首页 > 图书中心 >图书详情

渗透测试入门实战

《渗透测试入门实战》是牢固掌握发现和报告系统漏洞技术基础的一站式解决方案!

作者:[美]Sean-Philip Oriyano 著 李博、杜静、李海莉 译
定价:59.80
印次:1-2
ISBN:9787302486930
出版日期:2018.01.01
印刷日期:2019.02.18

快速轻松地学习渗透测试 《渗透测试入门实战》是牢固掌握发现和报告系统漏洞技术基础的一站式解决方案,这本入门指南由 最受欢迎的网络安全专家编写,能帮助你在通过最新的渗透测试认证时,在起跑线上领先一步。本书不但 提供今天最顶级的道德黑客执行渗透测试所使用的相同工具,还通过深入浅出的讲解,向你介绍了攻击者 破坏计算机安全的技术和行为模式。打下渗透测试的扎实基础,就从今天开始。 学习这些渗透测试要素 ◆ 安全、加密和系统加固基础 ◆ 侵入系统并维持访问权限的方法 ◆ 信息收集、扫描和枚举技术 ◆ 使用可靠战术掩藏痕迹 ◆ 探测并攻击无线网络 ◆ 逃避攻击检测 ◆ 建立渗透测试实验室和开发渗透测试工具箱 ◆ 采用最先进的方法渗透系统

more >

前  言 安全是当今世界受到高度重视的主题之一。由于人们越来越依赖不同形式的技术、随身数字产品以及许多其他类型的系统和设备,对这些设备和系统实际安全性究竟如何的关注与日俱增。为了应对诸如身份盗用、信息窃取、服务中断、黑客运动甚至恐怖主义等网络犯罪的增加,许多公共和私人组织面临着必须在自己成为网络犯罪的受害者以及发生诉讼之前对这些潜在安全性问题进行测试、评估和修复的挑战。正是为了应对过去、现在和未来的此类情况,许多组织正在仓促实施或寻求各种安全解决方案。 因此,渗透测试者应运而生,他们背后代表的是查找、分析、呈现和推荐策略以降低安全事件引起的潜在风险的最佳和最有效手段之一。渗透测试者是那些利用他们对技术及其漏洞和优势的深刻理解,应客户的要求抢在对组织不怀好意者之前定位和评估安全问题的人。 本书读者对象 本书的目标受众包括那些已经拥有一定技术背景并希望进入渗透测试领域的人。与许多涵盖渗透测试主题的其他书籍不同,本书力图以简单易懂的方式介绍该主题。本书的目标是帮助读者更好地了解渗透测试过程,并通过学习各种渗透测试基础理论和实践练习获得经验和知识。 在完成本书之后,你应该能对成为渗透测试者的意义以及成功所需的技能、工具和通用知识有一个更好的了解。在完成本书并且练习了所学内容后,就掌握了寻求更先进技术、测试方法和技能所需的工具。 本书使用条件 要充分利用本书的价值,需要有一些便利条件。在开始之前,你应该有一台至少具有8GB RAM的能够运行最新版本微软Windows或Kali Linux的计算机。此外,你应该有能够使用的虚拟化软件,如Oracle的VirtualBox或VMware的产品;选择使用何种虚拟化软件取决于个人喜好和经济能力。 在你阅读本书的过程中,将向你介绍用于完成任务的基于硬件和软件的工具。在章节和习题中,将给出所选工具的下载链接或通过其他方式获取的方法。 各章内容提要 本书涵盖了广泛的渗透测试入门主题。下面列出了各章及其关注重点的简介。 第1章“渗透测试简介” 该章重点介绍渗透测试的一般原理,以及成功所需的技能 和知识。 第2章“操作系统与网络简介” 对操作系统及其所连接网络的结构有着扎实了解是 渗透测试者所必需的。该章探讨两者的基本原理,以奠定学习的基础。 第3章“密码学简介” 如果没有加密技术,很多用于防止无意泄露信息的手段将无 法正常工作。另外,如果不了解密码学,满足各种法律法规的要求将非常困难。该章介绍 密码学功能和机制以及如何应用的基础知识。 第4章“渗透测试方法学综述” 为了可靠地获得最完整和最有效的结果,渗透测试 有一套必须遵循的流程和方法。在该章中,将介绍最流行的执行渗透测试的方法。 第5章“情报收集” 渗透测试过程的第一步是收集有关目标的信息。在该章中,将 探讨收集信息的各种手段,以及如何将它们集成到整个渗透过程中。 第6章“扫描和枚举” 一旦收集到关于目标的足够的情报,即可开始探测并找出可 以提取哪些信息。该章包括如何获取用户名、组、安全策略等信息。 第7章“实施漏洞扫描” 想采取一种不同的方法了解目标? 那么,可以使用手动或 自动漏洞扫描的过程,定位环境中的弱点,以供以后利用。 第8章“破解密码” 由于密码是许多环境和应用程序的第一线防御,因此必须在获 取这些有价值信息的过程中投入一定时间。在枚举中已经获得了用户名,所以可以专注于 收集这些用户名的密码。 第9章“使用后门和恶意软件保持访问权” 通过调查、探索、突破,现在你已进入 系统。但是,在获得访问权并建立这个滩头阵地后,如何才能保住它?该章要探讨的正是 相关内容。 第10章“报告” 记住,你是在根据合同为客户工作,目标是查找问题并报告你的发 现。在该章中,将介绍报告的一般格式和谋篇布局。 第11章“应对安防和检测系统” 当然并非所有的系统都是门户大开,等待渗透的。 事实上,许多系统中会有几层不同形式的防御,严阵以待。在这种情况下,入侵检测和预 防系统是渗透测试者的死敌,而在该章中将学习如何应对它们。 第12章“隐藏踪迹与规避检测” 在犯罪现场留下线索极易导致被抓住和挫败。在该 章中,将学习如何在事后进行清理,以使除了最坚定的人都无法发现你。 第13章“探测和攻击无线网络” 无线网络普遍存在,因此几乎在任何你所探索的环 境中都需要应对它。如果这些环境中包括移动设备,就必然会遇到此类网络,然后即可将 之作为目标。 第14章“移动设备安全” 无论你如何看待移动设备,移动设备都不会就此停下发展 的脚步,而是不断推出新的形式、功能、外形,并且已成为我们日常生活中的一部分。由于它们已被整合到商业环境中,并且商业和个人使用之间的界限已经模糊,因此你必须学习如何应对移动设备。 第15章“进行社会工程攻击” 在每个系统中都有一个最弱的环节,在许多情况下,最弱的环节是人类。作为一名渗透测试人员,可以利用你的伶牙俐齿、心理学和巧妙的措辞,将谈话引向那些能够提供有用信息的话题。 第16章“加固主机系统” 有着各种可用于迟滞或阻止攻击的对策。最外层防线之一是经常锁定或者加固系统,以减少其被破坏的机会。 第17章“加固你的网络” 与加固主机一样,具有可用于迟滞或阻止对网络的攻击的对策。删除非必要协议,应用防火墙和其他机制可以迟滞并挫败攻击者。 第18章“规划职业成功之路” 在该章中,将自己视为一名毕业生。现在你正在寻求未来在渗透测试领域的发展。该章将提供下一步应如何继续培养技能的指南。 第19章“建立一个渗透测试实验室” 一名好的渗透测试者需要在实践中练习所拥有的装备。在该章中,我们将探讨如何建立一个可用于实践和实验的基础实验室。

more >
扫描二维码
下载APP了解更多

同系列产品more >

(套装)黑客传奇与攻防工具

[美]Mike Shema 著 斯进
定 价:179.40元

查看详情
零信任计划

[美] 乔治·芬尼(George
定 价:59.80元

查看详情
信息安全原理与实践(第3版)

[美] 马克·斯坦普(Mark
定 价:99.80元

查看详情
零信任安全架构设计与实现

[美] 杰森·加比斯(Jas
定 价:79.80元

查看详情
安全物联网系统设计

[美] 苏米特·阿罗拉(Su
定 价:68元

查看详情
图书分类全部图书
more >
  • Sean-Philip Oriyano是一位资深安全专业人士和企业家。在过去的25年中,他将时间分别投入到安全研究、咨询和提供IT以及网络安全领域的培训。此外,他还是一位在数字和印刷媒体出版方面均有多年经验的畅销书作家。在过去十年中,Sean出版了几本书,并通过参与电视和广播节目进一步扩大了他的影响力。到目前为止,Sean已经参加了十几个电视节目和广播节目,讨论不同的网络安全主题和技术。在摄像机前,Sean因其平易近人的风度而著称,并因深入浅出地解释复杂话题的能力广受好评。
    除了从事自己的商业活动,他还是一名准尉,指挥一支专门从事网络安全训练、开发和战略的分队。此外,作为一名准尉,他被公认为是其领域的主题专家,经常在需要时被要求提供专业知识、培训和指导。
    在不工作时,Sean是一位狂热的障碍赛跑运动员,已经完成了多项赛事,其中包括一项世界冠军锦标赛,四次斯巴达三项大满贯。他还喜欢旅游、健身、MMA格斗、玩游戏“银河战士”和“塞尔达传说”。
  • 随着计算机网络技术的飞速发展并深入到经济和社会的方方面面,盗用身份、窃取信息和钱财,甚至进行网络恐怖攻击等种种网络犯罪也随之粉墨登场、愈演愈烈,从而催生了日益强烈的安全防护需求,而渗透测试正是查找、分析、展现潜在的安全问题并帮助制定策略以降低安全风险的最佳手段之一。
    渗透测试,又称“白帽黑客”测试,是出于增强安全性的目的,在得到授权的前提下,通过利用与恶意攻击者相同的思路、技术、策略和手段,对给定组织机构的安全问题进行检测和评估的过程。通过渗透测试,能够由“知彼”做到“知己”,发现使用传统检测方法无法发现的攻击路径、攻击方法和技术弱点,从而在安全问题被攻击者利用之前,对其未雨绸缪地进行修复。
    《渗透测试入门实战》作者Sean-Philip Oriyano是一位专注于安全领域25年的资深专家,同时还是一名美军准尉,指挥一支专门从事网络安全训练、开发和策略制定的网络战分队,经验十分丰富。《渗透测试入门实战》是一本关于渗透测试的入门书籍,适用于具有一定计算机技术基础、希望更深入学习渗透测试、在网络安全领域有所建树的读者。本书首先从攻击者的视角,介绍了渗透测试的基本概念和方法论,以及情报收集、漏洞扫描、密码破解、维持访问、对抗防御措施、无线网络与移动设备攻击、社会工程攻击等种种渗透测试手段;然后从防御方的角度阐述了如何加固主机和网络的防护;最后给出了如何规划职业发展,建立渗透测试实验室,进一步锻炼渗透测试技能的指南。书中介绍深入浅出,提供了丰富的操作实例和章后思考题,便于读者实践和提高。
more >
  • 目  录

    第1章 渗透测试简介 1

    1.1 渗透测试的定义 1

    1.1.1 渗透测试者的工作内容 2

    1.1.2 识别对手 2

    1.2 保护机密性、完整性与可用性 3

    1.3 黑客进化史漫谈 4

    1.3.1 Internet的角色 5

    1.3.2 黑客名人堂(或耻辱柱) 6

    1.3.3 法律如何分类黑客行为 7

    1.4 本章小结 9

    1.5 习题 10

    第2章 操作系统与网络简介 11

    2.1 常见操作系统对比 11

    2.1.1 微软Windows 12

    2.1.2 Mac OS 13

    2.1.3 Linux 14

    2.1.4 Unix 15

    2.2 网络概念初探 16

    2.2.1 OSI模型 17

    2.2.2 TCP/IP 协议族 19

    2.2.3 IP地址 20

    2.2.4 IP地址的格式 22

    2.2.5 网络设备 25

    2.3 本章小结 27

    2.4 习题 27

    第3章 密码学简介 29

    3.1 认识密码学的4个目标 29

    3.2 加密的历史  30

    3.3 密码学常用语  31

    3.4 比较对称和非对称加密技术  32

    3.4.1 对称加密技术  32

    3.4.2 非对称(公钥)加密技术  34

    3.5 通过哈希算法变换数据  36

    3.6 一种混合系统:使用数字签名  37

    3.7 使用PKI  38

    3.7.1 认证证书  39

    3.7.2 构建公钥基础设施(PKI)结构  40

    3.8 本章小结  40

    3.9 习题  40

    第4章 渗透测试方法学综述  43

    4.1 确定工作的目...

精彩书评more >

标题

评论

版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘