滲透測試入門實戰
作者:[美]Sean-Philip Oriyano 著 李博、杜靜、李海莉 譯
定價:59.80元
印次:1-1
ISBN:9787302486930
出版日期:2018.01.01
印刷日期:2017.11.23
快速輕鬆地學習滲透測試 《滲透測試入門實戰》是牢固掌握髮現和報告系統漏洞技術基礎的一站式解決方案。
目錄
目 錄
第1章 滲透測試簡介1
1.1 滲透測試的定義1
1.1.1 滲透測試者的工作內容2
1.1.2 識別對手2
1.2 保護機密性、完整性與可用性3
1.3 黑客進化史漫談4
1.3.1 Internet的角色5
1.3.2 黑客名人堂(或恥辱柱)6
1.3.3 法律如何分類黑客行為7
1.4 本章小結9
1.5 習題10
第2章 作業系統與網路簡介11
2.1 常見作業系統對比11
2.1.1 微軟Windows12
2.1.2 MacOS13
2.1.3 Linux14
2.1.4 Unix15
2.2 網路概念初探16
2.2.1 OSI模型17
2.2.2 TCP/IP協定族19
2.2.3 IP位址20
2.2.4 IP位址的格式22
2.2.5 網路設備25
2.3 本章小結27
2.4 習題27
第3章 密碼學簡介29
3.1 認識密碼學的4個目標29
3.2 加密的歷史30
3.3 密碼學常用語31
3.4 比較對稱和非對稱加密技術32
3.4.1 對稱加密技術32
3.4.2 非對稱(公鑰)加密技術34
3.5 通過哈希算法變換數據36
3.6 一種混合系統:使用數字簽名37
3.7 使用PKI38
3.7.1 認證證書39
3.7.2 構建公鑰基礎設施(PKI)結構40
3.8 本章小結40
3.9 習題40
第4章 滲透測試方法學綜述43
4.1 確定工作的目標和範圍43
4.2 選擇要執行的測試類型45
4.3 通過簽訂契約獲取許可46
4.3.1 收集情報47
4.3.2 掃描與枚舉48
4.3.3 滲透目標49
4.3.4 維持訪問50
4.3.5 隱藏痕跡50
4.3.6 記錄測試結果50
4.3.7 了解EC-Council流程51
4.4 依法測試52
4.5 本章小結53
4.6 習題54
第5章 情報收集55
5.1 情報收集簡介55
5.1.1 信息分類56
5.1.2 收集方法分類56
5.2 檢查公司網站57
5.2.1 離線查看網站58
5.2.2 尋找子域59
5.3 找到不復存在的網站60
5.4 用搜尋引擎收集信息60
5.4.1 利用谷歌進行黑客活動61
5.4.2 獲取搜尋引擎告警61
5.5 使用搜人網站定位員工62
5.6 發現位置信息63
5.7 套用社交網路64
5.8 通過金融服務查找信息67
5.9 調查職位招聘公告欄67
5.10 搜尋電子郵件68
5.11 提取技術信息68
5.12 本章小結69
5.13 習題69
第6章 掃描和枚舉71
6.1 掃描簡介71
6.2 檢查存活系統72
6.3 執行連線埠掃描76
6.3.1 全開掃描(連線埠掃描)78
6.3.2 隱蔽掃描(半開掃描)79
6.3.3 聖誕樹掃描80
6.3.4 FIN掃描80
6.3.5 NULL掃描81
6.3.6 ACK掃描81
6.3.7 分段掃描82
6.3.8 UDP掃描84
6.4 識別作業系統84
6.5 漏洞掃描86
6.6 使用代理伺服器(即保持低調)87
6.7 進行枚舉88
6.7.1 有價值的連線埠88
6.7.2 利用電子郵件ID89
6.7.3 SMTP枚舉89
6.7.4 常被利用的服務91
6.7.5 NetBIOS91
6.7.6 空會話93
6.8 本章小結93
6.9 習題94
第7章 實施漏洞掃描95
7.1 漏洞掃描簡介95
7.2 認識漏洞掃描的局限96
7.3 漏洞掃描流程概述97
7.3.1 對現有設備進行定期評估97
7.3.2 評估新的系統98
7.3.3 理解掃描目標98
7.3.4 緩解風險98
7.4 可執行的掃描類型99
7.5 本章小結100
7.6 習題100
第8章 破解密碼101
8.1 識彆強密碼101
8.2 選擇一種密碼破解技術102
8.3 實施被動線上攻擊103
8.3.1 網路嗅探和數據包分析103
8.3.2 中間人攻擊104
8.4 實施主動線上攻擊104
8.4.1 密碼猜測104
8.4.2 惡意軟體105
8.5 實施離線攻擊105
8.6 使用非技術性方法107
8.6.1 默認密碼107
8.6.2 猜測108
8.6.3 使用快閃記憶體驅動器竊取密碼108