4.1 引诱252

10.4.2 网络钓鱼252

10.4.3 假托252

10.5 修改日志数据253

10.5.1 用户登录数据254

10.5.2 应用程序日志257

10.6 隐藏文件259

10.6.1 让文件“原地消失”259

10.6.2 使用文件系统隐藏文件261

10.6.3 在Windows中隐藏文件263

10.7 本章小结265

参考文献265

第11章 攻击支持系统267

11.1 引言267

11.2 数据库攻击267

11.3 网络共享274

11.4 本章小结277

第12章 攻击网络279

12.1 引言279

12.2 无线网络协议279

12.2.1 WPA攻击281

12.2.2 WEP攻击285

12.3 简单网络管理协议287

12.4 本章小结292

第13章 Web应用程序攻击方法293

13.1 引言293

13.2 SQL注入293

13.3 跨站脚本295

13.4 Web应用漏洞298

13.5 自动化工具299

13.6 本章小结306

第14章 报告测试结果307

14.1 引言307

14.2 报告中应该包含哪些内容308

14.2.1 测试范围之外的问题308

14.2.2 发现309

14.2.3 解决方案310

14.2.4 文稿准备310

14.3 报告初稿311

14.3.1 同行评审312

14.3.2 事实核对312

14.3.3 评价指标313

14.4 最终报告321

14.4.1 同行评审321

14.4.2 文档321

14.5 本章小结331

参考文献331

第15章 将黑客作为一种职业333

15.1 引言333

15.2 职业生涯335

15.2.1 网络体系架构336

15.2.2 系统管理337

15.2.3 应用程序和数据库338

15.3 认证证书339

15.3.1 高水平认证341

15.3.2 针对特定技能和供应商的认证352

15.4 协会和组织356

15.4.1 专业组织356

15.4.2 会议357

15.4.3 本地社团363

15.4.4 邮件列表364

15.5 综合考虑365

15.5.1 简历366

15.5.2 工作清单368

15.5.3 薪水调查368

15.5.4 个人档案371

15.6 本章小结371

参考文献372

热门推荐