《渗透测试实践指南:必知必会的工具与方法》[47M]百度网盘|pdf下载|亲测有效
《渗透测试实践指南:必知必会的工具与方法》[47M]百度网盘|pdf下载|亲测有效

渗透测试实践指南:必知必会的工具与方法 pdf下载

出版社 机械工业出版社京东自营官方旗舰店
出版年 2014-08
页数 390页
装帧 精装
评分 8.6(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供渗透测试实践指南:必知必会的工具与方法电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

编辑推荐

  网站五星超级畅销书新版,美国国家安全局主管Keith B. Alexander将军鼎力推荐!
  以独创性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的方法,高级渗透测试专家为你呈现渗透测试和黑客活动的领域全景。

内容简介

  《渗透测试实践指南:必知必会的工具与方法(原书第2版)》是Amazon五星超畅销书的升级版,美国国家安全局主管Keith B. Alexander将军鼎力推荐!以独创性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的方法,高级渗透测试专家为你呈现渗透测试和黑客活动的领域全景!本书以“大道至简”的思维方式,配以代表性极强的完整案例,系统讲解渗透测试必知必会的工具和方法。
  本书共8章,全面而系统地介绍了完成一次渗透测试所必需的步骤,以及用于完成渗透测试步骤所需要的主要工具,包括Google侦察、MetaGooFil、DNS询问工具、Nmap、Nessus、Metasploit、社会工程工具箱、w3af、Netcat、漏洞利用后战术、Hacker Defender rootkit等。书中通过丰富的示例,清晰地解释了渗透测试的相关概念以及有效利用工具的方法,并介绍实施渗透测试或者入侵的四个阶段。本书条理清晰、简明扼要,详细介绍了每个步骤和工具,使读者能够理解每个工具的输出内容,以及如何在渗透测试的后续阶段中充分利用,这一过程使读者清晰地了解这些工具在各个阶段的作用和关联。而且每一章的结尾都有扩展阅读,包括对一些工具的介绍和相关深入主题的讲解,使有兴趣的读者可以找到自我提升的方向。

作者简介

  Patrick Engebretson,高级渗透测试专家,拥有达科他州立大学信息安全专业博士学位,专注于渗透测试、黑客活动、入侵检测、系统漏洞利用和恶意软件的研究和实践,无论在学术界还是工业界,他都有很多建树,发表了多篇颇负盛名的专业论文。他曾受美国国土安全部的邀请,在华盛顿特区软件保障论坛上介绍其研究成果,并在Black Hat和DEFCON大会上发表过演讲。他活跃于高级开发人员社区和渗透测试社区,同时拥有多种认证证书。

精彩书评

  本书第1版极其热销,是掌握网络入侵基本知识的优秀资源。第2版在内容上有了很多更新。我强烈建议所有层级的安全技术人员都应细读本书。
  ——Josh Pauli,《The Basics of Web Hacking》作者

目录

译者序
前 言
致 谢
第1章 什么是渗透测试
1.1 简介
1.2 搭建平台
1.3 Kali和BackTract Linux工具简介
1.4 使用Backtrack:启动引擎
1.5 黑客实验环境的搭建与使用
1.6 渗透测试的步骤
1.7 接下来该做什么
1.8 本章小结
第2章 侦察
2.1 简介
2.2 HTTrack:网站复制机
2.3 Google指令--Google搜索实践
2.4 The Harvester:挖掘并利用邮箱地址
2.5 Whois
2.6 Netcraft
2.7 Host工具
2.8 从DNS中提取信息
2.8.1 NS Lookup
2.8.2 Dig
2.8.3 Fierce:在区域传输失败时该做什么
2.9 从电子邮件服务器提取信息
2.10 MetaGooFil
2.11 ThreatAgent Drone攻击
2.12 社会工程
2.13 筛选信息寻找可攻击的目标
2.14 如何实践
2.15 接下来该做什么
2.16 本章小结
第3章 扫描
3.1 简介
3.2 ping和ping扫描
3.3 端口扫描
3.3.1 三次握手
3.3.2 使用Nmap进行TCP连接扫描
3.3.3 使用Nmap进行SYN扫描
3.3.4 使用Nmap进行UDP扫描
3.3.5 使用Nmap执行Xmas扫描
3.3.6 使用Nmap执行Null扫描
3.3.7 NMAP脚本引擎:化蛹成蝶
3.3.8 端口扫描总结
3.4 漏洞扫描
3.5 如何实践
3.6 接下来该做什么
3.7 本章小结
第4章 漏洞利用
4.1 简介
4.2 利用Medusa获得远程服务的访问权限
4.3 Metasploit:用Hugh Jackman的方式进行入侵
4.4 John the Ripper:密码破解之王
4.4.1 本地密码破解
4.4.2 远程密码破解
4.4.3 Linux密码破解和权限提升的一个简单例子
4.5 密码重置:破墙而入
4.6 Wireshark:嗅探流量
4.7 Macof:巧妇能为无米之炊
4.8 Armitage:入侵工具中的超级明星
4.9 为什么要学习五个工具
4.10 如何实践
4.11 接下来该做什么
4.12 本章小结
第5章 社会工程
5.1 简介
5.2 SET基础知识
5.3 网站攻击向量
5.4 凭据采集器
5.5 SET中的其他选项
5.6 本章小结
第6章 基于Web的漏洞利用
6.1 简介
6.2 Web入侵基础知识
6.3 扫描Web服务器:Nikto
6.4 W3AF:不是徒有其表
6.5 网络爬虫:抓取目标网站
6.6 使用WebScarab拦截请求
6.7 代码注入攻击
6.8 跨站脚本:轻信网站的浏览器
6.9 Zed Attack Proxy:一网打尽
6.9.1 在ZAP中拦截
6.9.2 ZAP中的爬虫功能
6.9.3 ZAP中的扫描功能
6.10 如何实践
6.11 接下来该做什么
6.12 其他相关资源
6.13 本章小结
第7章 维持访问
7.1 简介
7.2 Netcat:瑞士军刀
7.3 Netcat神秘的家族成员:Cryptcat
7.4 Rootkit
7.5 Rootkit的检测与防御
7.6 Meterpreter:无所不能
7.7 如何实践
7.8 接下来该做什么
7.9 本章小结
第8章 渗透测试总结
8.1 简介
8.2 编写渗透测试报告
8.2.1 综合报告
8.2.2 详细报告
8.2.3 原始输出
8.3 不应到此为止
8.4 接下来该做什么
8.5 回顾
8.6 学无止境
8.7 本章小结

前言/序言

 难以相信,本书的第1版已经出版两年了。尽管本书很受欢迎,我也收到了许多反馈(大部分是正面的),但是应该承认,我在第2版的工作中感到很焦虑。本书的素材并没有根本的变化,黑客入侵和渗透测试的基本知识大部分仍然没有变化。但是,在完成第1版、与读者交流、聆听来自家人、朋友和同事的改进建议之后,我相信新版本一定会胜过第1版。有些旧(过时)的素材已经删去,全书都做了一定的润色。和安全社区中的大部人一样,我必须持续学习,我的教学方法必须继续改进,我的学生也一定会继续要求我提供更多的素材。因此,我已经采用了一些出色的新工具和新内容,并且满怀激动的心情和读者分享。我要感谢第1版中收到的反馈意见,并且努力工作,以保证第2版更加出色。
  在我开始准备第2版的写作时,我仔细地翻看了每一章,确保书中只包含最好和最切题的素材。和许多书的第2版一样,你会发现素材和原来的完全一样,但是这些素材做了更新,包含新的工具,删去过时的工具。然而,对大部分读者来说,最重要的是我加入了许多新主题、工具和素材,以介绍我最常被问到的问题。至于质量控制,Dave Kennedy和我走查了书中的每个示例和工具,更新所有屏幕截图。本书的编写也完全支持Kali Linux。
  我要感谢发来问题和更正的第1版读者。我已经将这些更新包含在本版中,不管读者是第一次打开这本书,还是回到本书来寻找更多的工具,我相信你们都会喜欢这个新版本。
  正如我在第1版的开头所讲的,当你打算阅读本书时,我想会有几个问题萦绕在你的脑中:这本书的阅读对象是谁?这本书与其他书(在这里插入你最喜爱的标题)有什么不同?我为什么要买这本书?这些都是很平常的问题,而且我正在让读者付出金钱和时间,为这些问题提供一些答案是很重要的。
  对于有兴趣学习黑客技能和渗透测试的人来说,进入到一个藏书丰富的书店如同在互联网上搜索关于“黑客”的书籍那样让人迷惑。最初,人们似乎有无尽的选择。大部分书店都会为计算机安全书籍设立几个书架,包括编程安全、网络安全、Web应用安全、移动安全、rootkit和恶意软件、渗透测试、漏洞评估和利用,当然,还有黑客方面的书籍。然而,即使是关于黑客的书籍,它们在内容和题材上似乎也各不相同。有的书侧重于工具的使用,但不讨论如何将这些工具结合在一起;有的书侧重于黑客领域中的某个特定主题,却缺乏对大局的论述。
  本书旨在解决上述这些问题,是任何对黑客活动或渗透测试知识感兴趣的人的起点。本书不仅涉及具体的工具和知识点,还研究如何将这些工具结合在一起,探讨如何利用这些工具成功地完成任务。你必须熟练掌握工具和相关的工具使用方法,才能在你的初级培训中取得成功。换句话说,在你开始旅程的时候,重要的是不仅要理解每个工具的运行方法,还要理解各种不同工具的相互关系,以及在所用工具失败的时候该怎么做。
  这个版本有哪些新内容
  正如前面提到的,我花费了大量的时间,试图解决第1版读者提出的重要批评意见和问题。我走查了每一章的每个例子,以便确保它们保持一致。特别是,本版对于每种攻击和工具的结构、顺序、组织和分类做得更好。许多时间都用在清晰地标记攻击为“本地”或者“远程”,以便读者更好地理解每个主题的目的、态势和思路。而且,我在例子的重新组织上投入了很多精力,读者可以更轻松地对单个目标完成所讨论的攻击。唯一的例外是对于侦察阶段,数字侦察阶段常常需要使用“真实”目标才有效果。
  除了结构上的变化之外,删除了上版中介绍的许多工具,增加了一些新工具,包括ThreatAgent、DNS询问工具、Nmap脚本引擎、社会工程工具箱、Armitage、Meterpreter、W3af、ZAP等。更新的工具、书籍和示例都支持Kali Linux。
  最后,我已经更新了黑客入门(ZEH)方法学,包含漏洞利用后活动、工具和过程。
  本书面向的读者
  本书是关于黑客活动和渗透测试的一个非常浅显但却很彻底的指南。它特别注重帮助读者掌握完成一次黑客攻击或渗透测试所需的基本步骤,而且不会感到不知所措。当你阅读完本书后,你将会对渗透测试过程有一个扎实的理解,并且能自如地运用所需要的基本工具来完成工作。
  需要强调的是,本书面向从事黑客活动和渗透测试的新手和那些很少或根本没有经验的人,也面向那些因无力看到大局(各种工具和各个阶段是如何结合在一起的)而感到沮丧的人,希望快速掌握渗透测试基本工具和方法的人,或者希望扩展安全攻击知识的人。
  总之,这本书是为所有对计算机安全、黑客活动或渗透测试感兴趣但没有经验、不知道从哪里开始的人撰写的。我和一位同事称这个概念为“黑客入门”(zero entry hacking ,ZEH),就像现在的泳池,入门级泳池由浅处到深处逐渐倾斜,初学者涉水时不会有被淹没的感觉也不用害怕溺水。“入门”这一概念允许每个人都能够使用这个“游泳池”,不论年龄或能力。这本书采用了类似的方式。ZEH旨在揭示基本概念,并具有全局观。掌握ZEH将为你将来学习更高级的课程和阅读更深入的书籍打下坚实的基础。
  这本书与其他书有什么不同
  当无法与我的家人共度时光时,我喜欢做两件事情:阅读以及从事黑客相关的活动。大部分时间,我通过阅读有关黑客方面的书籍来结合这些爱好。可以想象,作为一名教授和渗透测试者,我的书架上排列着许多有关黑客、安全和渗透测试相关的书籍。如同生活中大多数事情一样,每本书的质量和价值是不一样的。有些书是非常优秀的资源,以至于书籍被翻烂,而有些书籍提供的帮助则比较少,因而一直保持崭新。能够很好地解释细节而且能够吸引读者的书,如同金子般珍贵。不幸的是,大多数我最喜爱的书籍都已经磨损和破碎,它们要么特别厚重(超过500页),要么内容针对性强(单一主题的深入指南)。这并不是什么坏事,事实上,正好相反,它们内容详尽且清晰,因此都是非常棒的书籍。但同时,侧重详细安全性主题的大型巨著似乎会使新手不知所措。
  然而,对于进入安全领域的初学者和想学习黑客基本知识的人来说,那些向他们介绍黑客知识基本原理的书籍,既令人生畏又令人困惑。本书在两个方面与其他书籍有所不同。首先,它适合初学者(运用“入门”的概念)。如果你从来没有执行过任何类型的黑客活动,或已经使用了一些工具但不是很确定下一步要做什么(或不知道如何解释工具的输出结果),那么这本书是为你准备的。我们的目标不是要用细节来淹没你,而是为你呈现整个领域的全景。本书最终不是用来让你成为渗透测试各个方面的专家的,但是,它能够快速地介绍接触更高级素材之前所需要知道的每项知识。
  当然,这本书仍然会介绍每一个用于完成渗透测试步骤所需要的主要工具,它不仅会深入地探究每一个工具,并且还会详细讲解它们的附加功能。从这个观点来看,这样的讲解有助于本书将重点集中到基本知识介绍,而且在很大程度上,可以使我们避免由工具版本的高级功能或细微差别所带来的困惑。一旦你完成了本书的阅读,就有足够的知识自学所讨论工具的“高级功能”或者“新版本”。
  例如,讨论端口扫描的章节将介绍如何使用常用的端口扫描器Nmap来运行基本扫描。因为这本书侧重于基础知识,到底运行哪个版本的Nmap就变得不那么重要了。不管你使用的是Nmap版本2或版本5,执行SYN扫描完全是一样的,没有什么不同。我们将尽量采用这个技巧,这样读者在学习Nmap(或任何工具)过程中不必担心功能的变化,因为往往由于版本的改变,一些高级特性也会随之而来。采用这种观念来写作本书还有一个额外的好处,它的生命周期将会更长。
  本书的目的是介绍通用的知识,这有助于读者将来理解更前沿的主题和书籍。请记住,一旦扎实地把握好基础知识,你可以随时回过头来学习具体的细节并掌握工具的高级功能。此外,每章结尾都会建议性的介绍一些工具和深入主题,这些工具和主题超出了这本书的范围,但可以做进一步的研究并扩充读者的知识。
  本书不仅仅是为初学者编写的,而是以一种非常独特的方式呈现信息。我们在书中使用的所有工具和技术将会以少量的机器作为目标,并以一种特定的顺序进行实践(所有目标机器将属于同一子网,读者将能够轻松地重建这个“目标”网络)。读者将会看到如何解释工具的输出,以及如何利用输出继续后续的攻击。本书将在合适的时候讨论本地和远程攻击。
  本书使用了一个贯穿全书且有先后次序的例子来帮助读者了解渗透测试的全景,而且这个例子可以使读者能够更好地理解各种工具和各个阶段是如何结合在一起的。这与如今市场上的许多书籍不同,这些书籍通常会讨论各种工具和不同的攻击手段,但未能解释如何有效地将这些工具串连在一起。本书为读者清楚地解释了渗透测试的某个阶段是如何过渡到另一个阶段的。以这种方式呈现信息,会为读者提供宝贵的经验,让他们通过简单地模仿书中的例子就可以完成整个渗透测试过程。这种方法可以帮助读者清楚地理解基础知识,同时了解各种工具和各个阶段是如何相互关联的。
  为什么要买这本书
  虽然对于这个问题,我们在前面已经给出了直接的回答,但是下面以列表的形式将其呈现出来:
  你想了解更多有关黑客活动和渗透测试方面的知识,但不确定从哪里开始。
  你已涉足黑客活动和渗透测试,但不知道如何将各部分结合在一起。
  你想了解更多的有关黑客和渗透测试者为获得网络和系统的访问控制权限所使用的工具以及实现的过程。
  你在寻找学习攻击安全知识的理想入手点。
  你的任务是执行组织的安全审计。
  你喜欢挑战。
  应该如何阅读本书
  注意在本书中,你将看到上述的Web链接。因为Web总是在变化,许多Web地址可能是暂时的。如果你发现引用的链接中有些不能使用,可以用Google来寻找资源。
  我们将在第1章中更详细地讨论如何建立自己的“黑客实验室”。但是下面的列表是尝试书中所有例子所需要安装运行的软件:
  VMware Player或者任何能够运行虚拟机的软件。
  一个Kali Linux或者BackTrack Linux虚拟机,或者一个作为攻击机器的Linux版本。
  作为目标的Metaploitable虚拟机,或者未加补丁的Windows版本(最好是Windows XP)。