Penetration testing devil training camp based on Metasploit
副标题:无
作 者:诸葛建伟[等]著
分类号:
ISBN:9787111434993
微信扫一扫,移动浏览光盘
简介
相关推书推荐: 《Web之困:现代Web应用安全指南》
《Metasploit渗透测试魔鬼训练营》(首本中文原创Metasploit渗透测试著作!国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写。)
《恶意软件、Rootkit和僵尸网络》(恶意软件、Rootkit和僵尸网络领域经典入门书,译著双馨,10余家安全机构联袂推荐,Amazon五星畅销书)
《黑客免杀攻防》(全方位揭示黑客免杀技术的常用方法、技术细节和思想原理,为反病毒工程师剖析恶意软件和遏制免杀技术提供具体方法和应对策略)
《Rootkit:系统灰色地带的潜伏者》(原书第2版)(Amazon五星级畅销书,rootkit领域的重要著作,计算机安全领域公认经典)
《渗透测试实践指南:必知必会的工具与方法》(Amazon五星级超级畅销书,美国国家安全局主管Keith B. Alexander将军(向奥巴马汇报)鼎力推荐!)
《BackTrack4:利用渗透测试保证系统安全》 首本中文原创Metasploit渗透测试著作!国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写。
目录
前言致谢第1章 魔鬼训练营——初识Metasploit1.1 什么是渗透测试1.1.1 渗透测试的起源与定义1.1.2 渗透测试的分类1.1.3 渗透测试方法与流程1.1.4 渗透测试过程环节1.2 漏洞分析与利用1.2.1 安全漏洞生命周期1.2.2 安全漏洞披露方式1.2.3 安全漏洞公共资源库1.3 渗透测试神器Metasploit1.3.1 诞生与发展1.3.2 渗透测试框架软件1.3.3 漏洞研究与渗透代码开发平台1.3.4 安全技术集成开发与应用环境1.4 Metasploit结构剖析1.4.1 Metasploit体系框架1.4.2 辅助模块1.4.3 渗透攻击模块1.4.4 攻击载荷模块1.4.5 空指令模块1.4.6 编码器模块1.4.7 后渗透攻击模块1.5 安装Metasploit软件1.5.1 在Back Track上使用和更新Metasploit1.5.2 在Windows操作系统上安装Metasploit1.5.3 在Linux操作系统上安装Metasploit1.6 了解Metasploit的使用接口1.6.1 msfgui图形化界面工具1.6.2 msfconsole控制台终端1.6.3 msfcli命令行程序1.7 小结1.8 魔鬼训练营实践作业第2章 赛宁VS.定V——渗透测试实验环境2.1 定V公司的网络环境拓扑2.1.1 渗透测试实验环境拓扑结构2.1.2 攻击机环境2.1.3 靶机环境2.1.4 分析环境2.2 渗透测试实验环境的搭建2.2.1 虚拟环境部署2.2.2 网络环境配置2.2.3 虚拟机镜像配置2.3 小结2.4 魔鬼训练营实践作业第3章 揭开“战争迷雾”——情报搜集技术3.1 外围信息搜集3.1.1 通过DNS和IP地址挖掘目标网络信息3.1.2 通过搜索引擎进行信息搜集3.1.3 对定V公司网络进行外围信息搜集3.2 主机探测与端口扫描3.2.1 活跃主机扫描3.2.2 操作系统辨识3.2.3 端口扫描与服务类型探测3.2.4 Back Track 5的Autoscan功能3.2.5 探测扫描结果分析3.3 服务扫描与查点3.3.1 常见的网络服务扫描3.3.2 口令猜测与嗅探3.4 网络漏洞扫描3.4.1 漏洞扫描原理与漏洞扫描器3.4.2 OpenVAS漏洞扫描器3.4.3 查找特定服务漏洞3.4.4 漏洞扫描结果分析3.5 渗透测试信息数据库与共享3.5.1 使用渗透测试信息数据库的优势3.5.2 Metasploit的数据库支持3.5.3 在Metasploit中使用PostgreSQL3.5.4 Nmap与渗透测试数据库3.5.5 OpenVAS与渗透测试数据库3.5.6 共享你的渗透测试信息数据库3.6 小结3.7 魔鬼训练营实践作业第4章 突破定V门户——Web应用渗透技术4.1 Web应用渗透技术基础知识4.1.1 为什么进行Web应用渗透攻击4.1.2 Web应用攻击的发展趋势4.1.3 OWASP Web漏洞TOP 104.1.4 近期Web应用攻击典型案例4.1.5 基于Metasploit框架的Web应用渗透技术4.2 Web应用漏洞扫描探测4.2.1 开源Web应用漏洞扫描工具4.2.2 扫描神器W3AF4.2.3 SQL注入漏洞探测4.2.4 XSS漏洞探测4.2.5 Web应用程序漏洞探测4.3 Web应用程序渗透测试4.3.1 SQL注入实例分析4.3.2 跨站攻击实例分析4.3.3 命令注入实例分析4.3.4 文件包含和文件上传漏洞4.4 小结4.5 魔鬼训练营实践作业第5章 定V门大敞,哥要进内网——网络服务渗透攻击5.1 内存攻防技术5.1.1 缓冲区溢出漏洞机理5.1.2 栈溢出利用原理5.1.3 堆溢出利用原理5.1.4 缓冲区溢出利用的限制条件5.1.5 攻防两端的对抗博弈5.2 网络服务渗透攻击面5.2.1 针对Windows系统自带的网络服务渗透攻击5.2.2 针对Windows操作系统上微软网络服务的渗透攻击5.2.3 针对Windows操作系统上第三方网络服务的渗透攻击5.2.4 针对工业控制系统服务软件的渗透攻击5.3 Windows服务渗透攻击实战案例——MS08-067安全漏洞5.3.1 威名远扬的超级大漏洞MS08-0675.3.2 MS08-067漏洞渗透攻击原理及过程5.3.3 MS08-067漏洞渗透攻击模块源代码解析5.3.4 MS08-067安全漏洞机理分析5.4 第三方网络服务渗透攻击实战案例——Oracle数据库5.4.1 Oracle数据库的“蚁穴”5.4.2 Oracle渗透利用模块源代码解析5.4.3 Oracle漏洞渗透攻击过程5.4.4 Oracle安全漏洞利用机理5.5 工业控制系统服务渗透攻击实战案例——亚控科技KingView5.5.1 中国厂商SCADA软件遭国外黑客盯梢5.5.2 KingView 6.53 HistorySvr渗透攻击代码解析5.5.3 KingView 6.53漏洞渗透攻击测试过程5.5.4 KingView堆溢出安全漏洞原理分析5.6 Linux系统服务渗透攻击实战案例——Samba安全漏洞5.6.1 Linux与Windows之间的差异5.6.2 Linux系统服务渗透攻击原理5.6.3 Samba安全漏洞描述与攻击模块解析5.6.4 Samba渗透攻击过程5.6.5 Samba安全漏洞原理分析5.7 小结5.8 魔鬼训练营实践作业第6章 定V网络主宰者——客户端渗透攻击6.1 客户端渗透攻击基础知识6.1.1 客户端渗透攻击的特点6.1.2 客户端渗透攻击的发展和趋势6.1.3 安全防护机制6.2 针对浏览器的渗透攻击6.2.1 浏览器渗透攻击面6.2.2 堆喷射利用方式6.2.3 MSF中自动化浏览器攻击6.3 浏览器渗透攻击实例——MS11-050安全漏洞6.3.1 MS11-050漏洞渗透攻击过程6.3.2 MS11-050漏洞渗透攻击源码解析与机理分析6.4 第三方插件渗透攻击实战案例——再探亚控科技KingView6.4.1 移植KingView渗透攻击代码6.4.2 KingView渗透攻击过程6.4.3 KingView安全漏洞机理分析6.5 针对应用软件的渗透攻击6.5.1 应用软件渗透攻击机理6.5.2 内存攻击技术ROP的实现6.5.3 MSF中的自动化fileformat攻击6.6 针对Office软件的渗透攻击实例——MS10-087安全漏洞6.6.1 MS10-087渗透测试过程6.6.2 MS10-087漏洞渗透攻击模块源代码解析6.6.3 MS10-087漏洞原理分析6.6.4 MS10-087漏洞利用原理6.6.5 文件格式分析6.7 Adobe阅读器渗透攻击实战案例——加急的项目进展报告6.7.1 Adobe渗透测试过程6.7.2 Adobe渗透攻击模块解析与机理分析6.7.3 Adobe漏洞利用原理6.8 小结6.9 魔鬼训练营实践作业第7章 甜言蜜语背后的危险——社会工程学7.1 社会工程学的前世今生7.1.1 什么是社会工程学攻击7.1.2 社会工程学攻击的基本形式7.1.3 社交网站社会工程学攻击案例7.2 社会工程学技术框架7.2.1 信息搜集7.2.2 诱导7.2.3 托辞7.2.4 心理影响7.3 社会工程学攻击案例——伪装木马7.3.1 伪装木马的主要方法与传播途径7.3.2 伪装木马社会工程学攻击策划7.3.3 木马程序的制作7.3.4 伪装木马的“免杀”处理7.3.5 伪装木马社会工程学的实施过程7.3.6 伪装木马社会工程学攻击案例总结7.4 针对性社会工程学攻击案例——网站钓鱼7.4.1 社会工程学攻击工具包SET7.4.2 网站钓鱼社会工程学攻击策划7.4.3 钓鱼网站的制作7.4.4 网站钓鱼社会工程学的实施过程7.4.5 网站钓鱼社会工程学攻击案例总结7.5 针对性社会工程学攻击案例——邮件钓鱼7.5.1 邮件钓鱼社会工程学攻击策划7.5.2 使用SET工具集完成邮件钓鱼7.5.3 针对性邮件钓鱼社会工程学攻击案例总结7.6 U盘社会工程学攻击案例——Hacksaw攻击7.6.1 U盘社会工程学攻击策划7.6.2 U盘攻击原理7.6.3 制作Hacksaw U盘7.6.4 U盘社会工程学攻击的实施过程7.6.5 U盘攻击社会工程学攻击案例总结7.7 小结7.8 魔鬼训练营实践作业第8章 刀无形、剑无影——移动环境渗透测试8.1 移动的Metasploit渗透测试平台8.1.1 什么是BYOD8.1.2 下载安装Metasploit8.1.3 在iPad上手动安装Metasploit8.2 无线网络渗透测试技巧8.2.1 无线网络口令破解8.2.2 破解无线AP的管理密码8.2.3 无线AP漏洞利用渗透攻击8.3 无线网络客户端攻击案例——上网笔记本电脑8.3.1 配置假冒AP8.3.2 加载karma.rc资源文件8.3.3 移动上网笔记本渗透攻击实施过程8.3.4 移动上网笔记本渗透攻击案例总结8.4 移动环境渗透攻击案例——智能手机8.4.1 BYOD设备的特点8.4.2 苹果iOS设备渗透攻击8.4.3 Android智能手机的渗透攻击8.4.4 Android平台Metasploit渗透攻击模块的移植8.5 小结8.6 魔鬼训练营实践作业第9章 俘获定V之心——强大的Meterpreter9.1 再探Metasploit攻击载荷模块9.1.1 典型的攻击载荷模块9.1.2 如何使用攻击载荷模块9.1.3 meterpreter的技术优势9.2 Meterpreter命令详解9.2.1 基本命令9.2.2 文件系统命令9.2.3 网络命令9.2.4 系统命令9.3 后渗透攻击模块9.3.1 为什么引入后渗透攻击模块9.3.2 各操作系统平台分布情况9.3.3 后渗透攻击模块的使用方法9.4 Meterpreter在定V渗透测试中的应用9.4.1 植入后门实施远程控制9.4.2 权限提升9.4.3 信息窃取9.4.4 口令攫取和利用9.4.5 内网拓展9.4.6 掩踪灭迹9.5 小结9.6 魔鬼训练营实践作业第10章 群狼出山——黑客夺旗竞赛实战10.1 黑客夺旗竞赛的由来10.2 让我们来玩玩“地下产业链”10.2.1 “洗钱”的竞赛场景分析10.2.2 “洗钱”规则10.2.3 竞赛准备与任务分工10.3 CTF竞赛现场10.3.1 解题“打黑钱”10.3.2 GameBox扫描与漏洞分析10.3.3 渗透Web应用服务10.3.4 渗透二进制服务程序10.3.5 疯狂“洗钱”10.3.6 力不从心的防御10.4 CTF竞赛结果10.5 魔鬼训练营大结局10.6 魔鬼训练营实践作业附录A 如何撰写渗透测试报告附录B 参考与进一步阅读 显示全部信息
Penetration testing devil training camp based on Metasploit
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×