出版社:人民邮电出版社
年代:2014
定价:39.0
BackTrack是一个基于Linux的渗透测试和安全审计平台。本书讲解了一些用来进行基础渗透测试的常见工具的实用技巧,这些工具可以收集信息、识别并利用系统漏洞、提升权限,以及掩饰对系统的跟踪。本书还讲解了BackTrack 5的安装方法,以及如何设置一个用于执行测试的虚拟的环境。
目 录
第1章 安装BackTrack 1
1.1 简介 1
1.2 安装BackTrack到硬盘 1
准备工作 2
操作方法 2
1.3 安装BackTrack到USB驱动器 5
准备工作 5
操作步骤 5
1.4 安装BackTrack到VirtualBox虚拟机 8
准备工作 8
操作步骤 8
1.5 为BackTrack安装VMware虚拟机增强工具 11
准备工作 12
操作步骤 12
工作原理 13
1.6 修复启动画面(Splash Screen)问题 13
操作步骤 13
1.7 变更root密码 14
操作步骤 14
1.8 启动网络服务 14
准备工作 14
操作步骤 14
1.9 设置无线网络 16
操作步骤 16
本例小结 17
第2章 调整BackTrack 19
2.1 简介 19
2.2 准备kernel headers 19
准备工作 19
操作步骤 20
2.3 安装Broadcom驱动 20
准备工作 20
操作步骤 20
2.4 安装、配置ATI显卡驱动程序 22
准备工作 22
操作步骤 22
2.5 安装、配置NVIDIA显卡驱动程序 26
准备工作 26
操作步骤 26
2.6 应用更新并配置额外的安全工具 28
操作步骤 28
2.7 设置ProxyChains 29
操作步骤 29
2.8 目录加密 31
操作步骤 31
本例小结 33
第3章 信息收集 35
3.1 简介 35
3.2 服务遍历 35
操作步骤 36
3.3 确定目标网段 39
操作步骤 39
本例小结 41
3.4 识别在线设备 41
操作步骤 41
3.5 扫描开放端口 42
准备工作 42
操作步骤 42
本例小结 44
他山之石 44
3.6 识别操作系统 44
准备工作 45
操作步骤 45
3.7 识别系统服务 46
操作步骤 46
3.8 使用Maltego进行威胁评估 47
准备工作 47
操作步骤 47
本例小结 51
补充资料 52
3.9 绘制网络 52
操作步骤 53
本例小结 56
补充资料 56
第4章 漏洞识别 57
4.1 简介 57
4.2 安装、配置和启动Nessus 58
准备工作 58
操作步骤 58
本例小结 60
补充资料 60
4.3 Nessus——查找本地漏洞 60
准备工作 60
操作步骤 61
4.4 Nessus——查找网络漏洞 63
准备工作 63
操作步骤 64
4.5 Nessus——查找Linux漏洞 67
准备工作 67
操作步骤 68
4.6 Nessus——查找Windows漏洞 71
准备工作 71
操作步骤 72
4.7 安装、配置和启用OpenVAS 75
准备工作 75
操作步骤 75
本例小结 78
补充资料 78
使用桌面版OpenVAS 79
4.8 OpenVAS——查找本地漏洞 80
操作步骤 80
本例小结 83
补充资料 83
4.9 OpenVAS——扫描网络漏洞 84
准备工作 84
操作步骤 85
本例小结 88
补充资料 88
4.10 OpenVAS——查找Linux漏洞 89
准备工作 89
操作步骤 89
本例小结 93
补充资料 93
4.11 OpenVAS——查找Windows漏洞 93
准备工作 94
操作步骤 94
本例小结 97
补充资料 97
第5章 漏洞利用 99
5.1 简介 99
5.2 利用BackTrack实现攻击 99
操作步骤 100
本例小结 101
5.3 安装、配置Metasploitable 101
准备工作 101
操作步骤 102
本例小结 105
5.4 掌握Armitage——Metasploit的图形管理工具 105
准备工作 105
操作步骤 105
更多内容 107
5.5 掌握Metasploit控制台(MSFCONSOLE) 107
准备工作 108
操作步骤 108
补充资料 109
5.6 掌握Metasploit CLI(MSFCLI) 110
准备工作 110
操作步骤 110
本例小结 112
补充资料 112
更多资料 113
5.7 掌握Metapreter 113
准备工作 113
操作步骤 114
本例小结 114
补充资料 115
5.8 Metasploitable MySQL 115
准备工作 115
操作步骤 115
本例小结 117
补充资料 118
5.9 Metasploitable PostgreSQL 118
准备工作 118
操作步骤 118
本例小结 120
补充资料 121
5.10 Metasploitable Tomcat 121
准备工作 121
操作步骤 121
本例小结 123
5.11 Metasploitable PDF 123
准备工作 123
操作步骤 123
本例小结 125
5.12 实施browser_autopwn模块 126
准备工作 126
操作步骤 126
本例小结 128
第6章 提权 129
6.1 简介 129
6.2 使用模拟令牌 129
准备工作 130
操作步骤 130
本例小结 131
6.3 本地权限提升攻击 131
准备工作 131
操作步骤 132
本例小结 132
6.4 掌握Social Engineer Toolkit(SET) 132
操作步骤 133
本例小结 137
补充资料 137
6.5 收集远程数据 138
准备工作 138
操作步骤 138
本例小结 139
补充资料 139
6.6 隐匿入侵踪迹 140
准备工作 140
操作步骤 140
本例小结 141
6.7 创建驻留型后门 142
准备工作 142
操作步骤 142
本例小结 144
6.8 中间人攻击 144
准备工作 144
操作步骤 144
本例小结 148
第7章 无线网络分析 149
7.1 简介 149
7.2 破解WEP无线网络 149
准备工作 150
操作步骤 150
本例小结 151
7.3 破解WPA/WPA2无线网络 152
准备工作 152
操作步骤 152
本例小结 153
7.4 自动化破解无线网络 154
准备工作 154
操作步骤 154
本例小结 156
7.5 伪造AP 156
准备工作 156
操作步骤 156
本例小结 158
7.6 Arpspoof简介 158
操作步骤 158
本例小结 159
7.7 端口重定向 159
操作步骤 159
本例小结 160
7.8 嗅探网络通信 160
准备工作 160
操作步骤 160
本例小结 164
7.9 窃取cookie访问Web mail 164
操作步骤 164
本例小结 168
第8章 Voice over IP(VoIP) 169
8.1 简介 169
8.2 使用Svmap 170
准备工作 170
操作步骤 170
本例小结 171
8.3 验证设备的分机号码 172
准备工作 172
操作步骤 172
本例小结 173
8.4 监控、捕获和监听VoIP通信 173
准备工作 173
操作步骤 174
本例小结 177
8.5 使用VoIPong 177
准备工作 177
操作步骤 177
本例小结 178
8.6 掌握UCSniff 178
准备工作 179
操作步骤 179
本例小结 181
8.7 掌握Xplico 182
准备工作 182
操作步骤 182
本例小结 183
8.8 捕获SIP认证 183
准备工作 184
操作步骤 184
本例小结 184
补充资料 185
8.9 掌握VoIP Hopper 185
准备工作 185
操作步骤 185
8.10 发起DoS攻击 186
准备工作 187
操作步骤 187
本例小结 187
8.11 使用Metasploit攻击VoIP 187
准备工作 187
操作步骤 188
本例小结 189
8.12 嗅探DECT电话 189
准备工作 189
操作步骤 189
本例小结 191
第9章 密码破解 193
9.1 简介 193
9.2 破解在线密码 193
准备工作 194
操作步骤 194
本例小结 197
9.3 破解HTTP密码 197
准备工作 197
操作步骤 197
9.4 获取路由器访问 200
准备工作 200
操作步骤 200
本例小结 201
补充资料 201
模块类型 201
9.5 密码采样分析 203
准备工作 203
操作步骤 203
本例小结 206
补充资料 206
9.6 使用John the Ripper破解Windows密码 208
准备工作 208
操作步骤 208
本例小结 209
9.7 使用字典攻击 209
准备工作 209
操作步骤 209
本例小结 211
9.8 使用彩虹表 211
操作步骤 211
本例小结 212
9.9 使用NVIDIA CUDA 212
准备工作 213
操作步骤 213
本例小结 214
9.10 使用ATI Stream 215
准备工作 215
操作步骤 215
本例小结 217
9.11 物理访问攻击 217
准备工作 217
操作步骤 218
本例小结 218
第10章 电子取证 219
10.1 简介 219
10.2 入侵检测与日志分析 219
准备工作 220
操作步骤 220
本例小结 221
补充资料 221
10.3 文件夹递归加解密 223
准备工作 223
操作步骤 223
本例小结 226
10.4 扫描rootkit 226
准备工作 226
操作步骤 227
本例小结 228
补充资料 228
10.5 从有问题的数据源中恢复数据 229
准备工作 229
操作步骤 229
本例小结 231
补充资料 231
10.6 恢复Windows密码 232
准备工作 232
操作步骤 232
本例小结 234
10.7 重置Windows密码 235
准备工作 235
操作步骤 235
10.8 查看Windows注册表条目 236
准备工作 236
操作步骤 236
本例小结 237
BackTrack是一个基于Linux的渗透测试和安全审计平台,旨在帮助网络安全人员对网络黑客行为进行评估,如今被世界各地的安全社区和安全人员所使用。
《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》分为10章,以示例方式讲解了BackTack中很多流行工具的使用方法,其内容涵盖了BackTrack的安装和配置、BackTrack的调整、信息采集、漏洞识别、漏洞利用、提权、无线网络分析、VoIP、密码破解、电子取证等内容。
《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》讲解详细,示例丰富,无论你是经验丰富的渗透测试老手,还是打算紧跟时代潮流,希望掌握BackTack 5中常用软件使用方法的新手,都会从本书中获益匪浅。
BackTrack是一个基于Linux的渗透测试框架,旨在帮助安全从业人员在一个专门用于渗透测试的纯原生环境中进行安全评估。BackTrack的名字源于backtracking搜索算法。
本书将以示例方式介绍了很多流行工具的使用方法,其内容涵盖了渗透测试的基础知识,其中包括信息采集、漏洞识别与漏洞利用、提权,以及隐匿踪迹。
本书还讲解了如何安装BackTrack 5,以及如何设置测试所使用的虚拟环境。
本书包含如下内容:
在多个平台上安装和设置BackTrack 5;
自定义BackTrack,使其满足自己的需要;
使用Metasploit来利用找到的漏洞;
使用Nessus和OpenVAS查找漏洞;
用来在受害者主机上进行提权的多个方法;
学习在渗透测试的各阶段使用BackTrack的方法;
破解WEP/WPA/WPA2密码;
学习如何在VoIP网络上进行监控和监听。
本书特色:
描述方式直截了当、简单易懂;
书中示例经过仔细甄选,涵盖了大多数常见问题;
步骤式解决问题的解决方案;
书中解决方案可以应用于其他场景。
书籍详细信息 | |||
书名 | BackTrack 5 Cookbook中文版站内查询相似图书 | ||
9787115348678 如需购买下载《BackTrack 5 Cookbook中文版》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 人民邮电出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 39.0 | 语种 | 简体中文 |
尺寸 | 24 × 19 | 装帧 | 平装 |
页数 | 140 | 印数 | 3000 |
BackTrack 5 Cookbook中文版是人民邮电出版社于2014.5出版的中图分类号为 TP316.89 的主题关于 Linux操作系统-安全技术 的书籍。
( ) 托普斯特 (Terpstra,J.H.) 等, 著
(美) 罗瑞吉 (Rodriguez,C.S.) , 著
(美) 施罗德 (Schroder,C.) , 著
(澳) 吉尔博托·N.古铁雷斯, (印) 琼·A.安萨里 (Juned Ahmed Ansari) , 著
姒茂新, 陈英, 贾震斌, 编著
(韩) 赵涏元, 等著
陶利军, 编著
李晨光, 著
(美) 韦尔斯 (Wells,W.) , 著