日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
Metasploit滲透測試指南(修訂版)圖書
人氣:96

Metasploit滲透測試指南(修訂版)

Metasploit滲透測試指南(修訂版)》介紹Metasploit——近年來強大、流行和有發展前途的開源滲透測試平臺軟件,以及基于Metasploit進行網絡滲透測試與安全漏洞研究分析的技術、流程和方法。本書共有17章,...
  • 所屬分類:圖書 >計算機/網絡>信息安全  
  • 作者:(美國)[David] [Kennedy]([戴維.肯尼]) 等
  • 產品參數:
  • 叢書名:--
  • 國際刊號:9787121318252
  • 出版社:電子工業出版社
  • 出版時間:2017-06
  • 印刷時間:2017-06-01
  • 版次:1
  • 開本:128開
  • 頁數:--
  • 紙張:膠版紙
  • 包裝:平裝-膠訂
  • 套裝:

內容簡介

Metasploit滲透測試指南(修訂版)》介紹Metasploit——近年來強大、流行和有發展前途的開源滲透測試平臺軟件,以及基于Metasploit進行網絡滲透測試與安全漏洞研究分析的技術、流程和方法。本書共有17章,覆蓋了滲透測試的情報搜集、威脅建模、漏洞分析、滲透攻擊和后滲透攻擊各個環節,并包含了免殺技術、客戶端滲透攻擊、社會工程學、自動化滲透測試、無線網絡攻擊等高級技術專題,以及如何擴展Metasploit情報搜集、滲透攻擊與后滲透攻擊功能的實踐方法,本書一步一個臺階地幫助初學者從零開始建立起作為滲透測試者的基本技能,也為職業的滲透測試工程師提供一本參考用書。本書獲得了Metasploit開發團隊的一致好評,Metasploit項目創始人HD Moore評價本書為:"現今難得一見的的Metasploit框架軟件參考指南”。

編輯推薦

自2013年首次問世以來,本書迅速擄獲了從業人員的芳心。作為一本經官方團隊親自評審并高度認可(“現今已有好的Metasploit框架軟件參考指南”)的著作,本書不僅涵蓋了基礎的工具和技術,也深入分享了如何實施滲透測試的方法與經驗。四位來自不同領域的博學黑客作者從不同的視角無私奉獻了他們的技巧與心得:既貢獻了企業安全架構上的經驗,也端出了安全漏洞挖掘和滲透代碼開發的“私房菜”。 本次的修訂版,在譯者的精心組織與編排下完成,主要的修訂在于:基于Metasploit的版本復現并更新了原書的實驗案例,同時考慮到國情與本地化的需求,將關鍵的實驗對象、分析工具等換成了國內讀者更容易接觸和使用的替代品。這使讀者能更容易通過復現實驗過程,深刻而快速地掌握相關滲透技巧。 譯者來自諸葛建偉老師的團隊。諸葛建偉老師是XCTF聯賽發起人、著名的藍蓮花團隊創始人之一,在網絡安全領域有多年的從業經驗。 口碑好書,值得珍藏!

作者簡介

著名黑客團隊Offensive Security的成員,擁有豐富的網絡滲透測試、安全漏洞研究與滲透開發的實踐經驗。對網絡滲透攻擊的基本理論、實施流程以及該軟件和相關工具的使用與開發都非常熟悉和了解。

副研究員,碩士生導師。目前就職于清華大學網絡科學與網絡空間研究院(網研院)網絡與信息安全實驗室(NISL)。藍蓮花戰隊共同創始人與領隊,XCTF全國聯賽共同發起人與執行組織者,國內網絡安全領域的知名技術書籍作者與譯者。

目錄

第1 章 滲透測試技術基礎 .......................................................................................................................................................... 1

1.1 PTES 中的滲透測試階段

1.1.1 前期交互階段

1.1.2 情報搜集階段

1.1.3 威脅建模階段

1.1.4 漏洞分析階段

1.1.5 滲透攻擊階段

1.1.6 后滲透攻擊階段

1.1.7 報告階段

1.2 滲透測試類型

1.2.1 白盒測試

1.2.2 黑盒測試

1.2.3 灰盒測試

1.3 漏洞掃描器

1.4 小結

第2 章 Metasploit 基礎 ............................................................................................................................................................... 7

2.1 專業術語

2.1.1 滲透攻擊(Exploit)

2.1.2 攻擊載荷(Payload)

2.1.3 shellcode

2.1.4 模塊(Module)

2.1.5 監聽器(Listener)

2.2 Metasploit 用戶接口

2.2.1 MSF 終端

2.2.2 MSF 命令行

2.2.3 Armitage

2.3 Metasploit 功能程序

2.3.1 MSF 攻擊載荷生成器

2.3.2 MSF 編碼器

2.3.3 Nasm shel

2.4 Metasploit Express 和Metasploit Pro

2.5 小結

第3 章 情報搜集 ......................................................................................................................................................................... 15

3.1 被動信息搜集

3.1.1 whois 查詢

3.1.2 Netcraft

3.1.3 nslookup

3.1.4 Google Hacking

3.2 主動信息搜集

3.2.1 使用nmap 進行端口掃描

3.2.2 在Metasploit 中使用數據庫

3.2.3 使用Metasploit 進行端口掃描

3.3 針對性掃描

3.3.1 服務器消息塊協議掃描

3.3.2 搜尋配置不當的Microsoft SQL Server

3.3.3 SSH 服務器掃描

3.3.4 FTP 掃描

3.3.5 簡單網管協議掃描

3.4 編寫自己的掃描器

3.5 展望

第4 章 漏洞掃描 ......................................................................................................................................................................... 36

4.1 基本的漏洞掃描

4.2 使用Nexpose 進行掃描

4.2.1 配置

4.2.2 將掃描報告導入到Metasploit 中

4.2.3 在MSF 控制臺中運行Nexpose

4.3 使用Nessus 進行掃描

4.3.1 配置Nessus

4.3.2 創建Nessus 掃描策略

4.3.3 執行Nessus 掃描

4.3.4 Nessus 報告

4.3.5 將掃描結果導入Metasploit 框架中

4.3.6 在Metasploit 內部使用Nessus 進行掃描

4.4 專用漏洞掃描器

4.4.1 驗證SMB 登錄

4.4.2 掃描開放的VNC 空口令

4.4.3 掃描開放的X11 服務器

4.5 利用掃描結果進行自動化攻擊

第5 章 滲透攻擊之旅 ................................................................................................................................................................. 65

5.1 滲透攻擊基礎

5.1.1 msf> show exploits

5.1.2 msf> show auxiliary

5.1.3 msf> show options

5.1.4 msf> show payloads

5.1.5 msf> show targets

5.1.6 info

5.1.7 set 和unset

5.1.8 setg 和unsetg

5.1.9 save

5.2 你的及時次滲透攻擊

5.3 攻擊Metasploitable 主機

5.4 全端口攻擊載荷:暴力猜解目標開放的端口

5.5 資源文件

5.6 小結

第6 章 Meterpreter ................................................................................................................................................................... 83

6.1 攻陷Windows XP 虛擬機

6.1.1 使用nmap 掃描端口

6.1.2 攻擊MS SQL

6.1.3 暴力破解MS SQL 服務

6.1.4 xp_cmdshell

6.1.5 Meterpreter 基本命令

6.1.6 獲取鍵盤記錄

6.2 挖掘用戶名和密碼

6.2.1 提取密碼哈希值

6.2.2 使用Meterpreter 命令獲取密碼哈希值

6.3 傳遞哈希值

6.4 權限提升

6.5 令牌假冒

6.6 使用PS

6.7 通過跳板攻擊其他機器

6.7.1 使用Meterpreter 進行跳板攻擊

6.7.2 使用Metasploit Pro 的VPN 跳板

6.8 使用Meterpreter 腳本

6.8.1 遷移進程

6.8.2 關閉殺毒軟件

6.8.3 獲取系統密碼哈希值

6.8.4 查看目標機上的所有流量

6.8.5 攫取系統信息

6.8.6 控制持久化

6.9 向后滲透攻擊模塊轉變

6.10 將命令行shell 升級為Meterpreter

6.11 通過附加的Railgun 組件操作Windows API

6.12 小結

第7 章 免殺技術 ...................................................................................................................................................................... 112

7.1 使用MSF 攻擊載荷生成器創建可獨立運行的二進制文件

7.2 躲避殺毒軟件的檢測

7.2.1 使用MSF 編碼器

7.2.2 多重編碼

7.3 自定義可執行文件模板

7.4 隱秘地啟動一個攻擊載荷

7.5 加殼軟件

7.6 使用Metasploit Pro 的動態載荷實現免殺

7.7 關于免殺處理的忠告

第8 章 客戶端滲透攻擊 .......................................................................................................................................................... 127

8.1 基于瀏覽器的滲透攻擊

8.1.1 基于瀏覽器的滲透攻擊原理

8.1.2 關于空指令

8.2 使用ollydbg 調試器揭秘空指令機器碼

8.3 對IE 瀏覽器的極光漏洞進行滲透利用

8.4 文件格式漏洞滲透攻擊

8.5 發送攻擊負載

8.6 小結

第9 章 Metasploit 輔助模塊 .................................................................................................................................................. 141

9.1 使用輔助模塊

9.2 輔助模塊剖析

9.3 展望

第10 章 社會工程學工具包 .................................................................................................................................................... 153

10.1 配置SET 工具包

10.2 針對性釣魚攻擊向量

10.3 Web 攻擊向量

10.3.1 Java Applet

10.3.2 客戶端Web 攻擊

10.3.3 用戶名和密碼獲取

10.3.4 標簽頁劫持攻擊(Tabnabbing)

10.3.5 中間人攻擊

10.3.6 網頁劫持

10.3.7 綜合多重攻擊方法

10.4 傳染性媒體生成器

10.5 USB HID 攻擊向量

10.6 SET 的其他特性

10.7 展望

第11 章 Fast-Track ................................................................................................................................................................ 183

11.1 Microsoft SQL 注入

11.1.1 SQL 注入——查詢語句攻擊

11.1.2 SQL 注入——POST 參數攻擊

11.1.3 手工注入

11.1.4 MS SQL 破解

11.1.5 通過SQL 自動獲得控制(SQL Pwnage)

11.2 二進制到十六進制轉換器

11.3 大規模客戶端攻擊

11.4 對自動化滲透的一點看法

第12 章 Karmetasploit 無線攻擊套件.................................................................................................................................. 198

12.1 配置

12.2 開始攻擊

12.3 獲取憑證

12.4 得到shell

12.5 小結

第13 章 編寫你自己的模塊 .................................................................................................................................................... 207

13.1 在MS SQL 上進行命令執行

13.2 探索一個已存在的Metasploit 模塊

13.3 編寫一個新的模塊

13.3.1 PowerShell

13.3.2 運行shell 滲透攻擊

13.3.3 編寫Powershell_upload_exec 函數

13.3.4 從十六進制轉換回二進制程序

13.3.5 計數器

13.3.6 運行滲透攻擊模塊

13.4 小結——代碼重用的能量

第14 章 創建你自己的滲透攻擊模塊 .................................................................................................................................... 220

14.1 Fuzz 測試的藝術

14.2 控制結構化異常處理鏈

14.3 繞過SEH 限制

14.4 獲取返回地址

14.5 壞字符和遠程代碼執行

14.6 小結

第15 章 將滲透代碼移植到Metasploit ................................................................................................................................. 239

15.1 匯編語言基礎

15.1.1 EIP 和ESP 寄存器

15.1.2 JMP 指令集

15.1.3 空指令和空指令滑行區

15.2 移植一個緩沖區溢出攻擊代碼

15.2.1 裁剪一個已有的滲透攻擊代碼

15.2.2 構造滲透攻擊過程

15.2.3 測試我們的基礎滲透代碼

15.2.4 實現框架中的特性

15.2.5 增加隨機化

15.2.6 消除空指令滑行區

15.2.7 去除偽造的shellcode

15.2.8 我們完整的模塊代碼

15.3 SEH 覆蓋滲透代碼

15.4 小結

第16 章 Meterpreter 腳本編程 ............................................................................................................................................. 258

16.1 Meterpreter 腳本編程基礎

16.2 Meterpreter API

16.2.1 打印輸出

16.2.2 基本API 調用

16.2.3 Meterpreter Mixins

16.3 編寫Meterpreter 腳本的規則

16.4 創建自己的Meterpreter 腳本

16.5 小結

第17 章 一次模擬的滲透測試過程 ..........................................

網友評論(不代表本站觀點)

來自無昵稱**的評論:

這是一本好書,還是可以的。

2017-11-10 19:33:36
來自B***9(**的評論:

11111

2017-07-26 19:52:48
來自匿名用**的評論:

不錯的參考書。

2017-09-02 08:00:14
來自解妖雜**的評論:

強,有一點基礎最好,學習攻防的必選

2017-09-11 12:40:40
來自無昵稱**的評論:

good~~~~~~111111

2017-11-01 16:17:34

免責聲明

更多出版社