高度安全環境下的高級滲透測試

高度安全環境下的高級滲透測試

《高度安全環境下的高級滲透測試》是2014年人民郵電出版社出版的圖書,作者是阿倫。

基本介紹

  • 外文名:Advanced Penetration Testing for Highly-Secured Environments:the Ultimate Security Guide
  • 書名:高度安全環境下的高級滲透測試
  • 作者:阿倫 (Lee Allen)
  • 類型:計算機與網際網路
  • 出版日期:2014年4月1日
  • 語種:簡體中文
  • ISBN:7115342563
  • 譯者:孫松柏
  • 出版社:人民郵電出版社
  • 頁數:322頁
  • 開本:16
基本介紹,內容簡介,作者簡介,圖書目錄,

基本介紹

內容簡介

《高度安全環境下的高級滲透測試》是一本介紹高級安全滲透測試的安全技術圖書,採用步驟方式講解了在安全環境下進行滲透測試的相關技術、工具和知識。 《高度安全環境下的高級滲透測試》分為11章,分別講解了如何計畫和界定一次成功的滲透測試,用來進行偵查以求獲取信息的技術和方法,進行系統識別和網路掃描的方法,遠程漏洞利用,Web套用攻擊,客戶端滲透攻擊與利用,後滲透攻擊,如何繞過防火牆和規避入侵檢測系統,如何收集測試數據並對結果進行驗證,以及如何搭建各種類型的虛擬環境等知識。《高度安全環境下的高級滲透測試》最後一章還通過建立一個真實的測試環境,讓讀者在其中從頭至尾地執行滲透測試,以確保其完全掌握了書中的內容。 《高度安全環境下的高級滲透測試》適合滲透測試人員、網路安全管理人員、信息安全專業的學生,以及對滲透測試、信息安全感興趣的讀者閱讀。
現如今,世界上越來越多的人開始接入到網際網路中,但是其中有些人卻懷有不軌企圖。學習有效的滲透測試技能,能夠幫助你高效地應對和管理公司遇到的安全問題。
《高度安全環境下的高級滲透測試》講解了在一個使用IDS/IPS、防火牆、網路分段、加固系統配置來保護的環境中,如何快速高效地確保該環境的安全狀態。在《高度安全環境下的高級滲透測試》中,你講學到高級滲透測試的相關概念、通過網路進行漏洞利用、高級Web滲透測試技術、客戶端攻擊技術、後滲透測試策略、規避檢測技術、生成規範良好的報告和度量,以及配置一個模擬安全環境的滲透測試虛擬實驗環境等知識。通過大量的詳細案例來增強讀者的探測、漏洞利用、後滲透測試以及報告撰寫等技巧。

《高度安全環境下的高級滲透測試》涵蓋了如下內容。
如何完成地執行一次組織有序、快速有效的滲透測試;
通過自行搭建並測試包含常見安全設備(比如IDS、防火牆)的虛擬環境,獲取真正的滲透測試經驗;
步驟式講解如何管理測試結果,如何編寫組織有序、清晰有效的滲透測試報告;
在執行滲透測試期間,使用高級技術規避安全檢測並保持隱蔽;
創建一個包含多個目標、IDS和防火牆的分段虛擬網路;
正確地界定滲透測試的範圍,以確保滲透測試成功;
接受挑戰:針對一個虛構的公司進行一次完整的滲透測試。

作者簡介

Lee Allen目前是一家世界500強公司漏洞管理項目的領導,主要負責安全評估和滲透測試等工作。
Lee對滲透測試和安全研究相當具有激情。在20世紀80年代,Lee藉助他摯愛的Commodore 64電腦,在滿地都是5.25英寸磁碟的房間裡登錄到BBS,由此步入激動人心的安全世界。經過在安全行業和社區內多年的浸淫,他一直是這個圈子裡最偉大的專家。
他持有多個行業認證,其中包括OSWP,而且已經在IT領域工作了15年之久。他愛好並執著於對概念攻擊代碼的驗證和評審、編程、安全研究、出席安全會議、技術探討、寫作、3D遊戲開發和滑雪。

圖書目錄

第1章計畫和界定一次成功的滲透測試
1.1什麼是高級滲透測試
1.1.1漏洞評估
1.1.2滲透測試
1.1.3高級滲透測試
1.2滲透測試開始之前
1.2.1界定範圍
1.2.2設定你的範圍——凡事總有結束時
1.3制訂執行計畫
1.3.1安裝VirtualBox
1.3.2安裝你的BackTrack虛擬機
1.4探索BackTrack
1.4.1登錄
1.4.2修改默認密碼
1.4.3更新應用程式和作業系統
1.5安裝OpenOffice
1.6有效地管理你的測試結果
1.7Dradis框架介紹
1.7.1導出一個項目模板
1.7.2導入一個項目模板
1.7.3準備導入樣本數據
1.7.4將導出數據轉成HTML格式
1.7.5Dradis類別區域
1.8總結
第2章高級偵查技術
2.1偵查介紹
2.2DNS偵查
2.2.1nslookup—你需要的時候它就在那
2.2.2域名信息搜尋器(Dig)
2.2.3使用fierce對DNS進行暴力破解
2.3蒐集並驗證域名和IP信息
2.4使用搜尋引擎為你工作
2.4.1Shodan
2.4.2在Web中查找人物(和他們的文檔)
2.4.3在Internet上尋找線索
2.4.4蒐集元數據
2.5總結
第3章掃描:明智地選擇目標
3.1添加虛擬機到實驗環境
3.2開始了解Nmap
3.2.1常用的Nmap掃描類型和選項
3.2.2基本掃描——預熱
3.2.3其他Nmap技術
3.2.4在你的工具庫中添加常用的Nmap腳本
3.2.5在資料庫中添加新腳本
3.3SNMP:一個等待開發的信息金礦
3.3.1SNMP掃描
3.3.2SNMPCheck
3.3.3當團體字元串不是“public”時
3.4使用scanPBNJ創建網路基準
3.4.1為PBNJ設定MySQL資料庫
3.4.2啟動MySQL
3.4.3準備PBNJ資料庫
3.4.4第一次掃描
3.4.5查看數據
3.5規避掃描技術
3.5.1命名規則
3.5.2PortKnocking技術
3.5.3入侵檢測和規避系統
3.5.4觸發點
3.5.5關閉SNMP
3.6總結
第4章遠程漏洞利用
4.1為什麼要進行漏洞測試
4.2實踐——添加Kioptrix虛擬機
4.3手動漏洞利用
4.3.1列舉服務
4.3.2利用Nmap進行完全掃描
4.3.3使用Netcat和Ncat來獲取旗標
4.3.4搜尋EXploit—DB
4.3.5離線的Exploit—DB
4.3.6運行漏洞利用程式
4.4在受害機器上上傳和下載檔案
4.4.1在BackTrack5虛擬機中安裝和啟動TFTP服務
4.4.2安裝和配置pure—ftpd
4.4.3啟動pure—ftpd
4.5密碼:你懂的
4.5.1破解哈希
4.5.2暴力破解密碼
4.5.3THCHydra
4.6Metasploit—學習並喜歡它
4.6.1更新Metasploit框架
4.6.2Metasploit和資料庫
4.6.3使用Metasploit對Kioptrix進行漏洞利用
4.7總結
第5章Web套用攻擊
5.1實踐出真知
5.1.1安裝KioptrixLevel3虛擬機
5.1.2創建KioptrixVMLevel3克隆
5.1.3在Ubuntu上安裝和配置Mutillidae2.1.7
5.1.4安裝和配置pfsense
5.1.5為pfSense準備虛擬機
5.1.6使pfSense虛擬機器持續運作
5.1.7配置pfSense的DHCP伺服器
5.1.8啟動虛擬試驗環境
5.1.9pfSenseDHCP—保存設定
5.1.10為負載平衡安裝HAProxy
5.1.11將Kioptrix3.com添加至host檔案
5.2檢測負載平衡
5.3檢測Web套用防火牆(WAF)
5.4滲透KioptrixLevel3
5.5Web套用攻擊和審計框架(w3af)
5.5.1使用w3afGUI(圖形界面)以節省時間
5.5.2使用w3af命令行(console)進行掃描
5.6Mantra介紹
5.7總結
第6章客戶端滲透攻擊與利用
6.1快取區溢出回顧
6.1.1C代碼編寫的漏洞程式
6.1.2在BackTrack中打開和關閉地址空間布局隨機化(ASLR)
6.1.3理解快取區溢出的原理
6.2fuzzing(模糊測試)介紹
6.3vulnserver介紹
6.4BackTrack中包含的fuzzing工具
6.4.1滲透利用點的暴力探測器(BruteforceExploitDetector—BED)
6.4.2簡單的fuzzer—SFUZZ
6.5Fast—Track
6.5.1更新Fast—Track
6.5.2利用Fast—Track進行客戶端攻擊
6.6社會工程學工具包
6.7總結
……
第7章後滲透攻擊
第8章繞過防火牆和規避入侵檢測系統
第9章數據收集工具與結果匯報
第10章建立虛擬的測試實驗環境
第11章綜合挑戰

熱門詞條

聯絡我們