Kali Linux & BackTrack渗透测试实战
查字典图书网
当前位置: 查字典 > 图书网 > 算法> Kali Linux & BackTrack渗透测试实战

Kali Linux & BackTrack渗透测试实战

0.0

作者: [韩] 赵涏元
出版社: 人民邮电出版社
译者: 金光爱
出版年: 2014-11
页数: 510
定价: 99.00元
装帧: 平装
ISBN: 9787115370587



推荐文章

猜你喜欢

附近的人在看

推荐阅读

拓展阅读

内容简介:

赵涏元

chogar@naver.com

目前在KB投资证券公司负责安全工作,管理安全防范项目(www.boanproject.com)。在A3security公司做过5年渗透测试咨询顾问,在渗透测试项目经理、网络应用程序、源代码诊断等多种领域执行过漏洞诊断。之后在KTH安全团队负责移动服务和云服务安全、应对侵权事故等业务。著有《Nmap NSE安全漏洞诊断实战》《数字取证的世界》《逮捕骇客的名侦探黑客》等。现为研究员、作家,与安全防范项目组成员们一起活跃在各个领域。

朴炳旭

darkangelo@naver.com

现任职于DO-IT公司安全小组,目前在LG电子负责个人信息安全保护工作。曾在韩国国会图书馆进行3年6个月的安全系统运营管理,分析各种日志、预先拦截内外部非法入侵尝试及误用/滥用、应对入侵事故等。与人合著《Nmap NSE安全漏洞诊断实战》,在安全防范项目组(www.boanproject.com)主要负责分析BackTrack/Kali Linux工具、Nmap NSE源代码及原理、安卓恶意代码等, 并与安全防范项目组成员们一起活跃在各个领域。

林钟旻

limjongmin15@naver.com

目前在EY韩英会计法人公司负责安全咨询,同时担任安全防范项目PM。负责网络应用程序、移动应用程序、源代码等的诊断业务,并研究大数据领域,利用日志数据预测未来可能发生的威胁,还探索最大限度保证业务效率与安全的方案。此外,在APNG(Asia Pasific Networking Group)中负责互联网治理及网络地址管理体系相关项目。

李庆喆

jsbearp@naver.com

机械工程专业在读,以设计为重点。对计算机的所有领域都兴趣浓厚,因此,接触安全与黑客领域后,开始分析基于开源的工具,并研究和分析新技术、信息、问题点以及源代码等。研究目标在于机械设计业务与编程并行的工作事例。目前在安全防范项目中负责Kali Linux工具分析项目。

崔祐硕

siansia007@naver.com

韩国信息安全培训中心第40期长期课程结业,目前任职于(株)tricubelab公司的CERT及ISAC小组,负责从基于恶意代码传播观点的多个角度进行分析,研究恶意代码分析、分类、检测相关的各种开源项目。负责安全防范项目的恶意代码和漏洞分析部分,还维护着Hakawati Security Lab(www.hakawati.co.kr)博客。

作者简介:

赵涏元

chogar@naver.com

目前在KB投资证券公司负责安全工作,管理安全防范项目(www.boanproject.com)。在A3security公司做过5年渗透测试咨询顾问,在渗透测试项目经理、网络应用程序、源代码诊断等多种领域执行过漏洞诊断。之后在KTH安全团队负责移动服务和云服务安全、应对侵权事故等业务。著有《Nmap NSE安全漏洞诊断实战》《数字取证的世界》《逮捕骇客的名侦探黑客》等。现为研究员、作家,与安全防范项目组成员们一起活跃在各个领域。

朴炳旭

darkangelo@naver.com

现任职于DO-IT公司安全小组,目前在LG电子负责个人信息安全保护工作。曾在韩国国会图书馆进行3年6个月的安全系统运营管理,分析各种日志、预先拦截内外部非法入侵尝试及误用/滥用、应对入侵事故等。与人合著《Nmap NSE安全漏洞诊断实战》,在安全防范项目组(www.boanproject.com)主要负责分析BackTrack/Kali Linux工具、Nmap NSE源代码及原理、安卓恶意代码等, 并与安全防范项目组成员们一起活跃在各个领域。

林钟旻

limjongmin15@naver.com

目前在EY韩英会计法人公司负责安全咨询,同时担任安全防范项目PM。负责网络应用程序、移动应用程序、源代码等的诊断业务,并研究大数据领域,利用日志数据预测未来可能发生的威胁,还探索最大限度保证业务效率与安全的方案。此外,在APNG(Asia Pasific Networking Group)中负责互联网治理及网络地址管理体系相关项目。

李庆喆

jsbearp@naver.com

机械工程专业在读,以设计为重点。对计算机的所有领域都兴趣浓厚,因此,接触安全与黑客领域后,开始分析基于开源的工具,并研究和分析新技术、信息、问题点以及源代码等。研究目标在于机械设计业务与编程并行的工作事例。目前在安全防范项目中负责Kali Linux工具分析项目。

崔祐硕

siansia007@naver.com

韩国信息安全培训中心第40期长期课程结业,目前任职于(株)tricubelab公司的CERT及ISAC小组,负责从基于恶意代码传播观点的多个角度进行分析,研究恶意代码分析、分类、检测相关的各种开源项目。负责安全防范项目的恶意代码和漏洞分析部分,还维护着Hakawati Security Lab(www.hakawati.co.kr)博客。

目录:

第1章 认识渗透测试的业务流程1

1.1 渗透测试的定义1

1.2 执行访问的方法2

1.3 进行渗透测试的业务范围3

1.4 检查清单12

1.5 项目投标阶段13

1.6 范围和对象选定阶段15

1.7 环境信息收集阶段17

1.8 深化渗透测试攻击和编写报告阶段18

1.9 小结19

第2章 认识BackTrack20

2.1 BackTrack的定义20

2.2 BackTrack V5的变化21

2.3 Kali Linux登场21

2.4 安装BackTrack31

2.5 安装Kali Linux38

2.5.1 安装到虚拟机39

2.5.2 安装到硬盘41

2.5.3 安装Windows和双启动模式47

2.6 在智能手机上安装BackTrack60

2.6.1 准备安装60

2.6.2 安装62

2.6.3 BackTrack的启动和结束64

2.7 构建检测对象环境70

2.7.1 应用Metasploitable V270

2.7.2 DVL73

2.7.3 云测试环境服务74

2.7.4 其他测试环境74

2.8 小结75

第3章 信息收集阶段76

3.1 主机查看过程76

3.1.1 收集DNS信息76

3.1.2 查看真实主机88

3.2 网络扫描过程102

3.2.1 Netifera:查看网络/服务信息102

3.2.2 autoscan:查看详细服务信息106

3.2.3 Unicornscan:收集网络信息110

3.2.4 scapy:网络数据包操作113

3.3 小结119

第4章 信息收集详细阶段120

4.1 收集服务信息120

4.1.1 Nmap:查看服务漏洞信息120

4.1.2 利用Nmap NSE深化诊断125

4.1.3 Dnmap:分布式Nmap151

4.1.4 httprint:收集网络服务信息155

4.1.5 dmitry:收集主机信息159

4.2 查看IDS/IPS是否已启用160

4.2.1 Waffit:查看网络应用防火墙是否已启用161

4.2.2 UA-tester:收集网络服务信息162

4.3 利用搜索服务收集信息165

4.3.1 GHDB:谷歌搜索工具165

4.3.2 Metagoofil:利用谷歌搜索收集文件169

4.3.3 goofile:利用谷歌搜索收集文件179

4.3.4 goohost:利用谷歌搜索收集服务信息181

4.3.5 fimap:利用谷歌搜索收集信息并攻击182

4.3.6 利用谷歌搜索进行防御185

4.4 小结186

第5章 漏洞评估阶段187

5.1 收集服务漏洞187

5.1.1 DirBuster:查看目录结构187

5.1.2 mantra:利用网络浏览器插件收集信息192

5.1.3 Nessus:收集和评估服务漏洞195

5.1.4 Nikto:收集和评估服务漏洞208

5.2 诊断CMS服务漏洞211

5.2.1 joomscan:收集服务漏洞信息211

5.2.2 WPScan:收集服务漏洞信息213

5.2.3 WordPress安全设置216

5.2.4 WhatWeb:收集服务信息238

5.3 小结240

第6章 漏洞诊断阶段241

6.1 深化攻击工具241

6.1.1 Metasploit:诊断框架241

6.1.2 Fasttrack:自动攻击工具290

6.1.3 Fasttrack GUI:自动攻击工具297

6.1.4 Exploit-DB:收集最新漏洞信息297

6.2 查看是否为已获认证的通信299

6.2.1 SSLScan:查看通信是否已加密299

6.2.2 digicert:查看是否已适用SSL认证书301

6.3 数据库漏洞诊断302

6.3.1 SQLmap:获取数据库信息302

6.3.2 sqlsus:把握数据库结构317

6.4 社会工程学攻击技术320

6.4.1 SET:社会工程学321

6.4.2 BeEF XSS框架:获取用户权限332

6.5 小结345

第7章 深化渗透攻击阶段346

7.1 认识文件上传漏洞346

7.2 网络后门攻击348

7.2.1 简单分析Web shell348

7.2.2 利用weevely制作后门349

7.3 防御网络后门攻击352

7.3.1 防御源代码级352

7.3.2 考虑使用Web shell检测功能353

7.4 攻击OS后门358

7.4.1 cymothoa:后门shellcode插入工具358

7.4.2 Cryptcat:传送加密通信数据361

7.5 小结365

第8章 密码破解诊断366

8.1 脱机密码破解工具366

8.1.1 John the Ripper:破解密码366

8.1.2 hashcat:密码恢复工具368

8.1.3 crunch:生成字典文件375

8.1.4 cupp:生成字典文件376

8.1.5 hash-identifier:识别算法类型378

8.1.6 dictstat:把握密码结构381

8.1.7 ophcrack:破解密码385

8.2 联机密码破解工具389

8.2.1 hydra:登录密码破解工具389

8.2.2 medusa:登录密码破解工具395

8.2.3 findmyhash:联机破解数据库397

8.3 获取网络嗅探信息400

8.3.1 ettercap:创建网络嗅探环境400

8.3.2 SSLStrip:SSL通信绕过攻击408

8.3.3 ferret:网络嗅探攻击411

8.3.4 hamster:通过网络嗅探收集信息413

8.3.5 TShark:分析网络数据包417

8.4 小结428

第9章 无线网络诊断429

9.1 认识无线网络诊断429

9.2 破解技术430

9.2.1 破解WEP密钥431

9.2.2 WEP密钥破解安全对策435

9.2.3 破解WPA密钥436

9.2.4 WPA密钥破解安全对策440

9.3 会话劫持攻击441

9.4 运用其他工具445

9.4.1 GERIX-GUI:Aircrack-ng GUI版本445

9.4.2 reaver:无线破解工具450

9.4.3 easy-creds:自动化综合工具452

9.5 无线AP固件和应用程序漏洞增加460

9.6 小结460

第10章 编写报告阶段462

10.1 RecordMyDesktop:录制视频462

10.2 Magictree:管理诊断结果468

10.3 制定报告编写框架473

10.4 服务影响度评估476

10.5 小结479

附录 渗透测试和系统安全初学者须知480

索引504

文章试读:对渗透测试访问方法的检测大致可以分为4类,每一个方法基本分为两种:外部渗透测试和内部渗透测试。不过,通过下面的讲解,也可以说分为4类是合理的。  外部未获授权的人进入 简言之,就是利用网络服务、对外公开的服务等,在可从外部访问的区域服务内实现。简单理解为我们经常接触的网络服务就好。所以是局外人(在此意味着检测员、攻击者等)无需加入会员,只凭URL信息就能完成攻击的阶段。有些页面是无需获得认证也...

(查看全部试读)

展开全文
热门标签:
暂无评论
  • 大家都在看
  • 小编推荐
  • 猜你喜欢
  •