內容簡介
BackTrack是一個基於Linux的滲透測試和安全審計平颱,旨在幫助網絡安全人員對網絡黑客行為進行評估,如今被世界各地的安全社區和安全人員所使用。
《BackTrack 5 Cookbook中文版——滲透測試實用技巧薈萃》分為10章,以示例方式講解瞭BackTack中很多流行工具的使用方法,其內容涵蓋瞭BackTrack的安裝和配置、BackTrack的調整、信息采集、漏洞識彆、漏洞利用、提權、無綫網絡分析、VoIP、密碼破解、電子取證等內容。
《BackTrack 5 Cookbook中文版——滲透測試實用技巧薈萃》講解詳細,示例豐富,無論你是經驗豐富的滲透測試老手,還是打算緊跟時代潮流,希望掌握BackTack 5中常用軟件使用方法的新手,都會從本書中獲益匪淺。
作者簡介
Willie Pritchett:MBA,一名在IT領域有20餘年的行業經驗、熱衷於信息安全的編程老手。他目前是Mega Input Data Services公司的總經理。Mega Input Data Services公司不僅專注於安全和數據驅動的應用程序的開發,並且提供人力資源服務:是一傢提供全方位服務的數據庫管理公司。Willie本人與國傢和地方政府機構都有著融洽的閤作關係,他為很多發展中的小型企業提供過技術服務。
Willie持有眾多行業認證,同時也在諸多領域進行培訓,其中耳熟能詳的培訓項目有道德駭客與滲透測試(ethical hacking and penetration testing)。
內頁插圖
目錄
目 錄
第1章 安裝BackTrack 1
1.1 簡介 1
1.2 安裝BackTrack到硬盤 1
準備工作 2
操作方法 2
1.3 安裝BackTrack到USB驅動器 5
準備工作 5
操作步驟 5
1.4 安裝BackTrack到VirtualBox虛擬機 8
準備工作 8
操作步驟 8
1.5 為BackTrack安裝VMware虛擬機增強工具 11
準備工作 12
操作步驟 12
工作原理 13
1.6 修復啓動畫麵(Splash Screen)問題 13
操作步驟 13
1.7 變更root密碼 14
操作步驟 14
1.8 啓動網絡服務 14
準備工作 14
操作步驟 14
1.9 設置無綫網絡 16
操作步驟 16
本例小結 17
第2章 調整BackTrack 19
2.1 簡介 19
2.2 準備kernel headers 19
準備工作 19
操作步驟 20
2.3 安裝Broadcom驅動 20
準備工作 20
操作步驟 20
2.4 安裝、配置ATI顯卡驅動程序 22
準備工作 22
操作步驟 22
2.5 安裝、配置NVIDIA顯卡驅動程序 26
準備工作 26
操作步驟 26
2.6 應用更新並配置額外的安全工具 28
操作步驟 28
2.7 設置ProxyChains 29
操作步驟 29
2.8 目錄加密 31
操作步驟 31
本例小結 33
第3章 信息收集 35
3.1 簡介 35
3.2 服務遍曆 35
操作步驟 36
3.3 確定目標網段 39
操作步驟 39
本例小結 41
3.4 識彆在綫設備 41
操作步驟 41
3.5 掃描開放端口 42
準備工作 42
操作步驟 42
本例小結 44
他山之石 44
3.6 識彆操作係統 44
準備工作 45
操作步驟 45
3.7 識彆係統服務 46
操作步驟 46
3.8 使用Maltego進行威脅評估 47
準備工作 47
操作步驟 47
本例小結 51
補充資料 52
3.9 繪製網絡 52
操作步驟 53
本例小結 56
補充資料 56
第4章 漏洞識彆 57
4.1 簡介 57
4.2 安裝、配置和啓動Nessus 58
準備工作 58
操作步驟 58
本例小結 60
補充資料 60
4.3 Nessus——查找本地漏洞 60
準備工作 60
操作步驟 61
4.4 Nessus——查找網絡漏洞 63
準備工作 63
操作步驟 64
4.5 Nessus——查找Linux漏洞 67
準備工作 67
操作步驟 68
4.6 Nessus——查找Windows漏洞 71
準備工作 71
操作步驟 72
4.7 安裝、配置和啓用OpenVAS 75
準備工作 75
操作步驟 75
本例小結 78
補充資料 78
使用桌麵版OpenVAS 79
4.8 OpenVAS——查找本地漏洞 80
操作步驟 80
本例小結 83
補充資料 83
4.9 OpenVAS——掃描網絡漏洞 84
準備工作 84
操作步驟 85
本例小結 88
補充資料 88
4.10 OpenVAS——查找Linux漏洞 89
準備工作 89
操作步驟 89
本例小結 93
補充資料 93
4.11 OpenVAS——查找Windows漏洞 93
準備工作 94
操作步驟 94
本例小結 97
補充資料 97
第5章 漏洞利用 99
5.1 簡介 99
5.2 利用BackTrack實現攻擊 99
操作步驟 100
本例小結 101
5.3 安裝、配置Metasploitable 101
準備工作 101
操作步驟 102
本例小結 105
5.4 掌握Armitage——Metasploit的圖形管理工具 105
準備工作 105
操作步驟 105
更多內容 107
5.5 掌握Metasploit控製颱(MSFCONSOLE) 107
準備工作 108
操作步驟 108
補充資料 109
5.6 掌握Metasploit CLI(MSFCLI) 110
準備工作 110
操作步驟 110
本例小結 112
補充資料 112
更多資料 113
5.7 掌握Metapreter 113
準備工作 113
操作步驟 114
本例小結 114
補充資料 115
5.8 Metasploitable MySQL 115
準備工作 115
操作步驟 115
本例小結 117
補充資料 118
5.9 Metasploitable PostgreSQL 118
準備工作 118
操作步驟 118
本例小結 120
補充資料 121
5.10 Metasploitable Tomcat 121
準備工作 121
操作步驟 121
本例小結 123
5.11 Metasploitable PDF 123
準備工作 123
操作步驟 123
本例小結 125
5.12 實施browser_autopwn模塊 126
準備工作 126
操作步驟 126
本例小結 128
第6章 提權 129
6.1 簡介 129
6.2 使用模擬令牌 129
準備工作 130
操作步驟 130
本例小結 131
6.3 本地權限提升攻擊 131
準備工作 131
操作步驟 132
本例小結 132
6.4 掌握Social Engineer Toolkit(SET) 132
操作步驟 133
本例小結 137
補充資料 137
6.5 收集遠程數據 138
準備工作 138
操作步驟 138
本例小結 139
補充資料 139
6.6 隱匿入侵蹤跡 140
準備工作 140
操作步驟 140
本例小結 141
6.7 創建駐留型後門 142
準備工作 142
操作步驟 142
本例小結 144
6.8 中間人攻擊 144
準備工作 144
操作步驟 144
本例小結 148
第7章 無綫網絡分析 149
7.1 簡介 149
7.2 破解WEP無綫網絡 149
準備工作 150
操作步驟 150
本例小結 151
7.3 破解WPA/WPA2無綫網絡 152
準備工作 152
操作步驟 152
本例小結 153
7.4 自動化破解無綫網絡 154
準備工作 154
操作步驟 154
本例小結 156
7.5 僞造AP 156
準備工作 156
操作步驟 156
本例小結 158
7.6 Arpspoof簡介 158
操作步驟 158
本例小結 159
7.7 端口重定嚮 159
操作步驟 159
本例小結 160
7.8 嗅探網絡通信 160
準備工作 160
操作步驟 160
本例小結 164
7.9 竊取cookie訪問Web mail 164
操作步驟 164
本例小結 168
第8章 Voice over IP(VoIP) 169
8.1 簡介 169
8.2 使用Svmap 170
準備工作 170
操作步驟 170
本例小結 171
8.3 驗證設備的分機號碼 172
準備工作 172
操作步驟 172
本例小結 173
8.4 監控、捕獲和監聽VoIP通信 173
準備工作 173
操作步驟 174
本例小結 177
8.5 使用VoIPong 177
準備工作 177
操作步驟 177
本例小結 178
8.6 掌握UCSniff 178
準備工作 179
操作步驟 179
本例小結 181
8.7 掌握Xplico 182
準備工作 182
操作步驟 182
本例小結 183
8.8 捕獲SIP認證 183
準備工作 184
操作步驟 184
本例小結 184
補充資料 185
8.9 掌握VoIP Hopper 185
準備工作 185
操作步驟 185
8.10 發起DoS攻擊 186
準備工作 187
操作步驟 187
本例小結 187
8.11 使用Metasploit攻擊VoIP 187
準備工作 187
操作步驟 188
本例小結 189
8.12 嗅探DECT電話 189
準備工作 189
操作步驟 189
本例小結 191
第9章 密碼破解 193
9.1 簡介 193
9.2 破解在綫密碼 193
準備工作 194
操作步驟 194
本例小結 197
9.3 破解HTTP密碼 197
準備工作 197
操作步驟 197
9.4 獲取路由器訪問 200
準備工作 200
操作步驟 200
本例小結 201
補充資料 201
模塊類型 201
9.5 密碼采樣分析 203
準備工作 203
操作步驟 203
本例小結 206
補充資料 206
9.6 使用John the Ripper破解Windows密碼 208
準備工作 208
操作步驟 208
本例小結 209
9.7 使用字典攻擊 209
準備工作 209
操作步驟 209
本例小結 211
9.8 使用彩虹錶 211
操作步驟 211
本例小結 212
9.9 使用NVIDIA CUDA 212
準備工作 213
操作步驟 213
本例小結 214
9.10 使用ATI Stream 215
準備工作 215
操作步驟 215
本例小結 217
9.11 物理訪問攻擊 217
準備工作 217
操作步驟 218
本例小結 218
第10章 電子取證 219
10.1 簡介 219
10.2 入侵檢測與日誌分析 219
準備工作 220
操作步驟 220
本例小結 221
補充資料 221
10.3 文件夾遞歸加解密 223
準備工作 223
操作步驟 223
本例小結 226
10.4 掃描rootkit 226
準備工作 226
操作步驟 227
本例小結 228
補充資料 228
10.5 從有問題的數據源中恢復數據 229
準備工作 229
操作步驟 229
本例小結 231
補充資料 231
10.6 恢復Windows密碼 232
準備工作 232
操作步驟 232
本例小結 234
10.7 重置Windows密碼 235
準備工作 235
操作步驟 235
10.8 查看Windows注冊錶條目 236
準備工作 236
操作步驟 236
本例小結 237
前言/序言
BackTrack 5 Cookbook中文版——滲透測試實用技巧薈萃 下載 mobi epub pdf txt 電子書 格式