读书频道 > 安全 > 渗透测试实践指南:必知必会的工具与方法(原书第2版)
目 录
2014-09-28 15:11:01     我来说两句 
收藏    我要投稿   
《渗透测试实践指南:必知必会的工具与方法(原书第2版)》是amazon五星超畅销书的升级版,美国国家安全局主管keith b.alexander将军鼎力推荐!以独创性的zeh方法,结合前沿、实用的开源工具,采用科学、有序的方  立即去当当网订购
译者序
前 言
致 谢
第1 章 什么是渗透测试     1
1.1 简介     1
1.2 搭建平台     2
1.3  Kali 和BackTract Linux 工具
简介     4
1.4 使用Backtrack:启动引擎     8
1.5 黑客实验环境的搭建与使用     11
1.6 渗透测试的步骤     13
1.7 接下来该做什么     16
1.8 本章小结     17
第2 章 侦察     18
2.1 简介     19
2.2 HTTrack:网站复制机     22
2.3  Google 指令——Google 
搜索实践     25
2.4  The  Harvester :挖掘并利用
邮箱地址     30
2.5 Whois    33
2.6 Netcraft    35
2.7 Host 工具     36
2.8 从DNS中提取信息     37
2.8.1 NS Lookup     38
2.8.2 Dig     40
2.8.3  Fierce :在区域传输失败时
该做什么     40
2.9 从电子邮件服务器提取信息     41
2.10  MetaGooFil    42
2.11  ThreatAgent Drone 攻击     43
2.12  社会工程     45
2.13  筛选信息寻找可攻击的目标     46
2.14  如何实践     47
2.15  接下来该做什么     47
2.16  本章小结     48
第3 章 扫描     49
3.1 简介     49
3.2 ping 和ping 扫描     52
3.3 端口扫描     54
3.3.1 三次握手     56
XIV
3.3.2  使用Nmap 进行TCP 连接
扫描     56
3.3.3 使用Nmap进行SYN扫描    58
3.3.4 使用Nmap进行UDP扫描    59
3.3.5 使用Nmap执行 Xmas扫描    61
3.3.6 使用Nmap执行Null 扫描    62
3.3.7  NMAP 脚本引擎:化蛹
成蝶    63
3.3.8 端口扫描总结     65
3.4 漏洞扫描     66
3.5 如何实践     70
3.6 接下来该做什么     71
3.7 本章小结     72
第4 章 漏洞利用     73
4.1 简介     74
4.2  利用Medusa获得远程服务的
访问权限     75
4.3  Metasploit :用Hugh Jackman
的方式进行入侵     78
4.4  John the Ripper :密码破解
之王     90
4.4.1 本地密码破解     92
4.4.2 远程密码破解     99
4.4.3  Linux 密码破解和权限提升
的一个简单例子     99
4.5 密码重置:破墙而入     100
4.6 Wireshark:嗅探流量     103
4.7 Macof:巧妇能为无米之炊     104
4.8  Armitage :入侵工具中的
超级明星     107
4.9 为什么要学习五个工具     110
4.10  如何实践     112
4.11  接下来该做什么     114
4.12  本章小结     116
第5 章 社会工程     117
5.1 简介     117
5.2 SET 基础知识     118
5.3 网站攻击向量     120
5.4 凭据采集器     125
5.5 SET 中的其他选项     127
5.6 本章小结     128
第6 章 基于Web 的漏洞利用     129
6.1 简介     130
6.2 Web 入侵基础知识     130
6.3 扫描Web 服务器:Nikto    132
6.4 W3AF:不是徒有其表     132
6.5 网络爬虫:抓取目标网站     135
6.6 使用WebScarab拦截请求     138
6.7 代码注入攻击     140
6.8  跨站脚本:轻信网站的
浏览器     144
6.9 Zed Attack Proxy:一网打尽     146
6.9.1 在ZAP 中拦截     147
6.9.2 ZAP 中的爬虫功能     148
6.9.3 ZAP 中的扫描功能     149
6.10  如何实践     149
6.11  接下来该做什么     150
6.12  其他相关资源     151
6.13  本章小结     152
第7 章 维持访问     153
7.1 简介     154
7.2 Netcat:瑞士军刀     154
XV
7.3  Netcat 神秘的家族成员:
Cryptcat     160
7.4 Rootkit    160
7.5 Rootkit的检测与防御     166
7.6 Meterpreter:无所不能     167
7.7 如何实践     169
7.8 接下来该做什么     170
7.9 本章小结     171
第8 章 渗透测试总结     172
8.1 简介     172
8.2 编写渗透测试报告     173
8.2.1 综合报告     174
8.2.2 详细报告     174
8.2.3 原始输出     176
8.3 不应到此为止     178
8.4 接下来该做什么     180
8.5 回顾     181
8.6 学无止境     182
8.7 本章小结     182
点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:致 谢
下一篇:1.1 简介
相关文章
图文推荐
2.9.3 静态可信根与
2.8 远程管理
2.7.6 微内核中的安
2.7.3 直通技术
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站