Kali Linux & BackTrack 滲透測試實戰 Kali Linux & BackTrack渗透测试实战

趙涏元..等

買這商品的人也買了...

商品描述

 

<內容簡介>

《Kali Linux & BackTrack滲透測試實戰》基於編寫團隊的實際經驗,圍繞滲透測試進行了全面介紹,並選擇「Kali Linux(包含BackTrack)」Live CD作為講解工具。下載BackTrack Live CD和Kali Linux Live CD後根據書中講解逐步實踐,可有效提高漏洞診斷效率,迎合市場對於電腦安全技術的要求。本書多次介紹BackTrack在實際業務中對滲透測試的影響,通過BackTrack工具實操讓讀者瞭解各流程中應用到的主要工具。書中不僅講解了攻擊者立場上的技術和方法,而且對實際管理業務中可以有效應用的部分以及攻擊應對策略也做了說明。
無論是剛剛接觸滲透測試、想要把握滲透測試業務流程的讀者,還是需要全面掌握BackTrack工具、希望瞭解後續版本Kali Linux工具的變化和使用方法的讀者,都能從中獲益。

<章節目錄>

第1章  認識滲透測試的業務流程
  1.1  滲透測試的定義
  1.2  執行訪問的方法
  1.3  進行滲透測試的業務範圍
  1.4  檢查清單
  1.5  項目投標階段
  1.6  範圍和對象選定階段
  1.7  環境信息收集階段
  1.8  深化滲透測試攻擊和編寫報告階段
  1.9  小結
第2章  認識BackTrack
  2.1  BackTrack的定義
  2.2  BackTrack V5的變化
  2.3  Kali Linux登場
  2.4  安裝BackTrack
  2.5  安裝Kali Linux
    2.5.1  安裝到虛擬機
    2.5.2  安裝到硬盤
    2.5.3  安裝Windows和雙啟動模式
  2.6  在智能手機上安裝BackTrack
    2.6.1  準備安裝
    2.6.2  安裝
    2.6.3  BackTrack的啟動和結束
  2.7  構建檢測對象環境
    2.7.1  應用Metasploitable V2
    2.7.2  DVL
    2.7.3  雲測試環境服務
    2.7.4  其他測試環境
  2.8  小結
第3章  信息收集階段
  3.1  主機查看過程
    3.1.1  收集DNS信息
    3.1.2  查看真實主機
  3.2  網絡掃描過程
    3.2.1  Netifera:查看網絡/服務信息
    3.2.2  autoscan:查看詳細服務信息
    3.2.3  Unicornscan:收集網絡信息
    3.2.4  scapy:網絡數據包操作
  3.3  小結
第4章  信息收集詳細階段
  4.1  收集服務信息
    4.1.1  Nmap:查看服務漏洞信息
    4.1.2  利用Nmap NSE深化診斷
    4.1.3  Dnmap:分佈式Nmap
    4.1.4  httprint:收集網絡服務信息
    4.1.5  dmitry:收集主機信息
  4.2  查看IDS/IPS是否已啟用
    4.2.1  Waffit:查看網絡應用防火牆是否已啟用
    4.2.2  UA-tester:收集網絡服務信息
  4.3  利用搜索服務收集信息

    4.3.1  GHDB:谷歌搜索工具
    4.3.2  Metagoofil:利用谷歌搜索收集文件
    4.3.3  goofile:利用谷歌搜索收集文件
    4.3.4  goohost:利用谷歌搜索收集服務信息
    4.3.5  fimap:利用谷歌搜索收集信息並攻擊
    4.3.6  利用谷歌搜索進行防禦
  4.4  小結
第5章  漏洞評估階段
  5.1  收集服務漏洞
    5.1.1  DirBuster:查看目錄結構
    5.1.2  mantra:利用網絡瀏覽器插件收集信息
    5.1.3  Nessus:收集和評估服務漏洞
    5.1.4  Nikto:收集和評估服務漏洞
  5.2  診斷CMS服務漏洞
    5.2.1  joomscan:收集服務漏洞信息
    5.2.2  WPScan:收集服務漏洞信息
    5.2.3  WordPress安全設置
    5.2.4  WhatWeb:收集服務信息
  5.3  小結
第6章  漏洞診斷階段
  6.1  深化攻擊工具
    6.1.1  Metasploit:診斷框架
    6.1.2  Fasttrack:自動攻擊工具
    6.1.3  Fasttrack GUI:自動攻擊工具
    6.1.4  Exploit-DB:收集最新漏洞信息
  6.2  查看是否為已獲認證的通信
    6.2.1  SSLScan:查看通信是否已加密
    6.2.2  digicert:查看是否已適用SSL認證書
  6.3  數據庫漏洞診斷
    6.3.1  SQLmap:獲取數據庫信息
    6.3.2  sqlsus:把握數據庫結構
  6.4  社會工程學攻擊技術
    6.4.1  SET:社會工程學
    6.4.2  BeEF XSS框架:獲取用戶權限
  6.5  小結
第7章  深化滲透攻擊階段
  7.1  認識文件上傳漏洞
  7.2  網絡後門攻擊
    7.2.1  簡單分析Web shell
    7.2.2  利用weevely製作後門
  7.3  防禦網絡後門攻擊
    7.3.1  防禦源代碼級
    7.3.2  考慮使用Web shell檢測功能
  7.4  攻擊OS後門
    7.4.1  cymothoa:後門shellcode插入工具
    7.4.2  Cryptcat:傳送加密通信數據
  7.5  小結
第8章  密碼破解診斷
  8.1  離線密碼破解工具
    8.1.1  John the Ripper:破解密碼

    8.1.2  hashcat:密碼恢復工具
    8.1.3  crunch:生成字典文件
    8.1.4  cupp:生成字典文件
    8.1.5  hash-identifier:識別演算法類型
    8.1.6  dictstat:把握密碼結構
    8.1.7  ophcrack:破解密碼
  8.2  聯機密碼破解工具
    8.2.1  hydra:登錄密碼破解工具
    8.2.2  medusa:登錄密碼破解工具
    8.2.3  findmyhash:聯機破解數據庫
  8.3  獲取網絡嗅探信息
    8.3.1  ettercap:創建網絡嗅探環境
    8.3.2  SSLStrip:SSL通信繞過攻擊
    8.3.3  ferret:網絡嗅探攻擊
    8.3.4  hamster:通過網絡嗅探收集信息
    8.3.5  TShark:分析網絡數據包
  8.4  小結
第9章  無線網絡診斷
  9.1  認識無線網絡診斷
  9.2  破解技術
    9.2.1  破解WEP密鑰
    9.2.2  WEP密鑰破解安全對策
    9.2.3  破解WPA密鑰
    9.2.4  WPA密鑰破解安全對策
  9.3  會話劫持攻擊
  9.4  運用其他工具
    9.4.1  GERIX-GUI:Aircrack-ng GUI版本
    9.4.2  reaver:無線破解工具
    9.4.3  easy-creds:自動化綜合工具
  9.5  無線AP固件和應用程序漏洞增加
  9.6  小結
第10章  編寫報告階段
  10.1  RecordMyDesktop:錄製視頻
  10.2  Magictree:管理診斷結果
  10.3  制定報告編寫框架
  10.4  服務影響度評估
  10.5  小結
附錄  滲透測試和系統安全初學者須知
索引