Lee Allen是在顶尖大学里任职的安全架构师。多年以来,他持续关注信息安全行业和安全界内的新近发展。他有15年以上的IT行业经验,并且持有OSWP等多项业内的资格认证。Lee Allen还是Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide(由Packt Publishing出版,人民邮电出版社出版了其中文版)一书的作者。
Tedi Heriyanto是印尼一家信息安全公司的首席顾问。他一直在与(印尼)国内外的多家知名机构进行信息安全渗透测试方面的合作。他擅长设计安全网络架构、部署与管理企业级的信息安全系统、规范信息安全制度和流程、执行信息安全审计和评估,以及提供信息安全意识培训。在闲暇之余,他在印尼安全界的各种活动中不停地研究和学习。他还通过写作各种安全图书与大家分享界内知识。有兴趣的读者可以访问他的博客http://theriyanto.wordpress.com。
Shakeel Ali在世界500强公司里担任安全和风险管理顾问。在此之前,他是英国Cipher Storm Ltd.的核心创始人。他从事过安全评估、系统审计、合规部门顾问、IT管理和法证调查工作,积累了信息安全领域的各种知识。他还是CSS Providers SAL的首席安全员。他以废寝忘食的工作态度,为全球各类商业公司、教育机构和政府部门提供了不间断的安全支持服务。作为一名活跃的业内独立研究人员,他发表了大量的文章和白皮书。有兴趣的读者可以访问他的个人博客Ethical-Hacker.net。此外,他还长期参与墨西哥举办的BugCon Security Conferences活动,定期报告最前沿的网络安全威胁,并分享相应的应对方案。
目录
第1部分 系统的搭建与测试
第1章 Kali Linux入门 3
1.1 Kali的发展简史 3
1.2 Kali Linux工具包 4
1.3 下载Kali Linux 5
1.4 使用Kali Linux 7
1.4.1 Live DVD方式 7
1.4.2 硬盘安装 7
1.4.3 安装在USB闪存上 16
1.5 配置虚拟机 18
1.5.1 安装客户端功能增强包 18
1.5.2 网络设置 20
1.5.3 文件夹共享 23
1.5.4 快照备份 25
1.5.5 导出虚拟机 25
1.6 系统更新 26
1.7 Kali Linux的网络服务 27
1.7.1 HTTP 28
1.7.2 MySQL 29
1.7.3 SSH 31
1.8 安装脆弱系统 32
1.9 安装额外工具包 34
1.9.1 安装Nessus漏洞扫描程序 36
1.9.2 安装Cisco密码破解工具 37
1.10 本章总结 38
第2章 渗透测试方法论 41
2.1 渗透测试的种类 41
2.1.1 黑盒测试 42
2.1.2 白盒测试 42
2.2 脆弱性评估与渗透测试 42
2.3 安全测试方法论 43
2.3.1 开源安全测试方法论(OSSTMM) 44
2.3.2 信息系统安全评估框架 46
2.3.3 开放式Web应用程序安全项目 48
2.3.4 Web应用安全联合威胁分类 49
2.4 渗透测试执行标准 51
2.5 通用渗透测试框架 52
2.5.1 范围界定 52
2.5.2 信息收集 53
2.5.3 目标识别 54
2.5.4 服务枚举 54
2.5.5 漏洞映射 54
2.5.6 社会工程学 54
2.5.7 漏洞利用 55
2.5.8 提升权限 55
2.5.9 访问维护 55
2.5.10 文档报告 56
2.6 道德准则 56
2.7 本章总结 57
第2部分 渗透测试人员的军械库
第3章 范围界定 61
3.1 收集需求 62
3.1.1 需求调查问卷 62
3.1.2 可交付成果的需求调查表 63
3.2 筹划工作 64
3.3 测试边界分析 66
3.4 定义业务指标 67
3.5 项目管理和统筹调度 68
3.6 本章总结 69
第4章 信息收集 71
4.1 公开网站 72
4.2 域名的注册信息 73
4.3 DNS记录分析 75
4.3.1 host 75
4.3.2 dig 77
4.3.3 dnsenum 79
4.3.4 dnsdict6 82
4.3.5 fierce 84
4.3.6 DMitry 85
4.3.7 Maltego 88
4.4 路由信息 95
4.4.1 tcptraceroute 95
4.4.2 tctrace 97
4.5 搜索引擎 98
4.5.1 theharvester 98
4.5.2 Metagoofil 100
4.6 本章总结 103
第5章 目标识别 105
5.1 简介 105
5.2 识别目标主机 106
5.2.1 ping 106
5.2.2 arping 108
5.2.3 fping 110
5.2.4 hping3 112
5.2.5 nping 115
5.2.6 alive6 117
5.2.7 detect-new-ip6 118
5.2.8 passive_discovery6 119
5.2.9 nbtscan 119
5.3 识别操作系统 121
5.3.1 p0f 121
5.3.2 Nmap 125
5.4 本章总结 125
第6章 服务枚举 127
6.1 端口扫描 127
6.1.1 TCP/IP协议 128
6.1.2 TCP和UDP的数据格式 129
6.2 网络扫描程序 133
6.2.1 Nmap 133
6.2.2 Unicornscan 155
6.2.3 Zenmap 157
6.2.4 Amap 160
6.3 SMB枚举 162
6.4 SNMP枚举 163
6.4.1 onesixtyone 163
6.4.2 snmpcheck 165
6.5 VPN枚举 166
6.6 本章总结 170
第7章 漏洞映射 171
7.1 漏洞的类型 171
7.1.1 本地漏洞 172
7.1.2 远程漏洞 172
7.2 漏洞的分类 173
7.3 OpenVAS 174
7.4 Cisco分析工具 178
7.4.1 Cisco Auditing Tool 178
7.4.2 Cisco Global Exploiter 180
7.5 Fuzz(模糊)分析工具 181
7.5.1 BED 181
7.5.2 JBroFuzz 183
7.6 SMB分析工具 185
7.7 SNMP分析工具 187
7.8 Web程序分析工具 190
7.8.1 数据库评估工具 190
7.8.2 Web应用程序评估工具 199
7.9 本章总结 209
第8章 社会工程学攻击 211
8.1 人类心理学建模 211
8.2 攻击过程 212
8.3 攻击方法 213
8.3.1 冒名顶替 213
8.3.2 投桃报李 213
8.3.3 狐假虎威 214
8.4 啖以重利 214
8.5 社会关系 214
8.6 Social Engineering Toolkit(SET) 215
定向钓鱼攻击 216
8.7 本章总结 220
第9章 漏洞利用 221
9.1 漏洞检测 221
9.2 漏洞和exploit资料库 223
9.3 漏洞利用程序工具集 224
9.3.1 MSFConsole 225
9.3.2 MSFCLI 227
9.3.3 忍者操练101 228
9.3.4 编写漏洞利用模板 249
9.4 本章总结 255
第10章 提升权限 257
10.1 利用本地漏洞 258
10.2 密码攻击 261
10.2.1 离线攻击工具 262
10.2.2 在线破解工具 280
10.3 网络欺骗工具 285
10.3.1 DNSChef 286
10.3.2 arpspoof 288
10.3.3 Ettercap 290
10.4 网络嗅探器 294
10.4.1 Dsniff 294
10.4.2 tcpdump 295
10.4.3 Wireshark 296
10.5 本章总结 299
第11章 访问维护 301
11.1 操作系统后门 301
11.1.1 Cymothoa 301
11.1.2 Intersect 304
11.1.3 Meterpreter后门 307
11.2 隧道工具 310
11.2.1 dns2tcp 310
11.2.2 iodine 312
11.2.3 ncat 314
11.2.4 proxychains 316
11.2.5 ptunnel 317
11.2.6 socat 318
11.2.7 sslh 321
11.2.8 stunnel4 323
11.3 创建Web后门 327
11.3.1 WeBaCoo 327
11.3.2 weevely 330
11.3.3 PHP Meterpreter 332
11.4 本章总结 335
第12章 文档报告 337
12.1 文档记录与结果验证 338
12.2 报告的种类 339
12.2.1 行政报告 339
12.2.2 管理报告 340
12.2.3 技术报告 340
12.3 渗透测试报告(样文) 341
12.4 准备演示的资料 342
12.5 测试的后期流程 343
12.6 本章总结 344
第3部分 额外资源
附录A 辅助工具 347
附录B 关键资源 369
《穿透式学习》内容简介:在数字时代,随着知识更迭速度的加快,学习变成了每一个职场人士必须终身面对的首要事情。高效工作的前提
《TensorFlow+Keras自然语言处理实战》内容简介:神经网络是深度学习的核心内容,TensorFlow是现在最为流行的深度学习框架之一。本
《古笺风雅:水龙吟》内容简介:笺纸多用于古代书信,是文人雅士通信的信纸。随着雕版印刷技术的提高,笺纸上描绘的山水、花鸟、奇
《中国式资本市场、公司治理与企业发展》内容简介:中国资本市场三十年的发展历史,既是可歌可泣、波澜壮阔的伟大历史,同时也是摸
《字型之不思議》、《歐文字體》作者小林章 最新力作德國、法國、英國、美國、巴西、泰國、日本、台灣、中國、香港……17個國家
本书是一本专门针对网页美工设计的图书,全面、细致地介绍利用Dreamweaver8和PhotoshopCS2进行创意和设计的具体方法和步骤。全书
《人文日新》内容简介:本书致力于帮助学生积累文学知识,增强文学感悟力,提升文学趣味,提高文学素养。在传统的诗歌、散文、戏剧
本书详细地讨论了如何编写健壮高效的代码以及模块设计技术。本书采用了自问自答的语言风格,它讨论了实际程序设计中普遍存在的,
本书为21世纪高等学校规划教材。本书共有八章,主要介绍微机继电保护的基本构成原理和实现技术,包括数字信号滤波处理,微机保护
《阴—阳》内容简介:这首作品写于1992年春。作者的主要想法是如何把中国古老文化中优秀的思想和欧洲当代的音乐写作技巧相结合,写
《中国画颜色的研究》内容简介:《中国画颜色的研究》一书初版于1955年,由朝花美术出版社出版。《中国画颜色的研究》是作者研究传
中文版PHOTOSHOP CC艺术设计精粹案例教程 本书特色 精选实用案例剖析 分步教学 彩图演示 视频讲解,帮你彻底掌握PS平面设计精髓,轻松完成作品设计!6...
《鲁迅自编文集:汉文学史纲要》内容简介:该书原系鲁迅于1923年厦门大学讲授中国文学史课程时编写的讲义,题为《中国文学史略》;
《荷塘月色:朱自清精读》内容简介:《荷塘月色:朱自清精读》是“壹本”系列之一,从当下读者爱读、想读和需要读的角度,精选著名
基于深度学习的图像语义分割技术 内容简介 图像语义分割(Image Semantic Segmentation,ISS)是涉及计算机视觉、模式识别与人工智能的研...
断点-互联网进化启示录 本书特色 一部神经学、生物学与互联网技术大融合的互联网进化史诗巨著。我们正置身网络革命中。互联网的每一丝变化都与你我息息相关。当科技变得...
Printedentirelyincolor,withhelpfulfiguresandsyntaxcoloringtomakecodesamplesappea...
《理赔,你应该这样做》内容简介:保险理赔是判断保险产品质量、实现保险产品价值的关键,在保险的实际理赔过程中,对大多数非法律
操作系统概念(第六版)OPERATING SYSTEM CONCEPTS 本书特色 本套教学用书的特点:权威性——教育部高等教育司推荐、教育部高等学校信息科学与...
文明以止,人文也。硅谷的成功,不完全在人或钱,也不在科技,而在整体的生态。硅谷创投家郑志凯先生带领你领略硅谷的精髓。本书以