登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書

『簡體書』高度安全环境下的高级渗透测试

書城自編碼: 2256067
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: 阿伦 (Lee Allen),孙松柏,李聪,陈力波
國際書號(ISBN): 9787115342560
出版社: 人民邮电出版社
出版日期: 2014-04-01
版次: 1 印次: 1
頁數/字數: 322/455000
書度/開本: 16开 釘裝: 平装

售價:HK$ 179.4

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
我能帮上什么忙?——一位资深精神科医生的现场医疗记录(万镜·现象)
《 我能帮上什么忙?——一位资深精神科医生的现场医疗记录(万镜·现象) 》

售價:HK$ 81.6
智慧宫丛书026·增长:从细菌到帝国
《 智慧宫丛书026·增长:从细菌到帝国 》

售價:HK$ 180.0
从自察到自救:别让情绪偷走你的人生
《 从自察到自救:别让情绪偷走你的人生 》

售價:HK$ 90.0
晚明的崩溃:人心亡了,一切就都亡了!
《 晚明的崩溃:人心亡了,一切就都亡了! 》

售價:HK$ 71.8
俄国女皇:叶卡捷琳娜二世传(精装插图版)
《 俄国女皇:叶卡捷琳娜二世传(精装插图版) 》

售價:HK$ 81.6
佛罗伦萨的文艺复兴人:从但丁到伽利略
《 佛罗伦萨的文艺复兴人:从但丁到伽利略 》

售價:HK$ 117.6
真想让我爱的人读读这本书
《 真想让我爱的人读读这本书 》

售價:HK$ 57.6
解套基本逻辑与六大战法
《 解套基本逻辑与六大战法 》

售價:HK$ 58.8

 

建議一齊購買:

+

HK$ 205.4
《 安全软件开发之道——构筑软件安全的本质方法(安全技术领域的“黄帝内经”,由安全技术大师亲力打造,全面介绍了软件开发整个生命周期内建立安全屏障,是每一位关注安全软件开发人的必备之书。 ) 》
+

HK$ 231.4
《 算法心得:高效算法的奥秘(原书第2版,由在IBM工作50余年的资深计算机专家撰写,算法领域最有影响力的著作之一) 》
+

HK$ 182.9
《 Web之困:现代Web应用安全指南 》
編輯推薦:
现如今,世界上越来越多的人开始接入到互联网中,但是其中有些人却怀有不轨企图。学习有效的渗透测试技能,能够帮助你高效地应对和管理公司遇到的安全问题。
《高度安全环境下的高级渗透测试》讲解了在一个使用IDSIPS、防火墙、网络分段、加固系统配置来保护的环境中,如何快速高效地确保该环境的安全状态。在《高度安全环境下的高级渗透测试》中,你讲学到高级渗透测试的相关概念、通过网络进行漏洞利用、高级Web渗透测试技术、客户端攻击技术、后渗透测试策略、规避检测技术、生成规范良好的报告和度量,以及配置一个模拟安全环境的渗透测试虚拟实验环境等知识。通过大量的详细案例来增强读者的探测、漏洞利用、后渗透测试以及报告撰写等技巧。
《高度安全环境下的高级渗透测试》涵盖了如下内容。
如何完成地执行一次组织有序、快速有效的渗透测试;
通过自行搭建并测试包含常见安全设备(比如IDS、防火墙)的虚拟环境,获取真正的渗透测试经验;
步骤式讲解如何管理测试结果,如何编写组织有序、清晰有效的渗透测试报告;
在执行渗透测试期间,使用高级技术规避安全检测并保持隐蔽;
创建一个包含多个目标、IDS和防火墙的分段虚拟网络
內容簡介:
《高度安全环境下的高级渗透测试》是一本介绍高级安全渗透测试的安全技术图书,采用步骤方式讲解了在安全环境下进行渗透测试的相关技术、工具和知识。
《高度安全环境下的高级渗透测试》分为11章,分别讲解了如何计划和界定一次成功的渗透测试,用来进行侦查以求获取信息的技术和方法,进行系统识别和网络扫描的方法,远程漏洞利用,Web应用攻击,客户端渗透攻击与利用,后渗透攻击,如何绕过防火墙和规避入侵检测系统,如何收集测试数据并对结果进行验证,以及如何搭建各种类型的虚拟环境等知识。《高度安全环境下的高级渗透测试》最后一章还通过建立一个真实的测试环境,让读者在其中从头至尾地执行渗透测试,以确保其完全掌握了书中的内容。
《高度安全环境下的高级渗透测试》适合渗透测试人员、网络安全管理人员、信息安全专业的学生,以及对渗透测试、信息安全感兴趣的读者阅读。
關於作者:
Lee Allen目前是一家世界500强公司漏洞管理项目的领导,主要负责安全评估和渗透测试等工作。
Lee对渗透测试和安全研究相当具有激情。在20世纪80年代,Lee借助他挚爱的Commodore 64电脑,在满地都是5.25英寸磁盘的房间里登录到BBS,由此步入激动人心的安全世界。经过在安全行业和社区内多年的浸淫,他一直是这个圈子里最伟大的专家。
他持有多个行业认证,其中包括OSWP,而且已经在IT领域工作了15年之久。他爱好并执着于对概念攻击代码的验证和评审、编程、安全研究、出席安全会议、技术探讨、写作、3D游戏开发和滑雪。
目錄
第1章 计划和界定一次成功的渗透测试 
1.1 什么是高级渗透测试 
1.1.1 漏洞评估 
1.1.2 渗透测试 
1.1.3 高级渗透测试 
1.2 渗透测试开始之前 
1.2.1 界定范围 
1.2.2 设定你的范围——凡事总有结束时 
1.3 制订执行计划 
1.3.1 安装VirtualBox 
1.3.2 安装你的BackTrack虚拟机 
1.4 探索BackTrack 
1.4.1 登录 
1.4.2 修改默认密码 
1.4.3 更新应用程序和操作系统 
1.5 安装OpenOffice 
1.6 有效地管理你的测试结果 
1.7 Dradis框架介绍 
1.7.1 导出一个项目模板 
1.7.2 导入一个项目模板 
1.7.3 准备导入样本数据 
1.7.4 将导出数据转成HTML格式 
1.7.5 Dradis类别区域 
1.8 总结 

第2章 高级侦查技术 
2.1 侦查介绍 
2.2 DNS侦查 
2.2.1 nslookup——你需要的时候它就在那 
2.2.2 域名信息搜索器Dig 
2.2.3 使用fierce对DNS进行暴力破解 
2.3 搜集并验证域名和IP信息 
2.4 使用搜索引擎为你工作 
2.4.1 Shodan 
2.4.2 在Web中查找人物和他们的文档 
2.4.3 在Internet上寻找线索 
2.4.4 搜集元数据 
2.5 总结 

第3章 扫描:明智地选择目标 
3.1 添加虚拟机到实验环境 
3.2 开始了解Nmap 
3.2.1 常用的Nmap扫描类型和选项 
3.2.2 基本扫描——预热 
3.2.3 其他Nmap技术 
3.2.4 在你的工具库中添加常用的Nmap脚本 
3.2.5 在数据库中添加新脚本 
3.3 SNMP:一个等待开发的信息金矿 
3.3.1 SNMP扫描 
3.3.2 SNMPCheck 
3.3.3 当团体字符串不是“public”时 
3.4 使用scanPBNJ创建网络基准 
3.4.1 为PBNJ设置MySQL数据库 
3.4.2 启动MySQL 
3.4.3 准备PBNJ数据库 
3.4.4 第一次扫描 
3.4.5 查看数据 
3.5 规避扫描技术 
3.5.1 命名规则 
3.5.2 Port Knocking技术 
3.5.3 入侵检测和规避系统 
3.5.4 触发点 
3.5.5 关闭SNMP 
3.6 总结 

第4章 远程漏洞利用 
4.1 为什么要进行漏洞测试 
4.2 实践——添加Kioptrix虚拟机 
4.3 手动漏洞利用 
4.3.1 列举服务 
4.3.2 利用Nmap进行完全扫描 
4.3.3 使用Netcat和Ncat来获取旗标 
4.3.4 搜索Exploit-DB 
4.3.5 离线的Exploit-DB 
4.3.6 运行漏洞利用程序 
4.4 在受害机器上上传和下载文件 
4.4.1 在BackTrack 5虚拟机中安装和启动TFTP服务 
4.4.2 安装和配置pure-ftpd 
4.4.3 启动pure-ftpd 
4.5 密码:你懂的…… 
4.5.1 破解哈希 
4.5.2 暴力破解密码 
4.5.3 THC Hydra 
4.6 Metasploit——学习并喜欢它 
4.6.1 更新Metasploit框架 
4.6.2 Metasploit和数据库 
4.6.3 使用Metasploit对Kioptrix进行漏洞利用 
4.7 总结 

第5章 Web应用攻击 
5.1 实践出真知 
5.1.1 安装Kioptrix Level 3虚拟机 
5.1.2 创建Kioptrix VM Level 3克隆 
5.1.3 在Ubuntu上安装和配置Mutillidae 2.1.7 
5.1.4 安装和配置pfSense 
5.1.5 为pfSense准备虚拟机 
5.1.6 使pfSense虚拟机器持续运作 
5.1.7 配置pfSense的DHCP服务器 
5.1.8 启动虚拟试验环境 
5.1.9 pfSense DHCP——保存设置 
5.1.10 为负载平衡安装HAProxy 
5.1.11 将Kioptrix3.com添加至host文件 
5.2 检测负载平衡 
5.3 检测Web应用防火墙WAF 
5.4 渗透Kioptrix Level 3 
5.5 Web应用攻击和审计框架w3af 
5.5.1 使用w3af GUI图形界面以节省时间 
5.5.2 使用w3af命令行console进行扫描 
5.6 Mantra介绍 
5.7 总结 

第6章 客户端渗透攻击与利用 
6.1 缓存区溢出回顾 
6.1.1 C代码编写的漏洞程序 
6.1.2 在BackTrack中打开和关闭地址空间布局随机化ASLR 
6.1.3 理解缓存区溢出的原理 
6.2 fuzzing模糊测试介绍 
6.3 vulnserver介绍 
6.4 BackTrack中包含的fuzzing工具 
6.4.1 渗透利用点的暴力探测器Bruteforce Exploit Detector——BED 
6.4.2 简单的fuzzer——SFUZZ 
6.5 Fast-Track 
6.5.1 更新Fast-Track 
6.5.2 利用Fast-Track进行客户端攻击 
6.6 社会工程学工具包 
6.7 总结 

第7章 后渗透攻击 
7.1 规则约定 
7.1.1 什么是允许的 
7.1.2 你是否有修改的权限 
7.1.3 是否允许对目标进行控制 
7.1.4 你和你的团队手动搜集和存储的数据怎样处理 
7.1.5 员工数据和个人信息 
7.2 数据搜集、网络分析 
7.2.1 Linux 
7.2.2 使用搜集到的信息 
7.2.3 Microsoft Windows环境下的后渗透攻击 
7.3 跳板攻击 
7.4 总结 

第8章 绕过防火墙和规避入侵检测系统 
8.1 实验环境准备 
8.1.1 BackTrack客户机 
8.1.2 Ubuntu客户机 
8.1.3 pfSense客户机配置 
8.1.4 防火墙配置 
8.2 绕过防火墙的隐蔽扫描 
8.3 规避IDS 
8.3.1 标准化 
8.3.2 时间安排就是一切 
8.4 流量整合 
8.5 查找流量模式 
8.6 清理目标机 
8.6.1 使用清单 
8.6.2 清理的时间点 
8.6.3 本地日志文件 
8.7 其他规避技术 
8.7.1 任务分割与实现 
8.7.2 隐藏在被控制的主机上 
8.7.3 文件完整性监测 
8.7.4 使用常用的网络管理工具来进行测试 
8.8 总结 

第9章 数据收集工具与结果汇报 
9.1 先记录,后分类 
9.2 文本编辑方法回顾 
9.2.1 Nano 
9.2.2 VIM——强大的文本编辑器 
9.2.3 NoteCase 
9.3 利用Dradis架构来协作 
9.4 报告 
9.5 留给读者的挑战 
9.6 总结 

第10章 建立虚拟的测试实验环境 
10.1 为什么要建立实验环境 
10.2 保持简单 
10.2.1 实际测试案例 
10.2.2 网络划分以及防火墙 
10.2.3 配置需求 
10.2.4 安装 
10.3 加入复杂性或模拟目标环境 
10.3.1 配置Firewall1 
10.3.2 安装和配置Firewall2 
10.3.3 Web1 
10.3.4 DB1 
10.3.5 App1 
10.3.6 Admin1 
10.4 总结 

第11章 综合挑战 
11.1 场景 
11.2 环境设置 
11.2.1 NewAlts研究实验室的虚拟网络 
11.2.2 其他的系统更改 
11.3 挑战 
11.4 完整攻略 
11.4.1 确定测试的范围 
11.4.2 确定测试的原因 
11.4.3 制定规则文档 
11.4.4 攻击的最初计划 
11.4.5 服务枚举和漏洞利用 
11.5 撰写报告 
11.6 总结

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.