内容简介
这是一本而实用的渗透测试实践指南,Amazon超五星书,美国国家安全局主管鼎力,被誉为学习渗透测试的书之一。以性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的四步模型,全面讲解了渗透测试的技术、工具和方法,同时结合大量的演示实例,配以详细的操作步骤和图文解说,适合作为系统学习渗透测试的参考书。
全书共分7章:第1章介绍了渗透测试的概念、常用工具(Backtrack等)、测试环境的搭建,以及四步模型法;第2章讲解了HTTrack、Google搜索指令、The
Harvester(邮箱地址侦察)、DNS和电子邮件服务器信息提取、metaGooFil、筛选信息技巧等侦察工具和手段;第3章讲解了ping命令、ping扫描、端口扫描涉及的切实可用的工具及参数设置,如Nmap、Nessus等;第4~5章解读了漏洞利用的过程、工具和技巧,包括获得远程服务访问权限、密码重置和破解、嗅探网络流量、自动化漏洞攻击和Web漏洞扫描、Web服务器扫描、拦截请求、代码注入、跨站脚本等流行的黑客技术及工具;第6章介绍了使用后门和rootkit的方法及注意事项,侧重讲解Netcat、Cryptcat、Netbus工具和常用rootkit的使用、检测和防御技术;第7章着重介绍了如何编写渗透测试报告。每一章的结尾都有扩展阅读,包括对一些工具的介绍和相关深入主题的讲解,使有兴趣的读者可以找到自我提升的方向。
目录
译者序
前言
致谢
第1章 渗透测试
1.1 内容简介
1.2 Backtrack Linux介绍
1.3 使用Backtrack:启动引擎
1.4 黑客实验环境的搭建与使用
1.5 渗透测试的步骤
1.6 本章回顾
1.7 小结
第2章 侦察
2.1 内容简介
2.2 HTTrack:网站复制机
2.3 Google指令—Google搜索实践
2.4 The Harvester:挖掘并利用邮箱地址
2.5 Whois
2.6 Netcraft
2.7 host工具
2.8 从DNS中提取信息
2.8.1 NS Lookup
2.8.2 Dig
2.9 从电子邮件服务器提取信息
2.10 metaGooFil
2.11 社会工程学
2.12 筛选信息以寻找可攻击的目标
2.13 如何实践
2.14 接下来该做什么
2.15 小结
第3章 扫描
3.1 内容简介
3.2 ping和ping扫描
3.3 端口扫描
3.3.1 三次握手
3.3.2 使用Nmap进行TCP连接扫描
3.3.3 使用Nmap进行SYN扫描
3.3.4 使用Nmap进行UDP扫描
3.3.5 使用Nmap执行Xmas扫描
3.3.6 使用Nmap执行Null扫描
3.3.7 端口扫描总结
3.4 漏洞扫描
3.5 如何实践
3.6 接下来该做什么
3.7 小结
第4章 漏洞利用
4.1 内容简介
4.2 利用Medusa获得远程服务的访问权限
4.3 metasploit
4.4 John the Ripper:密码破解
4.5 密码重置:破墙而入
4.6 嗅探网络流量
4.7 macof:泛洪攻击交换机
4.8 Fast-Track Autopwn:自动化漏洞攻击
4.9 如何实践
4.10 接下来该做什么
4.11 小结
第5章 基于Web的漏洞利用
5.1 内容简介
5.2 扫描Web服务器:Nikto
5.3 Websecurify: 自动化的Web漏洞扫描
5.4 网络爬虫:抓取目标网站
5.5 使用WebScarab拦截请求
5.6 代码注入攻击
5.7 跨站脚本:轻信网站的浏览器
5.8 如何实践
5.9 接下来该做什么
5.10 小结
第6章 使用后门和rootkit维持访问
6.1 内容简介
6.2 Netcat:瑞士军
6.3 Netcat神秘的家族成员:Cryptcat
6.4 Netbus:一款经典的工具
6.5 rootkit
6.6 rootkit的检测与防御
6.7 如何实践
6.8 接下来该做什么
6.9 小结
第7章 渗透测试总结
7.1 内容简介
7.2 编写渗透测试报告
7.2.1 综合报告
7.2.2 详细报告
7.2.3 原始输出
7.3 继续前行
7.4 接下来该做什么
7.5 结束语
7.6 学无止境
7.7 小结
摘要与插图
当你打算阅读本书时,我想会有几个问题萦绕在你的脑海中:本书读者对象是谁?这本书与其他书(在这里插入你爱的书名)有什么不同?我为什么要买这本书?这些都是很平常的问题,而且我正在让读者为其支付他们辛辛苦苦赚来的现金,所以为这些问题提供一些答案是很重要的。
对于有兴趣学习黑客技能和渗透测试的人来说,进入一个琳琅满目的书店就如同在amazon.com搜索关于“黑客”的书籍那样让人迷惑。,似乎是有无尽的选择让人从中挑选。的书店都会为计算机安全书籍设立几个书架,包括编程安全、Web应用安全、rootkit和恶意软件、渗透测试方面,当然,还有黑客方面的书籍。然而,即使是关于黑客的书籍,它们在内容和题材上似乎也各不相同。有的书侧重于使用工具,但不讨论如何将这些工具结合在一起。其他书籍侧重于黑客领域中的某个特定主题,却缺乏对大局的论述。
本书旨在解决上述问题,它是任何对黑客活动或渗透测试知识感兴趣的人的起点。本书会涉及具体的工具和知识点,并且还将研究如何将这些工具结合在一起,探讨如何利用这些工具成功地完成任务。
本书读者对象
本书是关于黑客活动和渗透测试的一个易懂但却很的指南。它注重帮助读者掌握完成一次黑客攻击或渗透测试所需的基本步骤,而且不会让你感到不知所措。当你阅读本书后,将会对渗透测试过程有一个扎实的理解,并且能自如地运用所需要的基本工具来完成工作。
需要强调的是,本书面向从事黑客活动和渗透测试的新手和那些很少或根本没有经验的人们,也面向那些因无法顾全大局(各种工具和各个阶段是如何结合在一起的)而感到沮丧的人们,或那些希望学习到更多有关威慑安全相关知识的人们。
总之,本书是为所有对计算机安全、黑客活动或渗透测试感兴趣,但没有经验、不知道从哪里开始的人们撰写的。我和一位同事称这个概念为“黑客入门”(Zero
Entry
Hacking,ZEH),就像现在的游泳池,入门级游泳池由浅到深逐渐倾斜,初学者涉水时不会有被淹没的感觉,也不用担心溺水。“入门”这一概念允许每个人都能够使用这个“游泳池”,不论年龄或能力。本书采用了类似的技术。ZEH旨在揭示基本概念而不会令人感到不知所措。掌握ZEH将为你将来学习更的课程和阅读更深入的书籍打下坚实的基础。
本书与其他书有什么不同
当不与我的家人共度时光时,我喜欢做两件事情:阅读和从事与黑客相关的活动。大部分时间,我通过阅读有关黑客方面的书籍来将这两个爱好结合起来。可以想象,作为一名教授和渗透测试者,我书架上排列着许多有关黑客、安全和渗透测试方面的书籍。如同生活中大多数事情一样,每本书的质量和价值是不一样的。有些书是的资源,书读百遍以至于这些书籍的封面差不多都破碎了。另外一些书籍提供的帮助则比较少,一直崭新如一。一本能够很好地解释细节且没有失去读者的书,如同金子般珍贵。遗憾的是,大多数我喜爱的书籍都已经磨损和破碎,它们要么厚(500页),要么内容针对性强(单一主题的深入指南)。这并不是什么坏事,事实上,正好相反,它们内容详尽且清晰,因此它们都是棒的书籍。但同时,侧重详细安全性主题的大型巨著似乎会使新手不知所措。
遗憾的是,对于进入安全领域的初学者和想学习道德黑客的人来说,那些向他们介绍黑客知识基本原理的书籍,既令人望而却步又使人困惑。本书在两个方面与其他书籍有所不同。先,它适合初学者(运