小苏子
小苏子PDF在线图书

Kali Linux & BackTrack渗透测试实战 内容简介

Kali Linux & BackTrack渗透测试实战 内容简介

Kali Linux & BackTrack渗透测试实战 目录

Kali Linux & BackTrack渗透测试实战 精彩文摘

本书基于编写团队的实际经验,围绕渗透测试进行了全面介绍,并选择“Kali Linux(包含BackTrack)” Live CD作为讲解工具。下载BackTrack Live CD和Kali Linux Live CD后根据书中讲解逐步实践,可有效提高漏洞诊断效率,迎合市场对于计算机安全技术的要求。本书多次介绍BackTrack在实际业务中对渗透测试的影响,通过BackTrack工具实操让读者了解各流程中应用到的主要工具。书中不仅讲解了攻击者立场上的技术和方法,而且对实际管理业务中可以有效应用的部分以及攻击应对策略也做了说明。无论是刚刚接触渗透测试、想要把握渗透测试业务流程的读者,还是需要全面掌握BackTrack工具、希望了解后续版本Kali Linux工具的变化和使用方法的读者,都能从中获益。本书特点从环境设置到应用,涵盖渗透测试全过程。以实际经验为基础,展现不同工具新动向。本书主要内容渗透测试业务整体流程理解咨询业务经验、技巧及项目经理必备知识BackTrack与Kali Linux Live CD工具分析简易方法利用BackTrack与Kali Linux的诊断业务高效强化方案攻击者角度的技术技巧与实际管理业务中的有效应对方案利用BackTrack进行渗透测试的基础知识Kali Linux与BackTrack的比较利用Kali Linux进行渗透测试深化诊断的方法《图灵程序设计丛书:Kali Linux & BackTrack渗透测试实战》基于编写团队的实际经验,围绕渗透测试进行了全面介绍,并选择“Kali Linux(包含BackTrack)”Live CD作为讲解工具。下载BackTrack Live CD和Kali Linux Live CD后根据书中讲解逐步实践,可有效提高漏洞诊断效率,迎合市场对于计算机安全技术的要求。《图灵程序设计丛书:Kali Linux & BackTrack渗透测试实战》多次介绍BackTrack在实际业务中对渗透测试的影响,通过BackTrack工具实操让读者了解各流程中应用到的主要工具。书中不仅讲解了攻击者立场上的技术和方法,而且对实际管理业务中可以有效应用的部分以及攻击应对策略也做了说明。论是刚刚接触渗透测试、想要把握渗透测试业务流程的读者,还是需要全面掌握BackTrack工具、希望了解后续版本Kali Linux工具的变化和使用方法的读者,都能从《图灵程序设计丛书:Kali Linux & BackTrack渗透测试实战》中获益。第1章 认识渗透测试的业务流程1.1 渗透测试的定义1.2 执行访问的方法1.3 进行渗透测试的业务范围1.4 检查清单1.5 项目投标阶段1.6 范围和对象选定阶段1.7 环境信息收集阶段1.8 深化渗透测试攻击和编写报告阶段1.9 小结第2章 认识BackTrack2.1 BackTrack的定义2.2 BackTrack V5的变化2.3 Kali Linux登场2.4 安装BackTrack2.5 安装Kali Linux2.5.1 安装到虚拟机2.5.2 安装到硬盘2.5.3 安装Windows和双启动模式2.6 在智能手机上安装BackTrack2.6.1 准备安装2.6.2 安装2.6.3 BackTrack的启动和结束2.7 构建检测对象环境2.7.1 应用Metasploitable V22.7.2 DVL2.7.3 云测试环境服务2.7.4 其他测试环境2.8 小结第3章 信息收集阶段3.1 主机查看过程3.1.1 收集DNS信息3.1.2 查看真实主机3.2 网络扫描过程3.2.1 Netifera:查看网络/服务信息3.2.2 autoscan:查看详细服务信息3.2.3 Unicornscan:收集网络信息3.2.4 scapy:网络数据包操作3.3 小结第4章 信息收集详细阶段4.1 收集服务信息4.1.1 Nmap:查看服务漏洞信息4.1.2 利用Nmap NSE深化诊断4.1.3 Dnmap:分布式Nmap4.1.4 httprint:收集网络服务信息4.1.5 dmitry:收集主机信息4.2 查看IDS/IPS是否已启用4.2.1 Waffit:查看网络应用防火墙是否已启用4.2.2 UA-tester:收集网络服务信息4.3 利用搜索服务收集信息4.3.1 GHDB:谷歌搜索工具4.3.2 Metagoofil:利用谷歌搜索收集文件4.3.3 goofile:利用谷歌搜索收集文件4.3.4 goohost:利用谷歌搜索收集服务信息4.3.5 fimap:利用谷歌搜索收集信息并攻击4.3.6 利用谷歌搜索进行防御4.4 小结第5章 漏洞评估阶段5.1 收集服务漏洞5.1.1 DirBuster:查看目录结构5.1.2 mantra:利用网络浏览器插件收集信息5.1.3 Nessus:收集和评估服务漏洞5.1.4 Nikto:收集和评估服务漏洞5.2 诊断CMS服务漏洞5.2.1 ioomscan:收集服务漏洞信息5.2.2 WPScan:收集服务漏洞信息5.2.3 WordPress安全设置5.2.4 WhatWeb:收集服务信息5.3 小结第6章 漏洞诊断阶段6.1 深化攻击工具6.1.1 Metasploit:诊断框架6.1.2 Fasttrack:自动攻击工具6.1.3 Fasttrack GUI:自动攻击工具6.1.4 Exploit-DB:收集最新漏洞信息6.2 查看是否为已获认证的通信6.2.1 SSLScan:查看通信是否已加密6.2.2 digicert:查看是否已适用SSL认证书6.3 数据库漏洞诊断6.3.1 SQLmap:获取数据库信息6.3.2 sqlsus:把握数据库结构6.4 社会工程学攻击技术6.4.1 SET:社会工程学6.4.2 BeEFXSS框架:获取用户权限6.5 小结第7章 深化渗透攻击阶段7.1 认识文件上传漏洞7.2 网络后门攻击7.2.1 简单分析Web shell7.2.2 利用weevely制作后门7.3 防御网络后门攻击7.3.1 防御源代码级7.3.2 考虑使用Web shell检测功能7.4 攻击OS后门7.4.1 cymothoa:后门shellcode插入工具7.4.2 Crypteat:传送加密通信数据7.5 小结第8章 密码破解诊断8.1 脱机密码破解工具8.1.1 John the Ripper:破解密码8.1.2 hashcat:密码恢复工具8.1.3 crunch:生成字典文件8.1.4 cupp:生成字典文件8.1.5 hash-identifier:识别算法类型8.1.6 dictstat:把握密码结构8.1.7 ophcrack:破解密码8.2 联机密码破解工具8.2.1 hydra:登录密码破解工具8.2.2 medusa:登录密码破解工具8.2.3 findmyhash:联机破解数据库8.3 获取网络嗅探信息8.3.1 ettercap:创建网络嗅探环境8.3.2 SSLStrip:SSL通信绕过攻击8.3.3 ferret:网络嗅探攻击8.3.4 hamster:通过网络嗅探收集信息8.3.5 TShark:分析网络数据包8.4 小结第9章 无线网络诊断9.1 认识无线网络诊断9.2 破解技术9.2.1 破解WEP密钥9.2.2 WEP密钥破解安全对策9.2.3 破解WPA密钥9.2.4 WPA密钥破解安全对策9.3 会话劫持攻击9.4 运用其他工具9.4.1 GERIX-GUI:Aircrack-ng GUI版本9.4.2 reaver:无线破解工具9.4.3 easy-creds:自动化综合工具9.5 无线AP固件和应用程序漏洞增加9.6 小结第10章 编写报告阶段10.1 RecordMyDesktop:录制视频10.2 Magictree:管理诊断结果10.3 制定报告编写框架10.4 服务影响度评估10.5 小结附录 渗透测试和系统安全初学者须知索引附录应用BackTrack工具之前,我们先来认识一下“渗透测试业务”。BackTrack同样也有进行渗透测试的方法和流程,而且构成了属于自己的工具。因此,事先了解实际业务中可能发生的部分,应该非常有助于以后的学习。首先了解一下有关渗透测试的整个流程。个人认为,担任项目经理之前阅读本书大有裨益。我们想借助在以往的咨询业务和目前的实际业务管理(应对侵权事故、技术性业务诊断、安全设备管理等)中获得的经验,尽可能通俗易懂地进行讲解。虽然部分内容在我已出版的书中有所涉及,不过本书涵盖了当时未能提及的部分。本书中讲述的内容是我个人的主观感受,希望读者们阅读此书时具体情况具体分析。1.1 渗透测试的定义渗透测试的字典释义是“penetration”。于是,“渗透测试”“模拟入侵”“模拟诊断”等均具有了相同含义。不过写报告的时候因人而异,可能会使用不同的术语。个人认为,对客户而言,“渗透测试”的含义应该更恰当些。考虑到读者对以上术语的熟悉程度,决定采用书名中使用的“渗透测试”进行讲解。一般被人们称为“骇客”“黑帽黑客”的人会恶意渗透到未被授权的系统中,对系统进行干扰,或者把他们使用的攻击技术同样映射到系统中,事先找出漏洞,这些行为都属于“渗透测试”。即使每一个服务或功能都具有相同的漏洞,访问的攻击技术各不相同也会导致方法不固定。攻击时并不会只使用最新的攻击技术。不管攻击是发生在1990年还是2000年,都无法确定会使用何种攻击,所以只能根据当时的情况进行不同的适用。因此,不会因为攻击技术是过去的就从检测清单中排除掉。并不是“反映了最新的攻击技术”就是好的。不管是构思具有创造性的方案,还是研究新的攻击技术,都需要学习过去的攻击技术。温故方能知新。我就经常看到一些新入职的朋友忽视基础,只注重技巧,令项目屡次发生问题。总而言之,每个公司的咨询方法都不一致,并且对检测项目和检测表的威胁等也会有不同表现。攻击对象及范围是与客户协商后决定的。如果说人们一般将网络服务(网站)定为首次检测对象,那么其对象范围会通过服务而逐步延伸到是否渗透到服务器、是否渗透到WAS、是否渗透到数据库,以及是否渗透到个人电脑。不过,因不能影响实际服务,所以实施每一个阶段都要与客户进行协调。

赞(0)
未经允许不得转载:小苏子图书 » Kali Linux & BackTrack渗透测试实战 内容简介