图书介绍
网络渗透测试 保护网络安全的技术、工具和过程【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 李匀等编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7121051532
- 出版时间:2007
- 标注页数:614页
- 文件大小:83MB
- 文件页数:629页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络渗透测试 保护网络安全的技术、工具和过程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 什么是渗透测试1
1.1 安全基础知识1
1.1.1 安全目标2
1.1.2 风险三要素:资产、威胁和漏洞3
1.1.3 攻击者会是些什么人5
1.1.4 渗透测试需要掌握的知识6
1.2 定义渗透测试7
1.3 评估渗透测试的需求10
1.4 攻击阶段14
1.5 选择渗透测试厂商15
1.6 准备渗透测试17
1.7 法律和道德考虑18
1.7.1 渗透测试的道德18
1.7.2 法律22
1.7.3 与信息网络安全相关的中国法律23
1.7.4 与攻入行为相关的美国法律25
1.7.5 管制法律28
1.7.6 与网络攻击相关的其他国家的法律28
1.7.7 其他要考虑的问题29
1.8 小结30
第2章 建立自己的学习和测试环境31
2.1 什么是虚拟系统31
2.2 VMware Works的安装33
2.3 配置虚拟机36
2.3.1 安装虚拟的Windows 2003 Server36
2.3.2 为Windows 2003 Server安装VMware Tools39
2.3.3 安装Ubuntu40
2.3.4 为Ubuntu安装VMware Tools44
2.4 限制Windows匿名访问46
2.4.1 修改方法46
2.4.2 系统之间的差别47
2.5 小结48
第3章 建立测试计划49
3.1 分步骤的测试计划49
3.1.1 定义范围50
3.1.2 社会工程50
3.1.3 会话劫持50
3.1.4 木马/后门51
3.2 开源安全测试方法指南51
3.3 文档53
3.3.1 摘要53
3.3.2 项目范围54
3.3.3 结果分析55
3.3.4 小结56
3.3.5 附录56
3.4 小结57
第4章 社会工程58
4.1 人类心理学59
4.1.1 从众劝导60
4.1.2 逻辑劝导60
4.1.3 基于需求的劝导61
4.1.4 基于权威的劝导62
4.1.5 基于交换的社会工程63
4.1.6 基于相似性的社会工程63
4.1.7 基于信息的社会工程64
4.2 如何成为一名社会工程师64
4.2.1 耐心在社会工程中的应用65
4.2.2 自信在社会工程中的应用66
4.2.3 信任在社会工程中的应用67
4.2.4 内部知识在社会工程中的应用67
4.2.5 社会工程攻击的常见形式68
4.3 第一印象与社会工程师69
4.4 常用的社会工程战术70
4.4.1 假冒技术支持70
4.4.2 第三方假冒71
4.4.3 邮件假冒73
4.4.4 末端用户假冒78
4.4.5 客户假冒79
4.4.6 反向社会工程80
4.5 社会工程的防护80
4.6 案例研究82
4.7 小结85
第5章 主机侦察87
5.1 被动主机侦察88
5.1.1 公司网站89
5.1.2 EDGAR资料库94
5.1.3 NNTP USENET新闻组94
5.1.4 用户组会议95
5.1.5 商业伙伴96
5.2 主动主机侦查96
5.2.1 NSLookup/Whois查询97
5.2.2 SamSpade100
5.2.3 Visual Route102
5.3 端口扫描103
5.3.1 TCP Connect()扫描104
5.3.2 SYN扫描105
5.3.3 NULL扫描105
5.3.4 FIN扫描106
5.3.5 ACK扫描106
5.3.6 Xmas-Tree扫描107
5.3.7 Dumb扫描107
5.4 使用Nmap进行扫描108
5.4.1 Nmap的开关和使用技巧109
5.4.2 编译和测试Nmap111
5.4.3 操作系统特征检测——Fingerprinting112
5.4.4 踩点——脚印拓取114
5.5 扫描检测115
5.5.1 入侵检测115
5.5.2 异常检测系统115
5.5.3 滥用检测系统115
5.5.4 基于主机的入侵检测系统116
5.5.5 基于网络的入侵检测系统116
5.5.6 网络交换机116
5.5.7 扫描检测示例117
5.6 案例研究121
5.7 小结124
第6章 攻击Web服务器126
6.1 Web语言简介127
6.1.1 HTML128
6.1.2 DHTML130
6.1.3 XML132
6.1.4 XHTML133
6.1.5 JavaScript133
6.1.6 JScript135
6.1.7 VBScript136
6.1.8 Perl137
6.1.9 ASP138
6.1.10 CGI140
6.1.11 PHP141
6.1.12 ColdFusion142
6.1.13 Java143
6.2 Web网站架构145
6.3 电子商务架构146
6.3.1 Apache HTTP服务器漏洞147
6.3.2 IIS Web服务器148
6.4 Web页面欺骗151
6.5 Cookie猜测153
6.6 隐藏字段155
6.7 暴力攻击157
6.7.1 Web口令破解工具——Brutus159
6.7.2 HTTP Brute Forcer160
6.7.3 检测暴力攻击161
6.7.4 暴力攻击的防护162
6.8 工具163
6.8.1 NetCat164
6.8.2 漏洞扫描165
6.8.3 IIS Xploit167
6.8.4 execiis-win32.exe167
6.8.5 CleanIISLog168
6.8.6 IntelliTamper168
6.8.7 Web服务器标志提取168
6.9 使用Google获取网站信息170
6.9.1 查看目录列表170
6.9.2 Web服务器软件出错消息171
6.9.3 应用软件出错消息180
6.9.4 默认页面182
6.9.5 默认文档184
6.9.6 示例程序185
6.9.7 寻找登录页面(Login Portal)187
6.9.8 寻找网络硬件190
6.10 检测Web攻击193
6.10.1 检测目录遍历194
6.10.2 检测Whisker196
6.11 防止Web攻击200
6.11.1 操作系统安全防护201
6.11.2 保护Web服务器应用的安全203
6.11.3 保护Web网站设计的安全性205
6.11.4 保护网络结构的安全性205
6.12 案例研究206
6.13 小结212
第7章 数据库攻击214
7.1 常见数据库简介217
7.1.1 Oracle数据库217
7.1.2 MySQL数据库218
7.1.3 SQL Server数据库219
7.1.4 常用数据库的默认账户220
7.2 攻击SQL Server数据库220
7.2.1 SQL注入(SQL Injection)223
7.2.2 系统存储过程224
7.2.3 连接字符串226
7.2.4 口令破解/暴力破解攻击226
7.3 攻击Oracle数据库227
7.3.1 Oracle基础227
7.3.2 PL/SQL简介231
7.3.3 PL/SQL注入235
7.3.4 使用DBMS_SQL执行用户提供的查询247
7.3.5 实际应用示例250
7.4 保护SQL Server的安全254
7.4.1 用户认证254
7.4.2 服务账户255
7.4.3 Public角色256
7.4.4 Guest账户256
7.4.5 示例数据库257
7.4.6 网络库257
7.5 保护Oracle的安全258
7.6 检测数据库攻击263
7.6.1 审计263
7.6.2 失败登录265
7.6.3 系统存储过程265
7.6.4 SQL注入266
7.7 防止数据库攻击266
7.8 案例研究268
7.9 小结272
第8章 口令破解273
8.1 口令散列方法274
8.1.1 使用加盐275
8.1.2 微软口令散列276
8.1.3 UNIX口令散列277
8.2 Web口令破解技术278
8.2.1 基本认证278
8.2.2 数字散列认证279
8.2.3 NTLM认证280
8.2.4 数字证书认证280
8.2.5 Microsoft Passport认证282
8.2.6 表单认证283
8.3 口令破解工具284
8.3.1 John the Ripper285
8.3.2 Pwdump 6287
8.3.3 LOphtcrack289
8.3.4 Nutcracker292
8.3.5 Snadboy Revelation293
8.3.6 Boson GetPass——破解Cisco路由器口令294
8.3.7 RainbowCrack295
8.3.8 WinSSLMiM——HTTPS中间人攻击工具298
8.3.9 Cain & Abel—Wndows平台上的密码恢复和破解工具299
8.4 检测口令破解303
8.4.1 网络流量303
8.4.2 系统日志文件304
8.4.3 应对账户锁定304
8.4.4 物理访问305
8.4.5 垃圾搜寻和按键记录305
8.4.6 社会工程305
8.5 避免或减轻口令破解风险306
8.5.1 口令审计306
8.5.2 记录账户登录日志306
8.5.3 账户锁定策略307
8.5.4 口令设置308
8.5.5 物理保护310
8.5.6 员工安全教育和策略312
8.6 案例研究312
8.7 小结315
第9章 攻击网络设备316
9.1 绕过防火墙316
9.2 规避入侵检测系统318
9.3 测试路由器的漏洞319
9.3.1 Cisco发现协议319
9.3.2 HTTP服务321
9.3.3 口令破解323
9.3.4 修改路由表323
9.4 测试交换机的漏洞326
9.4.1 虚拟局域网跳跃攻击(VLAN Hopping)326
9.4.2 生成树攻击328
9.4.3 MAC表洪流328
9.4.4 ARP攻击329
9.4.5 VTP攻击330
9.5 保护网络设备的安全331
9.5.1 保护防火墙331
9.5.2 保护路由器的安全332
9.5.3 保护交换机的安全335
9.6 案例研究336
9.7 小结341
第10章 会话劫持342
10.1 什么是会话劫持342
10.1.1 非盲假冒攻击344
10.1.2 盲假冒攻击344
10.1.3 TCP序列号预测(盲劫持)345
10.2 会话劫持工具346
10.2.1 Juggernaut347
10.2.2 Hunt349
10.2.3 TTY-Watcher351
10.2.4 T-Sight351
10.2.5 其他工具352
10.3 ACK洪流问题352
10.4 一次著名的会话劫持攻击实践354
10.5 检测会话劫持357
10.5.1 使用包嗅探器检测会话劫持359
10.5.2 使用Cisco IDS检测会话劫持366
10.6 阻止会话劫持375
10.7 案例研究376
10.8 小结380
第11章 无线网络的渗透382
11.1 无线网络的历史382
11.2 天线和访问点385
11.3 无线安全技术387
11.3.1 服务设置标识符(SSID)387
11.3.2 有线等效协议(WEP)388
11.3.3 MAC过滤389
11.3.4 802.1x端口安全390
11.4 驾驶攻击390
11.4.1 什么是驾驶攻击390
11.4.2 驾驶攻击的工作方式391
11.4.3 找到访问点392
11.4.4 硬件选择393
11.5 工具395
11.5.1 NetStumbler395
11.5.2 StumbVerter396
11.5.3 DStumbler396
11.5.4 Kismet397
11.5.5 AiroPeek NX398
11.5.6 AirSnort400
11.5.7 WEPCrack401
11.6 检测无线网络的攻击401
11.7 案例研究404
11.8 小结405
第12章 木马和后门的运用406
12.1 木马、病毒和后门程序406
12.1.1 术语和基础知识406
12.1.2 木马的工作原理409
12.2 常见病毒和蠕虫415
12.2.1 Chernobyl病毒416
12.2.2 I Love You病毒416
12.2.3 Melissa病毒417
12.2.4 BugBear病毒418
12.2.5 MyDoom蠕虫421
12.2.6 W32/Klez蠕虫421
12.2.7 Blaster蠕虫423
12.2.8 SQL Slammer蠕虫424
12.2.9 Sasser蠕虫425
12.3 木马与后门程序426
12.3.1 Back Orifice 2000426
12.3.2 Tini436
12.3.3 Donald Dick436
12.3.4 Rootkit440
12.3.5 NetCat440
12.3.6 SubSeven443
12.3.7 Brown Orifice木马453
12.3.8 Beast木马453
12.4 木马和后门程序的检测462
12.4.1 MD5检查和462
12.4.2 监控本地端口463
12.4.3 监视远程端口468
12.4.4 反病毒和反木马扫描器软件470
12.4.5 入侵检测系统470
12.5 预防471
12.6 案例研究471
12.7 小结474
第13章 常见服务器(UNIX和Windows)的渗透475
13.1 通用漏洞扫描器476
13.1.1 Nessus476
13.1.2 SAINT477
13.1.3 SARA478
13.1.4 ISS479
13.1.5 NetRecon480
13.2 UNIX权限和根访问481
13.2.1 权限提升技术482
13.2.2 Rootkit484
13.3 Windows安全模型和漏洞利用486
13.3.1 权限提升技术487
13.3.2 Rootkit488
13.4 检测服务器攻击488
13.5 预防服务器攻击489
13.6 案例研究492
13.7 小结493
第14章 理解和应用缓冲区溢出495
14.1 缓冲区溢出的概念496
14.1.1 80x86寄存器与内存中数据存放方式496
14.1.2 栈498
14.1.3 堆499
14.1.4 NOP指令499
14.2 缓冲区溢出示例499
14.2.1 一个缓冲区溢出简单示例499
14.2.2 利用缓冲区溢出提升Linux权限500
14.2.3 利用缓冲区溢出提升Windows权限507
14.2.4 远程溢出获得系统的控制权509
14.3 防止缓冲区溢出521
14.3.1 防止缓冲区溢出的库工具522
14.3.2 使用基于编译器的方法防止缓冲区溢出攻击522
14.3.3 使用非执行栈防止缓冲区溢出攻击522
14.4 案例研究523
14.5 小结525
第15章 拒绝服务攻击526
15.1 常见的DoS攻击528
15.1.1 Ping of Death攻击528
15.1.2 Smurf和Fraggle攻击529
15.1.3 LAND攻击530
15.1.4 SYN Flood攻击530
15.2 用于发起DoS攻击的工具532
15.2.1 Datapool532
15.2.2 Jolt2533
15.2.3 Hgod534
15.3 检测DoS攻击535
15.3.1 防火墙535
15.3.2 基于主机的IDS535
15.3.3 基于特征的网络IDS536
15.3.4 网络异常检测器537
15.4 防止DoS攻击538
15.4.1 强化网络的安全性538
15.4.2 强化应用的安全性541
15.4.3 入侵检测系统541
15.5 案例研究541
15.6 小结543
第16章 文件与信息隐藏、踪迹覆盖与证据清除544
16.1 文件隐藏544
16.1.1 利用Windows系统的特点隐藏文件544
16.1.2 使用Word文档窃取文件548
16.1.3 使用RootKit隐藏文件550
16.1.4 信息隐藏552
16.2 踪迹覆盖557
16.2.1 关闭审计558
16.2.2 日志的查询和备份558
16.2.3 日志清除560
16.3 证据清除564
16.3.1 使用ZeroTracks清除证据564
16.3.2 使用Tracks Eraser Pro清除证据565
16.3.3 使用Eraser清除证据568
16.4 小结573
第17章 案例介绍:一次完整的渗透测试575
17.1 案例研究:对微网公司网络的渗透测试576
17.1.1 制订攻击计划和组织渗透测试小组577
17.1.2 收集信息578
17.1.3 扫描和资源探查581
17.1.4 获取访问582
17.1.5 通过无线网络获取对目标的访问589
17.1.6 保持访问591
17.1.7 清除踪迹591
17.1.8 编写报告591
17.2 交付给用户的渗透测试报告592
17.3 交付报告和规划下次测试596
附录A 渗透测试常用工具597
参考文献614
热门推荐
- 3489035.html
- 2942804.html
- 1266893.html
- 3410522.html
- 873262.html
- 387290.html
- 3097351.html
- 331237.html
- 2398569.html
- 3350566.html
- http://www.ickdjs.cc/book_624992.html
- http://www.ickdjs.cc/book_967279.html
- http://www.ickdjs.cc/book_1534270.html
- http://www.ickdjs.cc/book_469431.html
- http://www.ickdjs.cc/book_68596.html
- http://www.ickdjs.cc/book_1790153.html
- http://www.ickdjs.cc/book_1585414.html
- http://www.ickdjs.cc/book_3792347.html
- http://www.ickdjs.cc/book_2176790.html
- http://www.ickdjs.cc/book_1706965.html