读书频道 > 安全 > 渗透测试实践指南:必知必会的工具与方法(原书第2版)
前 言
2014-09-28 15:02:26     我来说两句 
收藏    我要投稿   
《渗透测试实践指南:必知必会的工具与方法(原书第2版)》是amazon五星超畅销书的升级版,美国国家安全局主管keith b.alexander将军鼎力推荐!以独创性的zeh方法,结合前沿、实用的开源工具,采用科学、有序的方  立即去当当网订购

难以相信,本书的第1 版已经出版两年了。尽管本书很受欢迎,我也收到了许多反馈(大部分是正面的),但是应该承认,我在第 2 版的工作中感到很焦虑。本书的素材并没有根本的变化,黑客入侵和渗透测试的基本知识大部分仍然没有变化。但是,在完成第 1 版、与读者交流、聆听来自家人、朋友和同事的改进建议之后,我相信新版本一定会胜过第1 版。有些旧(过时)的素材已经删去,全书都做了一定的润色。和安全社区中的大部人一样,我必须持续学习,我的教学方法必须继续改进,我的学生也一定会继续要求我提供更多的素材。因此,我已经采用了一些出色的新工具和新内容,并且满怀激动的心情和读者分享。我要感谢第1 版中收到的反馈意见,并且努力工作,以保证第2 版更加出色。

在我开始准备第2 版的写作时,我仔细地翻看了每一章,确保书中只包含最好和最切题的素材。和许多书的第2 版一样,你会发现素材和原来的完全一样,但是这些素材做了更新,包含新的工具,删去过时的工具。然而,对大部分读者来说,最重要的是我加入了许多新主题、工具和素材,以介绍我最常被问到的问题。至于质量控制,Dave Kennedy和我走查了书中的每个示例和工具,更新所有屏幕截图。本书的编写也完全支持Kali Linux。

我要感谢发来问题和更正的第1 版读者。我已经将这些更新包含在本版中,不管读者是第一次打开这本书,还是回到本书来寻找更多的工具,我相信你们都会喜欢这个新版本。正如我在第1 版的开头所讲的,当你打算阅读本书时,我想会有几个问题萦绕在你的脑中:这本书的阅读对象是谁?这本书与其他书(在这里插入你最喜爱的标题)有什么不同?我为什么要买这本书?这些都是很平常的问题,而且我正在让读者付出金钱和时间,为这些问题提供一些答案是很重要的。

对于有兴趣学习黑客技能和渗透测试的人来说,进入到一个藏书丰富的书店如同在互联网上搜索关于“黑客”的书籍那样让人迷惑。最初,人们似乎有无尽的选择。大部分书店都VI会为计算机安全书籍设立几个书架,包括编程安全、网络安全、Web 应用安全、移动安全、rootkit 和恶意软件、渗透测试、漏洞评估和利用,当然,还有黑客方面的书籍。然而,即使是关于黑客的书籍, 它们在内容和题材上似乎也各不相同。有的书侧重于工具的使用,但不讨论如何将这些工具结合在一起;有的书侧重于黑客领域中的某个特定主题,却缺乏对大局的论述。

本书旨在解决上述这些问题,是任何对黑客活动或渗透测试知识感兴趣的人的起点。本书不仅涉及具体的工具和知识点,还研究如何将这些工具结合在一起,探讨如何利用这些工具成功地完成任务。你必须熟练掌握工具和相关的工具使用方法,才能在你的初级培训中取得成功。换句话说,在你开始旅程的时候,重要的是不仅要理解每个工具的运行方法,还要理解各种不同工具的相互关系,以及在所用工具失败的时候该怎么做。

这个版本有哪些新内容

正如前面提到的,我花费了大量的时间,试图解决第1 版读者提出的重要批评意见和问题。我走查了每一章的每个例子,以便确保它们保持一致。特别是,本版对于每种攻击和工具的结构、顺序、组织和分类做得更好。许多时间都用在清晰地标记攻击为“本地”或者“远程”,以便读者更好地理解每个主题的目的、态势和思路。而且,我在例子的重新组织上投入了很多精力,读者可以更轻松地对单个目标完成所讨论的攻击。唯一的例外是对于侦察阶段,数字侦察阶段常常需要使用“真实”目标才有效果。

除了结构上的变化之外,删除了上版中介绍的许多工具,增加了一些新工具,包括ThreatAgent、DNS询问工具、Nmap 脚本引擎、社会工程工具箱、Armitage 、Meterpreter、W3af、ZAP 等。更新的工具、书籍和示例都支持Kali Linux。

最后,我已经更新了黑客入门(ZEH )方法学,包含漏洞利用后活动、工具和过程。

本书面向的读者

本书是关于黑客活动和渗透测试的一个非常浅显但却很彻底的指南。它特别注重帮助读者掌握完成一次黑客攻击或渗透测试所需的基本步骤,而且不会感到不知所措。当你阅读完本书后,你将会对渗透测试过程有一个扎实的理解,并且能自如地运用所需要的基本工具来完成工作。

需要强调的是,本书面向从事黑客活动和渗透测试的新手和那些很少或根本没有经验的人,也面向那些因无力看到大局(各种工具和各个阶段是如何结合在一起的)而感到沮丧的人,希望快速掌握渗透测试基本工具和方法的人,或者希望扩展安全攻击知识的人。总之,这本书是为所有对计算机安全、黑客活动或渗透测试感兴趣但没有经验、不知VII道从哪里开始的人撰写的。我和一位同事称这个概念为“黑客入门”(zero entry hacking ,ZEH ),就像现在的泳池,入门级泳池由浅处到深处逐渐倾斜,初学者涉水时不会有被淹没的感觉也不用害怕溺水。“入门”这一概念允许每个人都能够使用这个“游泳池”,不论年龄或能力。这本书采用了类似的方式。ZEH 旨在揭示基本概念,并具有全局观。掌握ZEH 将为你将来学习更高级的课程和阅读更深入的书籍打下坚实的基础。

这本书与其他书有什么不同

当无法与我的家人共度时光时,我喜欢做两件事情:阅读以及从事黑客相关的活动。大部分时间,我通过阅读有关黑客方面的书籍来结合这些爱好。可以想象,作为一名教授和渗透测试者,我的书架上排列着许多有关黑客、安全和渗透测试相关的书籍。如同生活中大多数事情一样,每本书的质量和价值是不一样的。有些书是非常优秀的资源,以至于书籍被翻烂,而有些书籍提供的帮助则比较少,因而一直保持崭新。能够很好地解释细节而且能够吸引读者的书,如同金子般珍贵。不幸的是,大多数我最喜爱的书籍都已经磨损和破碎,它们要么特别厚重(超过500 页),要么内容针对性强(单一主题的深入指南)。这并不是什么坏事,事实上,正好相反,它们内容详尽且清晰,因此都是非常棒的书籍。但同时,侧重详细安全性主题的大型巨著似乎会使新手不知所措。

然而,对于进入安全领域的初学者和想学习黑客基本知识的人来说,那些向他们介绍黑客知识基本原理的书籍,既令人生畏又令人困惑。本书在两个方面与其他书籍有所不同。首先,它适合初学者(运用“入门”的概念)。如果你从来没有执行过任何类型的黑客活动,或已经使用了一些工具但不是很确定下一步要做什么(或不知道如何解释工具的输出结果),那么这本书是为你准备的。我们的目标不是要用细节来淹没你,而是为你呈现整个领域的全景。本书最终不是用来让你成为渗透测试各个方面的专家的,但是,它能够快速地介绍接触更高级素材之前所需要知道的每项知识。

当然,这本书仍然会介绍每一个用于完成渗透测试步骤所需要的主要工具,它不仅会深入地探究每一个工具,并且还会详细讲解它们的附加功能。从这个观点来看,这样的讲解有助于本书将重点集中到基本知识介绍,而且在很大程度上,可以使我们避免由工具版本的高级功能或细微差别所带来的困惑。一旦你完成了本书的阅读,就有足够的知识自学所讨论工具的“高级功能”或者“新版本”。

例如,讨论端口扫描的章节将介绍如何使用常用的端口扫描器Nmap 来运行基本扫描。因为这本书侧重于基础知识,到底运行哪个版本的Nmap 就变得不那么重要了。不管你使用的是Nmap 版本2 或版本5 ,执行SYN扫描完全是一样的,没有什么不同。我们将尽量采用VIII这个技巧,这样读者在学习Nmap(或任何工具)过程中不必担心功能的变化,因为往往由于版本的改变,一些高级特性也会随之而来。采用这种观念来写作本书还有一个额外的好处,它的生命周期将会更长。

本书的目的是介绍通用的知识,这有助于读者将来理解更前沿的主题和书籍。请记住,一旦扎实地把握好基础知识,你可以随时回过头来学习具体的细节并掌握工具的高级功能。此外,每章结尾都会建议性的介绍一些工具和深入主题,这些工具和主题超出了这本书的范围,但可以做进一步的研究并扩充读者的知识。

本书不仅仅是为初学者编写的,而是以一种非常独特的方式呈现信息。我们在书中使用的所有工具和技术将会以少量的机器作为目标,并以一种特定的顺序进行实践(所有目标机器将属于同一子网,读者将能够轻松地重建这个“目标”网络)。读者将会看到如何解释工具的输出,以及如何利用输出继续后续的攻击。本书将在合适的时候讨论本地和远程攻击。本书使用了一个贯穿全书且有先后次序的例子来帮助读者了解渗透测试的全景,而且这个例子可以使读者能够更好地理解各种工具和各个阶段是如何结合在一起的。这与如今市场上的许多书籍不同,这些书籍通常会讨论各种工具和不同的攻击手段,但未能解释如何有效地将这些工具串连在一起。本书为读者清楚地解释了渗透测试的某个阶段是如何过渡到另一个阶段的。以这种方式呈现信息,会为读者提供宝贵的经验,让他们通过简单地模仿书中的例子就可以完成整个渗透测试过程。这种方法可以帮助读者清楚地理解基础知识,同时了解各种工具和各个阶段是如何相互关联的。

为什么要买这本书

虽然对于这个问题,我们在前面已经给出了直接的回答,但是下面以列表的形式将其呈现出来:

你想了解更多有关黑客活动和渗透测试方面的知识,但不确定从哪里开始。

你已涉足黑客活动和渗透测试,但不知道如何将各部分结合在一起。

你想了解更多的有关黑客和渗透测试者为获得网络和系统的访问控制权限所使用的工具以及实现的过程。

你在寻找学习攻击安全知识的理想入手点。

你的任务是执行组织的安全审计。

你喜欢挑战。

应该如何阅读本书

从头到尾阅读本书而不做任何例子当然也是完全可以的,但是我强烈建议你亲自动手,尝试书中讨论的每种工具和技术。实践经验是无可替代的。所有例子都可以用免费工具和软件(包括 VMWARE Player和Linux)完成。但是,如果有可能的话,你应该尝试使用一个Windows XP系统(最好没有应用服务包),以便建立Windows 目标。在实践中,从Windows 2000到Windows 8的任何版本都可行,但是较旧的未打补丁版本是最好的初始目标。

如果你无法找到Windows 来创建容易攻击的目标,仍然可以通过创建或者下载有漏洞的Linux 版本来参加每个阶段的实践。本书从头至尾,我们都将采用Ubuntu的一个有漏洞的版本(叫做“ Metasploitable”)作为目标。 Metasploitable是一个完美的实践目标,而且完全免费。在本书编写的时候,Metasploitable可以从Sourceforge 上下载:http://sourceforge.net/projects/Metasploitable/ 。

注意

在本书中,你将看到上述的Web 链接。因为Web 总是在变化,许多Web 地址可能是暂时的。如果你发现引用的链接中有些不能使用,可以用Google 来寻找资源。

我们将在第1 章中更详细地讨论如何建立自己的“黑客实验室”。但是下面的列表是尝试书中所有例子所需要安装运行的软件:

VMware Player 或者任何能够运行虚拟机的软件。

一个Kali Linux或者BackTrack Linux虚拟机,或者一个作为攻击机器的Linux 版本。

作为目标的Metaploitable 虚拟机,或者未加补丁的Windows 版本(最好是Windows XP)。

点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:译者序
下一篇:致 谢
相关文章
图文推荐
2.9.3 静态可信根与
2.8 远程管理
2.7.6 微内核中的安
2.7.3 直通技术
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站