精通Metasploit滲透測試

精通Metasploit滲透測試 下載 mobi epub pdf 電子書 2024


簡體網頁||繁體網頁
[英] 賈斯瓦爾(Nipun Jaswal) 著,李華峰 譯



點擊這裡下載
    

想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-11-26

類似圖書 點擊查看全場最低價


圖書介紹

齣版社: 人民郵電齣版社
ISBN:9787115423528
版次:1
商品編碼:11951028
包裝:平裝
叢書名: 圖靈程序設計叢書
開本:16開
齣版時間:2016-06-01
用紙:膠版紙
頁數:275
正文語種:中文


相關圖書





圖書描述

編輯推薦

Metasploit框架曆史悠久,是執行各種服務滲透測試時使用頻率的工具。本書是使用Metasploit進行滲透測試的實用指南,幫助讀者瞭解如何使用Metasploit進行高效的滲透測試、實現Web應用程序的自動化攻擊。作者還根據自己在網絡安全領域的多年經驗,提供瞭大量實踐方法,這些都將有助於讀者全麵掌握Metasploit,提升安全專業技能。

通過本書,你將獲益良多:
係統認識滲透測試的各個環節,學會搭建測試環境;
掌握Metasploit的現有模塊並編寫自己的模塊;
瞭解滲透攻擊模塊的開發和移植,將Perl和Python語言編寫的復雜模塊移植到Metasploit框架中;
利用Nmap、Nessus和OpenVAS等流行的漏洞掃描工具進行虛擬化測試;
使用Metasploit完成應用程序的fuzz測試和滲透模塊的編寫;
實現Web應用程序的自動化攻擊;
完成對數據庫、VOIP、SCADA係統等的服務測試;
改進傳統的基於瀏覽器的滲透模塊;
利用Metasploit自動化模式實現滲透測試的加速;
利用社會工程學工具集完成對客戶的滲透。

內容簡介

本書是Metasploit滲透測試的指南,涵蓋瞭使用Metasploit實現滲透測試的諸多方麵,主要包括:滲透攻擊,編寫自定義滲透攻擊模塊,移植滲透攻擊模塊,測試服務,以及進行復雜的客戶端測試。還將介紹Assembly、Ruby及Cortana等語言知識,Metasploit框架組件與模塊,以及如何使用SET和Fast Track等工具。

作者簡介

Nipun Jaswal
獨立的信息安全專傢。長期關注滲透測試、漏洞挖掘、無綫滲透測試、取證以及Web應用滲透測試。擁有C|EH和OSWP認證。因曾為BlackBerry、Facebook、PayPal、Adobe、Apple、Microsoft、AT T、Nokia、Red Hat Linux等進行漏洞發掘而為人熟知,是2013年第二季度AT T評齣的10大安全人員之一。 個人網站:nipunjaswal.com。

李華峰
畢業於東北師範大學,目前在河北省一所高校擔任教師,是一名狂熱的黑客技術追求者。現在主要從事網絡安全與滲透測試方麵的教育工作,研究的重點領域為網絡掃描技術、漏洞檢測和入侵檢測等。郵箱:lihuafeng1999@163.com。

目錄

第1章  走近Metasploit滲透測試框架  1

1.1  環境的建立  3

1.1.1  前期交互階段  3

1.1.2  信息收集/偵查階段  4

1.1.3  威脅建模  6

1.1.4  漏洞分析  7

1.1.5  滲透攻擊和後滲透攻擊  8

1.1.6  報告階段  8

1.2  工作環境的準備  8

1.2.1  滲透測試實驗環境的建立  8

1.2.2  Metasploit基礎  12

1.2.3  在不同環境下配置Metasploit  12

1.2.4  錯誤處理  16

1.3  使用Metasploit進行滲透測試  17

1.3.1  迴顧Metasploit的基礎知識  17

1.3.2  對Windows XP操作係統的一次滲透測試  18

1.3.3  對Windows Server 2003操作係統的一次滲透測試  26

1.3.4  對Windows 7操作係統的一次滲透測試  27

1.3.5  使用數據庫存儲和取迴結果  30

1.4  Metasploit工具的優勢  32

1.4.1  源代碼的開放性  33

1.4.2  對大型網絡測試的支持以及便利的命名規則  33

1.4.3  靈活的攻擊載荷模塊生成和切換機製  33

1.4.4  乾淨的通道建立方式  33

1.4.5  圖形化管理界麵  34

1.5  小結  34

第2章  打造定製化的Metasploit滲透測試框架  35

2.1  Ruby——Metasploit的核心  36

2.1.1  創建你的第一個Ruby程序  36

2.1.2  Ruby中的變量和數據類型  38

2.1.3  Ruby中的方法  40

2.1.4  決策運算符  41

2.1.5  Ruby中的循環  42

2.1.6  正則錶達式  42

2.1.7  Ruby基礎知識的小結  43

2.2  開發自定義模塊  43

2.2.1  模塊編寫的概要  44

2.2.2  瞭解現有模塊  47

2.2.3  編寫一個自定義FTP掃描程序模塊  50

2.2.4  編寫一個自定義HTTP服務器掃描程序  52

2.2.5  編寫一個後滲透攻擊模塊  54

2.3  突破meterpreter腳本  56

2.3.1  meterpreter腳本的要點  56

2.3.2  以被控製計算機為跳闆  56

2.3.3  設置永久訪問權限  60

2.3.4  API調用和mixins類  61

2.3.5  製作自定義meterpreter腳本  61

2.4  與RailGun協同工作  63

2.4.1  交互式Ruby命令行基礎  63

2.4.2  瞭解RailGun及其腳本編寫  63

2.4.3  控製Windows中的API調用  65

2.4.4  構建復雜的RailGun腳本  65

2.5  小結  68

第3章  滲透攻擊模塊的開發過程  69

3.1  匯編語言基礎入門  69

3.1.1  基礎部分  69

3.1.2  計算機架構  70

3.1.3  寄存器  71

3.1.4  EIP的重要作用  72

3.1.5  ESP的重要作用  73

3.1.6  NOP和JMP之間的關聯  74

3.1.7  變量和聲明  74

3.1.8  匯編程序的編程示例  75

3.2  fuzz測試的樂趣  76

3.2.1  使一個程序崩潰  76

3.2.2  隨機化輸入數據  80

3.2.3  製造無用數據  82

3.2.4  Immunity Debugger簡介  82

3.2.5  GDB簡介  85

3.3  編寫滲透模塊的基礎  87

3.3.1  計算緩衝區的大小  88

3.3.2  計算跳轉地址  89

3.3.3  檢查EIP中的內容  90

3.3.4  填充應用程序  91

3.3.5  檢查ESP  91

3.3.6  填充空間  92

3.4  滲透模塊的完成  92

3.4.1  確定壞字符  92

3.4.2  確定空間限製  93

3.4.3  在Metasploit下完成  93

3.4.4  Metasploit下的自動化功能  95

3.5  結構化異常處理的基本原理  96

3.5.1  控製SEH  97

3.5.2  繞過SEH  98

3.5.3  基於SEH的滲透模塊  100

3.6  小結  102

第4章  滲透攻擊模塊的移植  103

4.1  移植一個用Perl語言編寫的模塊  103

4.1.1  分解現有滲透模塊  105

4.1.2  為滲透模塊創建一個骨骼框架  106

4.1.3  使用Immunity Debugger創建一個骨骼框架文件  107

4.1.4  值的填充  109

4.1.5  將ShellCode部分排除在外  110

4.1.6  滲透實驗  110

4.2  移植一個用Python語言編寫的滲透模塊  111

4.2.1  分解一個已有的模塊  111

4.2.2  收集必要信息  112

4.2.3  創建骨骼框架  112

4.2.4  填充值  113

4.2.5  使用滲透模塊進行試驗  114

4.3  移植一個基於Web的滲透模塊  115

4.3.1  分解一個現有滲透模塊  115

4.3.2  收集必要的信息  116

4.3.3  掌握重要的網絡函數  116

4.3.4  GET/POST方法的使用要點  118

4.3.5  製造一個輔助的滲透模塊  118

4.3.6  輔助滲透模塊的實驗  122

4.4  小結  123

第5章  服務測試技術的幕後揭秘  124

5.1  SCADA係統的基本原理  124

5.1.1  ICS的基本原理以及組成部分  124

5.1.2  ICS-SCADA安全的重要性  125

5.2  SCADA  125

5.2.1  測試SCADA的基本原理  125

5.2.2  基於SCADA的滲透模塊  127

5.3  使SCADA變得安全  128

5.3.1  實現SCADA的安全  129

5.3.2  對網絡進行約束  129

5.4  數據庫滲透  129

5.4.1  SQL Server  129

5.4.2  使用Nmap對SQL Server進行踩點  130

5.4.3  使用Metasploit的模塊進行掃描  131

5.4.4  暴力破解密碼  132

5.4.5  查找/捕獲服務器的口令  133

5.4.6  瀏覽SQL Server  134

5.4.7  後滲透/執行係統命令  136

5.5  VOIP滲透測試  137

5.5.1  VOIP的基本原理  137

5.5.2  對VOIP服務踩點  140

5.5.3  掃描VOIP服務  141

5.5.4  欺騙性的VOIP電話  142

5.5.5  對VOIP進行滲透  144

5.6  在蘋果設備上的後滲透模塊  145

5.7  小結  148

第6章  虛擬化測試的原因及階段  149

6.1  完成一次白盒滲透測試  149

6.1.1  與員工和最終用戶進行交流  150

6.1.2  收集信息  151

6.1.3  對威脅區域進行建模  158

6.1.4  針對係統易發高危漏洞  159

6.1.5  控製權限的獲取  160

6.1.6  掩蓋入侵痕跡  161

6.1.7  MagicTree的介紹  164

6.1.8  其他報告服務  166

6.2  生成人工報告  167

6.3  完成一次黑盒滲透測試  169

6.3.1  踩點工作  169

6.3.2  使用Metasploit完成一次黑盒測試  173

6.4  小結  182

第7章  復雜的客戶端攻擊  183

7.1  瀏覽器滲透攻擊  183

7.2  基於各種文件格式的滲透攻擊  187

7.2.1  基於PDF文件格式的滲透攻擊  187

7.2.2  基於Word文件格式的滲透攻擊  189

7.2.3  基於多媒體的滲透攻擊  191

7.3  對XAMPP服務器進行滲透攻擊  193

7.3.1  PHP腳本編寫的meterpreter  194

7.3.2  升級為係統級權限  194

7.4  對網站客戶端的滲透攻擊  195

7.4.1  惡意網頁腳本的注入  195

7.4.2  攻擊網站的用戶  195

7.5  繞過殺毒軟件的檢測  197

7.5.1  msfencode  197

7.5.2  msfvenom  199

7.5.3  使用編碼器的注意事項  201

7.6  與DNS欺騙的結閤使用  202

7.7  使用惡意包攻擊Linux  208

7.8  小結  210

第8章  社會工程工具包  211

8.1  社會工程工具包的基本原理  211

8.2  使用SET進行攻擊  213

8.2.1  創建一個攻擊載荷和監聽器  213

8.2.2  傳染性媒體生成器  216

8.2.3  網站攻擊嚮量  219

8.2.4  SET與第三方攻擊  227

8.3  更多的功能和更全麵的說明  231

8.3.1  SET的Web接口  232

8.3.2  自動化實施SET攻擊  233

8.4  小結  234

第9章  提高滲透測試的速度  235

9.1  自動化工具的介紹  235

9.2  Fast Track中的MS SQL攻擊嚮量  236

9.2.1  關於Fast Track的簡要介紹  236

9.2.2  被淘汰的Fast Track  240

9.2.3  在SET中復興的Fast Track  241

9.3  在Metasploit中的自動化滲透  241

9.3.1  再次啓用db_autopwn  242

9.3.2  對目標進行掃描  243

9.3.3  攻擊數據庫  244

9.4  使用DNS欺騙攻擊來實現假升級  246

9.4.1  Websploit的介紹  246

9.4.2  修復Websploit  248

9.4.3  使用Websploit在局域網中進行攻擊  248

9.5  小結  251

第10章  利用Armitage實現Metasploit的可視化管理  252

10.1  Armitage的基本原理  252

10.1.1  入門知識  253

10.1.2  用戶界麵一覽  254

10.1.3  工作區的管理  255

10.2  網絡掃描以及主機管理  256

10.2.1  漏洞的建模  258

10.2.2  查找匹配模塊  258

10.3  使用Armitage進行滲透  258

10.4  使用Armitage進行後滲透攻擊  260

10.5  使用Armitage進行客戶端攻擊  261

10.6  Armitage腳本編寫  265

10.6.1  Cortana的基礎知識  265

10.6.2  控製Metasploit  268

10.6.3  使用Cortana實現後滲透攻擊  269

10.6.4  使用Cortana創建自定義菜單  270

10.6.5  界麵的使用  273

10.7  小結  274

10.8  延伸閱讀  274


前言/序言


精通Metasploit滲透測試 下載 mobi epub pdf txt 電子書 格式

精通Metasploit滲透測試 mobi 下載 pdf 下載 pub 下載 txt 電子書 下載 2024

精通Metasploit滲透測試 下載 mobi pdf epub txt 電子書 格式 2024

精通Metasploit滲透測試 下載 mobi epub pdf 電子書
想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

盜版書居多

評分

收到瞭。物流給力,書也不錯。贊一個。

評分

看瞭一點 還不錯啊 希望對我提升很大吧 物流十分快啊

評分

好好好好好好好好好好好好好

評分

實用,好書

評分

黑客必備之工具,很好很好很好

評分

我為什麼喜歡在京東買東西,因為今天買明天就可以送到。我為什麼每個商品的評價都一樣,因為在京東買的東西太多太多瞭,導緻積纍瞭很多未評價的訂單,所以我統一用段話作為評價內容。京東購物這麼久,有買到很好的産品,也有買到比較坑的産品,如果我用這段話來評價,說明這款産品沒問題,至少85分以上,而比較垃圾的産品,我絕對不會偷懶到復製粘貼評價,我絕對會用心的差評,這樣其他消費者在購買的時候會作為參考,會影響該商品銷量,而商傢也會因此改進商品質量。

評分

無法分開評論,無法等到看完後再評論,不能追加評論,此評論不做參考

評分

盜版書居多

類似圖書 點擊查看全場最低價

精通Metasploit滲透測試 mobi epub pdf txt 電子書 格式下載 2024


分享鏈接




相關圖書


本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 book.teaonline.club All Rights Reserved. 圖書大百科 版權所有