图书介绍

BackTrack 4 利用渗透测试保证系统安全pdf电子书版本下载

BackTrack 4  利用渗透测试保证系统安全
  • (英)阿里,(英)赫里扬托著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111366430
  • 出版时间:2012
  • 标注页数:264页
  • 文件大小:63MB
  • 文件页数:277页
  • 主题词:互联网络-安全技术-应用软件,BackTrack 4

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

BackTrack 4 利用渗透测试保证系统安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 初识BackTrack 1

1.1 BackTrack的历史 1

1.2 BackTrack的用途 1

1.3获取BackTrack 2

1.4使用BackTrack 3

1.4.1通过DVD光盘使用BackTrack 4

1.4.2将BackTrack安装在硬盘上 4

1.4.3便携式BackTrack 9

1.5设置网络连接 11

1.5.1设置以太网连接 11

1.5.2设置无线网络 12

1.5.3启动网络服务 13

1.6更新BackTrack 14

1.6.1更新应用程序 14

1.6.2更新内核 15

1.7安装额外工具 18

1.7.1安装Nessus漏洞扫描器 18

1.7.2安装WebSecurify 19

1.8定制BackTrack 19

1.9本章小结 22

第2章 渗透测试方法论 23

2.1渗透测试的分类 24

2.1.1黑盒测试 24

2.1.2白盒测试 24

2.2漏洞评估和渗透测试 25

2.3安全测试方法论 25

2.3.1开源安全测试方法(OSSTMM) 26

2.3.2信息系统安全评估框架(ISSAF) 28

2.3.3开放式Web应用程序安全项目(OWASP)十大安全风险 29

2.3.4 Web应用安全联合威胁分类(WASC-TC) 31

2.4 BackTrack测试方法论 33

2.5道德问题 36

2.6本章小结 36

第3章 目标范围划定 39

3.1收集客户需求 40

3.1.1客户需求调查表 40

3.1.2交付评估调查表 41

3.2准备测试计划 41

3.3分析测试边界 43

3.4定义业务目标 44

3.5项目管理和时间规划 44

3.6本章小结 45

第4章 信息收集 47

4.1公共资源 47

4.2文档收集 48

4.3 DNS信息 51

4.3.1 dnswalk 51

4.3.2 dnsenum 52

4.3.3 dnsmap 54

4.3.4 dnsmap-bulk 55

4.3.5 dnsrecon 56

4.3.6 fierce 56

4.4路由信息 58

4.4.1 Otrace 58

4.4.2 dmitry 59

4.4.3 itrace 61

4.4.4 tcptraceroute 61

4.4.5 tctrace 63

4.5搜索引擎 64

4.5.1 goorecon 64

4.5.2 theharvester 65

4.6多种功能合一的智能信息收集 66

4.7信息的文档化 70

4.8本章小结 75

第5章 目标发现 77

5.1简介 77

5.2目标机器识别 77

5.2.1 ping 78

5.2.2 arping 78

5.2.3 arping2 79

5.2.4 fping 80

5.2.5 genlist 82

5.2.6 hping2 83

5.2.7 hping3 84

5.2.8 lanmap 85

5.2.9 nbtscan 86

5.2.10 nping 87

5.2.11 onesixtyone 87

5.3操作系统识别 88

5.3.1 pOf 88

5.3.2 xprobe2 89

5.4本章小结 90

第6章 目标枚举 91

6.1端口扫描 91

6.1.1 AutoScan 93

6.1.2 Netifera 95

6.1.3 Nmap 97

6.1.4 Unicornscan 106

6.1.5 Zenmap 107

6.2服务枚举 110

6.2.1 Amap 110

6.2.2 Httprint 111

6.2.3 Httsquash 112

6.3 VPN枚举 113

6.4本章小结 115

第7章 漏洞映射 117

7.1漏洞的类型 117

7.1.1本地漏洞 118

7.1.2远程漏洞 118

7.2漏洞分类 118

7.3开放漏洞评估系统 119

7.3.1 OpenVAS集成安全工具 120

7.4 Cisco产品安全分析工具 122

7.4.1 Cisco Auditing Tool 122

7.4.2 Cisco Global Exploiter 123

7.4.3 Cisco Passwd Scanner 124

7.5模糊分析 125

7.5.1 BED 126

7.5.2 Bunny 127

7.5.3 JBroFuzz 129

7.6 SMB分析 131

7.6.1 Impacket Samrdump 131

7.6.2 Smb4k 132

7.7 SNMP分析 133

7.7.1 ADMSnmp 133

7.7.2 SNMP Enum 134

7.7.3 SNMP Walk 136

7.8 Web应用程序分析 138

7.8.1数据库评估工具 138

7.8.2应用评估工具 149

7.9本章小结 160

第8章 社会工程学 161

8.1人类心理模拟 161

8.2攻击过程 162

8.3攻击方法 162

8.3.1假冒 162

8.3.2利益交换 163

8.3.3权威影响 163

8.3.4稀缺性 163

8.3.5社会关系 164

8.4社会工程学工具箱 164

8.4.1目标钓鱼攻击 165

8.4.2收集用户凭据 169

8.5通用用户密码分析器 173

8.6本章小结 174

第9章 漏洞利用 175

9.1调查漏洞 175

9.2漏洞和漏洞利用库 176

9.3高级漏洞利用工具集 178

9.3.1 MSFConsole 178

9.3.2 MSFCLI 180

9.3.3忍者操练101 181

9.3.4编写漏洞利用模块 200

9.4本章小结 204

第10章 提权 205

10.1攻击密码 205

10.1.1离线攻击工具 206

10.1.2在线攻击工具 214

10.2网络嗅探 215

10.2.1 Dsniff 216

10.2.2 Hamster 216

10.2.3 Tcpdump 219

10.2.4 Tcpick 220

10.2.5 Wireshark 220

10.3网络欺骗工具 223

10.3.1 Arpspoof 223

10.3.2 Ettercap 224

10.4本章小结 227

第11章 持续控制目标 229

11.1协议隧道 229

11.1.1 DNS2tcp 229

11.1.2 Ptunnel 231

11.1.3 Stunnel4 231

11.2代理 233

11.2.1 3proxy 234

11.2.2 Proxychains 235

11.3端到端链接 235

11.3.1 CryptCat 235

11.3.2 Sbd 236

11.3.3 Socat 237

11.4本章小结 239

第12章 编写文档和报告 241

12.1验证测试结果 241

12.2报告类型 242

12.2.1执行报告 242

12.2.2管理报告 242

12.2.3技术报告 243

12.2.4报告样本 244

12.3演示 244

12.4后期测试流程 245

12.5本章小结 245

附录A补充工具 247

附录B关键资源 257

精品推荐