定 价:72 元
丛书名:
- 作者:胡光武
- 出版时间:2024/3/1
- ISBN:9787121482366
- 出 版 社:电子工业出版社
适用读者:本书适合信息安全专业的本科、专科学生及从业者学习使用。
- 中图法分类:TP393.08
- 页码:376
- 纸张:
- 版次:01
- 开本:16开
- 字数:601.599975585938(单位:千字)
本书从实战的角度出发,以浅显的文字,让新入门者在短时间内,以有效的方式一窥网站渗透测试的全貌;通过精选经典案例,搭建测试环境,供读者进行测试;更加系统、科学地介绍了各种渗透技术,以入侵环境的真实模拟、防范技巧的实践总结,展示了在网络实践环境中如何做到知己知彼,有效地防范黑客的攻击。书中给出了许多独到的安全见解,利用大量的实际案例和示例代码,详细介绍了渗透测试实战的环境搭建,主要包括渗透测试的基本程序、渗透测试的练习环境、网站弱点、信息搜集、网站探测及弱点评估、网站渗透、离线密码破解、渗透测试报告等内容。该书通过对网站渗透测试工具的介绍,详述如何建立系统安全防范意识、如何强化渗透测试的概念、如何防范新的安全弱点等,以保证从业者能够保护网络系统的信息安全,尽可能降低新手的学习门槛。本书可以作为网络空间安全、信息安全管理等专业的教材,也可以作为信息安全培训机构的信息安全专业考试训练教材,对从事计算机安全、系统安全、信息安全的工作者有很大参考价值。
胡光武,男,博士研究生学历,副教授,现任深圳信息职业技术学院副院长,CISP信息安全高级工程师,信息安全国赛技能大赛裁判,雄安新区公共服务研究院研究员;曾主持“核高基”项目、国家高等教育信息安全资源库建设等工作;先后发表SCI、EI、国家级核心期刊论文60余篇。
目 录
第1章 初识渗透测试 1
1.1 渗透测试基础 1
1.2 渗透测试方法 2
1.3 渗透测试执行标准(PTES) 2
1.3.1 前期交互阶段 2
1.3.2 情报搜集阶段 3
1.3.3 威胁建模阶段 3
1.3.4 漏洞分析阶段 4
1.3.5 渗透攻击阶段 4
1.3.6 后渗透攻击阶段 4
1.3.7 报告阶段 4
1.4 渗透测试通用框架 5
1.5 渗透测试相关法律法规 6
第2章 渗透测试环境搭建 8
2.1 安装Kali Linux 8
2.1.1 VMware Workstation简介 8
2.1.2 Kali Linux简介 8
2.1.3 在VMware Workstation中安装Kali Linux 9
2.2 Kali Linux常用操作 11
2.2.1 root密码设置 11
2.2.2 Kali Linux的文件系统 12
2.2.3 Kali Linux常用的命令 13
2.2.4 在Kali Linux中安装第三方软件 25
2.2.5 更新Kali Linux 26
2.2.6 Kali Linux备份 27
2.3 渗透测试目标系统搭建 29
2.3.1 搭建Metasploitable2虚拟系统 29
2.3.2 安装LANMP 29
第3章 信息收集和侦察 32
3.1 信息范围界定 32
3.1.1 收集信息需求及收集信息 32
3.1.2 需求调查问卷 33
3.1.3 有效性的需求筛选 34
3.1.4 筹划工作 35
3.1.5 测试边界分析 35
3.1.6 定义业务指标 36
3.1.7 项目管理和统筹调度 36
3.2 信息收集交互阶段 37
3.2.1 公司网站 37
3.2.2 Web历史归档网站 38
3.2.3 区域互联网注册管理机构 39
3.2.4 电子化数据收集、分析及检索 41
3.2.5 社交媒体平台 42
3.2.6 微信 43
3.2.7 招聘社交网络 43
3.2.8 地理位置 44
3.2.9 各大搜索引擎信息检索 44
3.2.10 Google Hacking 45
3.2.11 Google Hacking DataBase 46
3.3 目标网站 47
3.3.1 网站镜像 47
3.3.2 DNS和DNS攻击 50
3.3.3 CMS识别 50
3.3.4 WAF识别 52
3.3.5 敏感目录及文件收集和其他信息收集 52
第4章 Kali信息收集实战 53
4.1 域名信息收集 53
4.1.1 域名枚举工具 DNSenum 53
4.1.2 域名枚举工具fierce 56
4.1.3 域名查询工具DMitry 56
4.2 SNMP信息收集 57
4.2.1 SNMP 枚举工具snmpwalk 57
4.2.2 SNMP 枚举工具snmp-check 58
4.3 SMTP信息收集 59
4.3.1 SMTP枚举工具 59
4.4 使用Nmap进行信息收集 59
4.4.1 图形化工具Zenmap 60
4.4.2 识别活跃主机 63
4.4.3 扫描端口 65
4.4.4 识别服务指纹信息 68
4.4.5 识别操作系统指纹信息 69
4.5 其他信息收集手段 70
4.5.1 指纹识别工具p0f 70
4.5.2 信息收集工具Amap 71
4.5.3 Recon-NG 框架 71
第5章 漏洞扫描 74
5.1 Nessus工具 74
5.1.1 安装和配置Nessus 75
5.1.2 扫描本地漏洞 78
5.1.3 扫描网络漏洞 80
5.1.4 扫描指定Linux操作系统漏洞 81
5.1.5 扫描指定Windows操作系统漏洞 83
5.2 OpenVAS工具 83
5.2.1 安装和配置OpenVAS 83
5.2.2 新建Scan Config、扫描目标及扫描任务 85
5.2.3 扫描本地漏洞 87
5.2.4 扫描网络漏洞 87
5.2.5 扫描指定Linux操作系统漏洞 88
5.2.6 扫描指定Windows操作系统漏洞 89
5.3 服务器端攻击 90
5.3.1 Webshag 90
5.3.2 Skipfish 90
5.3.3 ProxyStrike 91
5.3.4 Vega 91
5.3.5 OWASP ZAP 92
5.3.6 WebSploit 93
5.4 社会工程学工具包(SET) 94
5.5 MITM代理服务器 94
5.5.1 攻击HTTP连接 94
5.5.2 攻击HTTPS连接 95
第6章 漏洞利用 96
6.1 Metasploitable操作系统 96
6.1.1 安装过程 96
6.2 Metasploit基础 98
6.2.1 Metasploit的图形管理工具Armitage 98
6.2.2 控制Metasploit终端Msfconsole 103
6.2.3 控制Metasploit命令行接口msfcli 105
6.3 控制Meterpreter 108
6.4 渗透攻击应用 109
6.4.1 渗透攻击MySQL数据库服务 109
6.4.2 渗透攻击PostgreSQL数据库服务 111
6.4.3 渗透攻击Tomcat服务 113
6.4.4 渗透攻击Telnet服务 114
6.4.5 渗透攻击Samba服务 115
6.4.6 PDF文件攻击 117
6.4.7 使用browser_autopwn模块渗透攻击浏览器 118
6.4.8 在Metasploit中捕获数据包 119
第7章 权限提升 124
7.1 使用假冒令牌 125
7.1.1 工作机制 125
7.1.2 使用假冒令牌 126
7.2 本地权限提升 128
7.3 使用社会工程学工具包(SET) 129
7.3.1 启动社会工程学工具包 129
7.3.2 传递有效载荷给目标系统 133
7.3.3 收集目标系统数据 135
7.3.4 清除踪迹 136
7.3.5 创建持久后门 136
第8章 密码攻击 138
8.1 密码在线破解 139
8.1.1 Hydra工具 139
8.1.2 Medusa工具 145
8.2 分析密码 147
8.2.1 Ettercap工具 147
8.2.2 Hash Identifier工具 154
8.3 哈希传递攻击 155
8.4 破解纯文本密码工具mimikatz 157
8.5 破解操作系统的用户密码 161
8.5.1 破解Windows操作系统用户密码 162
8.5.2 破解Linux操作系统的用户密码 169
8.6 创建密码字典 173
8.6.1 Crunch 工具 173
8.6.2 rtgen 工具 175
8.7 物理访问攻击 178
第9章 无线网络渗透测试 180
9.1 无线网络渗透测试环境 180
9.1.1 渗透测试介绍 180
9.1.2 搭建无线网络渗透测试环境 181
9.2 Kali Linux工具介绍 187
9.2.1 Kismet工具 187
9.2.2 airodump-ng工具 190
9.2.3 Aircrack-ng工具套装 192
9.3 破解WEP/WPA/WPS 192
9.3.1 使用Aircrack-ng工具套装破解WEP 193
9.3.2 使用Gerix wifi cracker破解WEP 195
9.3.3 使用Aircrack-ng工具套装破解WPA 199
9.3.4 使用Wifite工具破解WPS 202
9.4 利用Aircrack-ng工具套装进行哈希表制作和使用 203
9.4.1 攻击原理 204
9.4.2 工具介绍 205
9.4.3 实验步骤 206
9.5 AP无线路由器 208
9.6 攻击路由器 214
9.7 在无AP的情况下的WPA破解 217
9.8 模拟MITM攻击 220
第10章 身份认证攻击 225
10.1 攻击会话管理 225
10.2 劫持Web会话的Cookie 226
10.2.1 Cookie介绍 226
10.2.2 单击劫持 226
10.3 Web会话工具 226
10.3.1 Firefox插件 226
10.3.2 Firesheep 227
10.3.3 Web Developer 227
10.3.4 Greasemonkey 228
10.3.5 Cookie Injector 228
10.3.6 Cookie Manager 229
10.3.7 Cookie Cadger 229
10.3.8 Wireshark 229
10.3.9 Hamster和Ferret 230
10.3.10 中间人攻击(MITM) 231
10.3.11 dsniff和arpspoof 231
10.3.12 Ettercap 232
10.3.13 driftnet 232
10.4 SQL注入 232
10.4.1 SQL注入简介 232
10.4.2 SQL注入定义 233
10.4.3 SQL注入特性 233
10.4.4 SQL注入原理 233
10.4.5 SQL注入危害 234
10.4.6 SQL注入过程 234
10.4.7 SQL注入方式 235
10.4.8 SQL注入特点 235
10.4.9 SQL注入手法 235
10.4.10 SQL注入检测技术 236
10.4.11 SQL注入防范措施 236
10.5 跨站脚本(XSS)攻击 238
10.5.1 XSS攻击简介 238
10.5.2 XSS攻击类型 238
10.5.3 XSS攻击危害 239
10.5.4 XSS攻击防御 239
10.5.5 XSS攻击防御规则 240
10.6 其他工具 241
10.6.1 uelsnarf 241
10.6.2 acccheck 241
10.6.3 hexinject 242
10.6.4 Patator 242
10.6.5 DBPwAudit 243
第11章 Web渗透攻击 244
11.1 浏览器攻击框架(BeEF) 245
11.2 FoxyProxy 251
11.3 Burp Suite 255
11.4 OWASP ZAP 265
11.4.1 OWASP ZAP基本功能 265
11.4.2 OWASP ZAP使用 266
11.5 SET 275
11.6 Fimap 276
11.7 拒绝服务(DoS)攻击 278
11.7.1 thc-ssl-dos 278
11.7.2 Scapy 282
11.7.3 Slowloris 288
11.8 低轨道离子炮(LOIC) 290
11.9 其他工具 293
11.9.1 DNSChef 293
11.9.2 SniffJoke 298
11.9.3 Siege 298
11.9.4 Inundator 301
11.9.5 Tcpreplay 301
第12章 防御对策 303
12.1 测试防御系统 304
12.1.1 安全基线 304
12.1.2 STIG 305
12.1.3 补丁管理 306
12.1.4 密码策略 307
12.2 构建测试镜像环境 308
12.2.1 HTTrack 309
12.2.2 其他克隆工具 311
12.3 防御中间人攻击 311
12.4 防御拒绝服务攻击 314
12.5 防御针对Cookie的攻击 315
12.6 防御单击劫持 315
12.7 数字取证 317
12.7.1 Kali Linux取证模式 317
12.7.2 dc3dd 320
12.7.3 Kali Linux中的其他取证工具 322
第13章 渗透测试报告 332
13.1 等级保护系列标准 332
13.2 专业服务 333
13.3 报告格式 333
13.3.1 封面 333
13.3.2 保密声明 335
13.3.3 文档控制 336
13.3.4 时间表 336
13.3.5 执行总结 337
13.3.6 编写原则 338
13.3.7 渗透测试流程 338
13.3.8 渗透测试结果总结 339
13.3.9 编写渗透测试报告 339
13.3.10 附录 345
13.3.11 术语表 346
13.4 外部渗透测试 346
13.5 工作说明书 346
13.6 Kali报表工具 347
13.6.1 Dradis 347
13.6.2 KeepNote 351
13.6.3 Maltego CaseFile 351
13.6.4 MagicTree 355
13.5.5 CutyCapt 357
参考文献 359