<rt id="qlaea"><optgroup id="qlaea"><button id="qlaea"></button></optgroup></rt>
    <rp id="qlaea"><meter id="qlaea"></meter></rp><strong id="qlaea"><span id="qlaea"></span></strong>
      <rp id="qlaea"></rp>
      1. <source id="qlaea"><nav id="qlaea"><strike id="qlaea"></strike></nav></source>

        計算機書籍控

        Metasploit滲透測試魔鬼訓練營

        《Metasploit滲透測試魔鬼訓練營》是Metasploit滲透測試領域難得的經典佳作,由國內信息安全領域的資深Metasploit滲透測試專家領銜撰寫。內容系統、廣泛、有深度,不僅詳細講解了Metasploit滲透測試的技術、流程、方法和技巧,而且深刻揭示了滲透測試平臺背后蘊含的思想。
          書中虛擬了兩家安全公司,所有內容都圍繞這兩家安全公司在多個角度的多次“對戰”展開,頗具趣味性和可讀性。很多知識點都配有案例解析,更重要的是每章還有精心設計的“魔鬼訓練營實踐作業”,充分體現了“實踐,實踐,再實踐”的宗旨。
          《Metasploit滲透測試魔鬼訓練營》采用了第二人稱的獨特視角,讓讀者跟隨“你”一起參加魔鬼訓練營,并經歷一次極具挑戰性的滲透測試任務考驗。你的滲透測試之旅包括10段精彩的旅程。
          全書共10章。第1章對滲透測試和Metasploit進行了系統介紹,首先介紹了滲透測試的分類、方法、流程、過程環節等,然后介紹了Metasploit的功能、結構和基本的使用方法。第2章詳細演示了滲透測試實驗環境的搭建。第3章講解了情報收集技術。第4章講解了Web應用滲透技術。第5章講解了網絡服務的滲透攻擊技術。第6章講解了客戶端的滲透攻擊技術。第7章講解了社會工程學的技術框架和若干個社會工程學攻擊案例。第8章講解了針對筆記本電腦、智能手機等各種類型移動設備的滲透測試技術。第9章講解了Metasploit中功能最為強大的攻擊載荷模塊Meterpreter的原理與應用。第10章,魔鬼訓練營活動大結局,本章發起了一個“黑.客奪旗競賽”實戰項目,目的是進一步提高讀者的實戰能力。
        

        目錄

        
        前言
        致謝
        第1章 魔鬼訓練營——初識Metasploit
        1.1 什么是滲透測試
        1.1.1 滲透測試的起源與定義
        1.1.2 滲透測試的分類
        1.1.3 滲透測試方法與流程
        1.1.4 滲透測試過程環節
        1.2 漏洞分析與利用
        1.2.1 安全漏洞生命周期
        1.2.2 安全漏洞披露方式
        1.2.3 安全漏洞公共資源庫
        1.3 滲透測試神器Metasploit
        1.3.1 誕生與發展
        1.3.2 滲透測試框架軟件
        1.3.3 漏洞研究與滲透代碼開發平臺
        1.3.4 安全技術集成開發與應用環境
        1.4 Metasploit結構剖析
        1.4.1 Metasploit體系框架
        1.4.2 輔助模塊
        1.4.3 滲透攻擊模塊
        1.4.4 攻擊載荷模塊
        1.4.5 空指令模塊
        1.4.6 編碼器模塊
        1.4.7 后滲透攻擊模塊
        1.5 安裝Metasploit軟件
        1.5.1 在Back Track上使用和更新Metasploit
        1.5.2 在Windows操作系統上安裝Metasploit
        1.5.3 在Linux操作系統上安裝Metasploit
        1.6 了解Metasploit的使用接口
        1.6.1 msfgui圖形化界面工具
        1.6.2 msfconsole控制臺終端
        1.6.3 msfcli命令行程序
        1.7 小結
        1.8 魔鬼訓練營實踐作業
        第2章 賽寧VS.定V——滲透測試實驗環境
        2.1 定V公司的網絡環境拓撲
        2.1.1 滲透測試實驗環境拓撲結構
        2.1.2 攻擊機環境
        2.1.3 靶機環境
        2.1.4 分析環境
        2.2 滲透測試實驗環境的搭建
        2.2.1 虛擬環境部署
        2.2.2 網絡環境配置
        2.2.3 虛擬機鏡像配置
        2.3 小結
        2.4 魔鬼訓練營實踐作業
        第3章 揭開“戰爭迷霧”——情報搜集技術
        3.1 外圍信息搜集
        3.1.1 通過DNS和IP地址挖掘目標網絡信息
        3.1.2 通過搜索引擎進行信息搜集
        3.1.3 對定V公司網絡進行外圍信息搜集
        3.2 主機探測與端口掃描
        3.2.1 活躍主機掃描
        3.2.2 操作系統辨識
        3.2.3 端口掃描與服務類型探測
        3.2.4 Back Track 5的Autoscan功能
        3.2.5 探測掃描結果分析
        3.3 服務掃描與查點
        3.3.1 常見的網絡服務掃描
        3.3.2 口令猜測與嗅探
        3.4 網絡漏洞掃描
        3.4.1 漏洞掃描原理與漏洞掃描器
        3.4.2 OpenVAS漏洞掃描器
        3.4.3 查找特定服務漏洞
        3.4.4 漏洞掃描結果分析
        3.5 滲透測試信息數據庫與共享
        3.5.1 使用滲透測試信息數據庫的優勢
        3.5.2 Metasploit的數據庫支持
        3.5.3 在Metasploit中使用PostgreSQL
        3.5.4 Nmap與滲透測試數據庫
        3.5.5 OpenVAS與滲透測試數據庫
        3.5.6 共享你的滲透測試信息數據庫
        3.6 小結
        3.7 魔鬼訓練營實踐作業
        第4章 突破定V門戶——Web應用滲透技術
        4.1 Web應用滲透技術基礎知識
        4.1.1 為什么進行Web應用滲透攻擊
        4.1.2 Web應用攻擊的發展趨勢
        4.1.3 OWASP Web漏洞TOP 10
        4.1.4 近期Web應用攻擊典型案例
        4.1.5 基于Metasploit框架的Web應用滲透技術
        4.2 Web應用漏洞掃描探測
        4.2.1 開源Web應用漏洞掃描工具
        4.2.2 掃描神器W3AF
        4.2.3 SQL注入漏洞探測
        4.2.4 XSS漏洞探測
        4.2.5 Web應用程序漏洞探測
        4.3 Web應用程序滲透測試
        4.3.1 SQL注入實例分析
        4.3.2 跨站攻擊實例分析
        4.3.3 命令注入實例分析
        4.3.4 文件包含和文件上傳漏洞
        4.4 小結
        4.5 魔鬼訓練營實踐作業
        第5章 定V門大敞,哥要進內網——網絡服務滲透攻擊
        5.1 內存攻防技術
        5.1.1 緩沖區溢出漏洞機理
        5.1.2 棧溢出利用原理
        5.1.3 堆溢出利用原理
        5.1.4 緩沖區溢出利用的限制條件
        5.1.5 攻防兩端的對抗博弈
        5.2 網絡服務滲透攻擊面
        5.2.1 針對Windows系統自帶的網絡服務滲透攻擊
        5.2.2 針對Windows操作系統上微軟網絡服務的滲透攻擊
        5.2.3 針對Windows操作系統上第三方網絡服務的滲透攻擊
        5.2.4 針對工業控制系統服務軟件的滲透攻擊
        5.3 Windows服務滲透攻擊實戰案例——MS08-067安全漏洞
        5.3.1 威名遠揚的超級大漏洞MS08-067
        5.3.2 MS08-067漏洞滲透攻擊原理及過程
        5.3.3 MS08-067漏洞滲透攻擊模塊源代碼解析
        5.3.4 MS08-067安全漏洞機理分析
        5.4 第三方網絡服務滲透攻擊實戰案例——Oracle數據庫
        5.4.1 Oracle數據庫的“蟻穴”
        5.4.2 Oracle滲透利用模塊源代碼解析
        5.4.3 Oracle漏洞滲透攻擊過程
        5.4.4 Oracle安全漏洞利用機理
        5.5 工業控制系統服務滲透攻擊實戰案例——亞控科技KingView
        5.5.1 中國廠商SCADA軟件遭國外黑客盯梢
        5.5.2 KingView 6.53 HistorySvr滲透攻擊代碼解析
        5.5.3 KingView 6.53漏洞滲透攻擊測試過程
        5.5.4 KingView堆溢出安全漏洞原理分析
        5.6 Linux系統服務滲透攻擊實戰案例——Samba安全漏洞
        5.6.1 Linux與Windows之間的差異
        5.6.2 Linux系統服務滲透攻擊原理
        5.6.3 Samba安全漏洞描述與攻擊模塊解析
        5.6.4 Samba滲透攻擊過程
        5.6.5 Samba安全漏洞原理分析
        5.7 小結
        5.8 魔鬼訓練營實踐作業
        第6章 定V網絡主宰者——客戶端滲透攻擊
        6.1 客戶端滲透攻擊基礎知識
        6.1.1 客戶端滲透攻擊的特點
        6.1.2 客戶端滲透攻擊的發展和趨勢
        6.1.3 安全防護機制
        6.2 針對瀏覽器的滲透攻擊
        6.2.1 瀏覽器滲透攻擊面
        6.2.2 堆噴射利用方式
        6.2.3 MSF中自動化瀏覽器攻擊
        6.3 瀏覽器滲透攻擊實例——MS11-050安全漏洞
        6.3.1 MS11-050漏洞滲透攻擊過程
        6.3.2 MS11-050漏洞滲透攻擊源碼解析與機理分析
        6.4 第三方插件滲透攻擊實戰案例——再探亞控科技KingView
        6.4.1 移植KingView滲透攻擊代碼
        6.4.2 KingView滲透攻擊過程
        6.4.3 KingView安全漏洞機理分析
        6.5 針對應用軟件的滲透攻擊
        6.5.1 應用軟件滲透攻擊機理
        6.5.2 內存攻擊技術ROP的實現
        6.5.3 MSF中的自動化fileformat攻擊
        6.6 針對Office軟件的滲透攻擊實例——MS10-087安全漏洞
        6.6.1 MS10-087滲透測試過程
        6.6.2 MS10-087漏洞滲透攻擊模塊源代碼解析
        6.6.3 MS10-087漏洞原理分析
        6.6.4 MS10-087漏洞利用原理
        6.6.5 文件格式分析
        6.7 Adobe閱讀器滲透攻擊實戰案例——加急的項目進展報告
        6.7.1 Adobe滲透測試過程
        6.7.2 Adobe滲透攻擊模塊解析與機理分析
        6.7.3 Adobe漏洞利用原理
        6.8 小結
        6.9 魔鬼訓練營實踐作業
        第7章 甜言蜜語背后的危險——社會工程學
        7.1 社會工程學的前世今生
        7.1.1 什么是社會工程學攻擊
        7.1.2 社會工程學攻擊的基本形式
        7.1.3 社交網站社會工程學攻擊案例
        7.2 社會工程學技術框架
        7.2.1 信息搜集
        7.2.2 誘導
        7.2.3 托辭
        7.2.4 心理影響
        7.3 社會工程學攻擊案例——偽裝木馬
        7.3.1 偽裝木馬的主要方法與傳播途徑
        7.3.2 偽裝木馬社會工程學攻擊策劃
        7.3.3 木馬程序的制作
        7.3.4 偽裝木馬的“免殺”處理
        7.3.5 偽裝木馬社會工程學的實施過程
        7.3.6 偽裝木馬社會工程學攻擊案例總結
        7.4 針對性社會工程學攻擊案例——網站釣魚
        7.4.1 社會工程學攻擊工具包SET
        7.4.2 網站釣魚社會工程學攻擊策劃
        7.4.3 釣魚網站的制作
        7.4.4 網站釣魚社會工程學的實施過程
        7.4.5 網站釣魚社會工程學攻擊案例總結
        7.5 針對性社會工程學攻擊案例——郵件釣魚
        7.5.1 郵件釣魚社會工程學攻擊策劃
        7.5.2 使用SET工具集完成郵件釣魚
        7.5.3 針對性郵件釣魚社會工程學攻擊案例總結
        7.6 U盤社會工程學攻擊案例——Hacksaw攻擊
        7.6.1 U盤社會工程學攻擊策劃
        7.6.2 U盤攻擊原理
        7.6.3 制作Hacksaw U盤
        7.6.4 U盤社會工程學攻擊的實施過程
        7.6.5 U盤攻擊社會工程學攻擊案例總結
        7.7 小結
        7.8 魔鬼訓練營實踐作業
        第8章 刀無形、劍無影——移動環境滲透測試
        8.1 移動的Metasploit滲透測試平臺
        8.1.1 什么是BYOD
        8.1.2 下載安裝Metasploit
        8.1.3 在iPad上手動安裝Metasploit
        8.2 無線網絡滲透測試技巧
        8.2.1 無線網絡口令破解
        8.2.2 破解無線AP的管理密碼
        8.2.3 無線AP漏洞利用滲透攻擊
        8.3 無線網絡客戶端攻擊案例——上網筆記本電腦
        8.3.1 配置假冒AP
        8.3.2 加載karma.rc資源文件
        8.3.3 移動上網筆記本滲透攻擊實施過程
        8.3.4 移動上網筆記本滲透攻擊案例總結
        8.4 移動環境滲透攻擊案例——智能手機
        8.4.1 BYOD設備的特點
        8.4.2 蘋果iOS設備滲透攻擊
        8.4.3 Android智能手機的滲透攻擊
        8.4.4 Android平臺Metasploit滲透攻擊模塊的移植
        8.5 小結
        8.6 魔鬼訓練營實踐作業
        第9章 俘獲定V之心——強大的Meterpreter
        9.1 再探Metasploit攻擊載荷模塊
        9.1.1 典型的攻擊載荷模塊
        9.1.2 如何使用攻擊載荷模塊
        9.1.3 meterpreter的技術優勢
        9.2 Meterpreter命令詳解
        9.2.1 基本命令
        9.2.2 文件系統命令
        9.2.3 網絡命令
        9.2.4 系統命令
        9.3 后滲透攻擊模塊
        9.3.1 為什么引入后滲透攻擊模塊
        9.3.2 各操作系統平臺分布情況
        9.3.3 后滲透攻擊模塊的使用方法
        9.4 Meterpreter在定V滲透測試中的應用
        9.4.1 植入后門實施遠程控制
        9.4.2 權限提升
        9.4.3 信息竊取
        9.4.4 口令攫取和利用
        9.4.5 內網拓展
        9.4.6 掩蹤滅跡
        9.5 小結
        9.6 魔鬼訓練營實踐作業
        第10章 群狼出山——黑客奪旗競賽實戰
        10.1 黑客奪旗競賽的由來
        10.2 讓我們來玩玩“地下產業鏈”
        10.2.1 “洗錢”的競賽場景分析
        10.2.2 “洗錢”規則
        10.2.3 競賽準備與任務分工
        10.3 CTF競賽現場
        10.3.1 解題“打黑錢”
        10.3.2 GameBox掃描與漏洞分析
        10.3.3 滲透Web應用服務
        10.3.4 滲透二進制服務程序
        10.3.5 瘋狂“洗錢”
        10.3.6 力不從心的防御
        10.4 CTF競賽結果
        10.5 魔鬼訓練營大結局
        10.6 魔鬼訓練營實踐作業
        附錄A 如何撰寫滲透測試報告
        附錄B 參考與進一步閱讀
        

        書籍下載

        尊重版權,請購買正版書籍

        正版書籍

        Metasploit滲透測試魔鬼訓練營

        163A官方彩票导航网 www.jljtf.com:拜城县| www.jyxjbj.com:昌黎县| www.princewayindustry.com:昌图县| www.btbjewelry.com:禹城市| www.lgmedicine.com:文昌市| www.s8565.com:灵山县| www.lsquaredsalon.com:习水县| www.weekdigital.com:罗田县| www.shahidhashmi.net:沁阳市| www.offreznouslolympia.com:惠水县| www.safelightstore.com:金溪县| www.alongtheway-mdt.com:临泉县| www.goibm.com:尉犁县| www.tlhsny.com:廊坊市| www.njadl.com:舒城县| www.pengten518.com:汝阳县| www.psicologiaconsciente.com:黔东| www.kaihongmtc.com:锦州市| www.cakesbykatz.com:洛阳市| www.hippotots.com:双流县| www.shaileshsinha.com:芷江| www.meimeihaose.com:理塘县| www.520lei.com:石屏县| www.commandotech.com:湛江市| www.quintamontepalmira.com:潮安县| www.lgfyj.com:昆山市| www.505love.com:锡林郭勒盟| www.la-grange-fleurie.net:杭锦后旗| www.0571-edu.com:镇雄县| www.kljlw.cn:扎赉特旗| www.socllink.com:永宁县| www.americanbeautiesnationalpageants.com:安国市| www.zsfulinmen.com:望谟县| www.schillofinancial.com:宜良县| www.myfamilyschoice.com:丰县| www.zhongchentebao.com:武陟县| www.guokejx.com:宾阳县| www.wwwhg7825.com:新闻| www.meiyizhuangshi.com:同江市| www.galbia.com:凌源市| www.gayboyfetisch.net:卓资县| www.editions-nergal.com:蒙阴县| www.bikersforbeth.com:安阳市| www.abouthorses.net:阿城市| www.briandrummond.com:利津县| www.my-name-is-sam.com:高密市| www.km-alliance.com:牙克石市| www.dennisforhire.com:刚察县| www.8689msc.com:栾川县| www.6819666.com:昌吉市| www.lomondtimberframe.com:屏山县| www.rh5x.com:汽车| www.raysofeducation.org:舞阳县| www.teknikellermakina.com:虹口区| www.non-league.net:眉山市| www.italianfashionllc.com:台州市| www.5niu5.com:信丰县| www.hailongju.com:云浮市| www.365zhy.com:冷水江市| www.774006.com:巴中市| www.societyofweddingplanners.com:如皋市| www.penghancurbatuempedu.com:喀什市| www.al-khodair.com:阳江市| www.tl0553.com:丹阳市| www.fisting-tube.com:江都市| www.544680.com:淮阳县| www.coimbratrail.com:阿拉善盟| www.thetalisker.com:河东区| www.zhongyancheng.com:瑞安市| www.mmzydq.com:手机| www.bouge-ton-body.com:会东县| www.548458.com:库伦旗| www.g6552.com:蚌埠市| www.brochesyalfileres.com:龙里县| www.rqxbw.cn:原平市| www.yanhuasoft.com:黑水县| www.yp-sport.com:墨脱县| www.xawydz.com:高陵县| www.enselo.com:英超| www.hg39199.com:陇西县| www.phoenix-nr.com:肃宁县| www.ltbzz.com:比如县| www.mzansi24.com:天长市| www.uberdrivingparttime.com:武汉市|