首页>参考读物>计算机科学与技术>安全

从实践中学习Nessus与OpenVAS漏洞扫描
作者 : 大学霸IT达人 编著
出版日期 : 2020-06-04
ISBN : 978-7-111-65697-5
定价 : 99.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 364
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

本书基于Nessus和OpenVAS这两款软件,结合大量实例讲解如何进行漏洞扫描。本书共16章,分为3篇。第1篇为“漏洞扫描概述”,涵盖漏洞扫描基础和准备目标靶机等内容;第2篇为“Nessus漏洞扫描”,涵盖Nessus的基础知识、主机发现、漏洞扫描、专项扫描、特定漏洞扫描、自定义扫描模板和导出报告等内容;第3篇为“OpenVAS漏洞扫描”,涵盖OpenVAS的基础知识、准备工作、信息收集、通用模板扫描、生成报告、资产管理和高级维护等内容。本书适合渗透测试人员、网络维护人员、信息安全爱好者阅读。通过阅读本书,读者可以了解和掌握漏洞扫描的原理,熟悉Nessus和OpenVAS软件的使用方法,并掌握漏洞扫描的技巧,从而保障网络信息安全。

图书特色

n

图书前言

  随着IT技术的发展,各种软件、硬件成为人们日常生活、工作的必备工具,如手机、计算机、支付宝和微信等。如果用户使用方式不正确或者软硬件自身存在缺陷,就会形成各种漏洞。这些漏洞一旦被黑客利用,轻则会造成用户信息泄露,重则会造成软硬件无法工作,甚至会成为黑客攻击其他人的帮凶,引起法律纠纷。
  为了避免这些风险,安全人员和维护人员必须定期进行漏洞扫描,以及时发现漏洞,并进行修复。由于漏洞发现和公开没有规律,同时漏洞数量众多,漏洞扫描成为一个枯燥和烦琐的工作。为了解决这个问题,人们开发了批量漏洞扫描专业工具。
  Nessus和OpenVAS是业内知名的漏洞扫描专业工具。其中,Nessus是商业化软件,可以在各个平台下运行;OpenVAS是开源漏洞扫描工具,供用户免费使用。它们内置了强大的漏洞扫描插件,可以发现数以万计的各类漏洞。同时,这些扫描插件都支持在线更新,以发现最新出现的各类漏洞。
  本书基于Nessus和OpenVAS两款工具,从渗透测试的角度讲解如何进行漏洞扫描,从而发现漏洞,并分析漏洞。为了便于读者理解,本书在讲解过程中贯穿了大量的操作实例,以帮助读者更为直观地掌握各章节的内容。
本书有何特色
  1.内容可操作性强
  本书基于Nessus和OpenVAS两款专业软件讲解漏洞扫描。全书内容围绕漏洞扫描流程展开,详细讲解各个环节所涉及的每个操作步骤。为了便于读者操作,第2章讲解了如何创建目标靶机,作为后续漏洞扫描的目标。
  2.由浅入深,容易上手
  作为功能强大的漏洞扫描工具,Nessus和OpenVAS提供了多个扫描模板和大量的功能选项。为了方便读者掌握这些选项设置,本书按照由浅入深的方式,合理安排扫描模板的讲解顺序,并将功能选项进行拆分,以帮助读者快速上手。
  3.充分讲解漏洞扫描的流程
  漏洞扫描涉及4个环节,分别为确立目标、选择扫描模板、实施扫描和分析报告。针对Nessus和OpenVAS软件,本书均按照该流程,详细讲解每个工具的实施方式。这样可以帮助读者培养正确的操作顺序,并掌握漏洞扫描的理念。
  4.提供完善的技术支持和售后服务
  本书提供了QQ群(343867787)和论坛(bbs.daxueba.net)供读者交流和讨论学习中遇到的各种问题。读者还可以关注微博账号(@大学霸IT达人),获取图书更新信息及技术文章。同时,本书还提供了专门的售后服务邮箱hzbook2017@163.com。读者在阅读本书的过程中若有疑问,可以通过这些方式获得帮助。
本书内容
  第1篇 漏洞扫描概述(第1、2章)
  本篇主要介绍了漏洞扫描的准备工作,包括漏洞扫描方式、扫描流程、Nessus的工作方式、OpenVAS的架构、安装VMware Workstation和准备目标靶机等。
  第2篇 Nessus漏洞扫描(第3~9章)
  本篇主要介绍了如何使用Nessus实施漏洞扫描,包括安装和配置Nessus、主机发现、漏洞扫描、专项扫描、特定漏洞扫描、自定义扫描任务模板和导出/利用扫描报告。
  第3篇 OpenVAS漏洞扫描(第10~16章)
  本篇主要介绍了如何使用OpenVAS实施漏洞扫描,包括安装和配置OpenVAS、准备工作信息收集、通用模板扫描、生成报告、资产管理和高级维护。
本书配套资源获取方式
  本书涉及的工具和软件需要读者自行下载。下载途径有以下几种:
* 根据书中对应章节给出的网址自行下载;
* 加入本书QQ群获取;
* 访问论坛bbs.daxueba.net获取;
* 登录机工新阅读网站(www.cmpreading.com),在该网站上搜索到本书,然后单击“资料下载”按钮,即可在页面上找到配书资源下载链接。
内容更新文档获取方式
  为了让本书内容紧跟技术的发展和软件更新,我们会对书中的相关内容进行不定期更新,并发布对应的电子文档。需要的读者可以加入本书QQ交流群获取,也可以通过机工新阅读网站上的本书配套资源链接下载。
本书读者对象
* 渗透测试技术人员;
* 网络安全和维护人员;
* 信息安全技术爱好者;
* 计算机安全的自学者;
* 高校相关专业的学生;
* 专业培训机构的学员。
本书阅读建议
* Nessus更新较为频繁,为了获得最新的功能,建议读者按照3.2.2节所讲的方法及时更新软件。
* Nessus和OpenVAS部分组件的扫描操作可能会引起防火墙报警。在学习时,一定要在实验环境中进行,避免影响正常工作。
* 由于扫描的目标不同,生成的报告会有所差异,阅读扫描报告时,注意区分不同。
* 在实验过程中,建议了解相关法律,避免侵犯他人权益,触犯法律。
本书作者
  本书由大学霸IT达人团队编写。感谢在本书编写和出版过程中给予笔者大量帮助的各位编辑!由于作者水平所限,加之写作时间较为仓促,书中可能还存在一些疏漏和不足之处,敬请各位读者批评指正。

上架指导

计算机\网络

封底文字

内容简介
随着IT技术的发展,各种软硬件成为人们生活的必备工具。如果这些工具在开发时存在缺陷,或者被不正确地配置,就会形成各种漏洞。这些漏洞一旦被黑客利用,就会给用户造成重大损失。为了及时发现漏洞,安全人员需要定时对网络设备和计算机进行各种扫描。由于扫描工作的枯燥和烦琐,人们开发出了各种专业的漏洞扫描工具,如Nessus和OpenVAS。本书基于这两款软件,讲解如何进行漏洞扫描。
本书共16章,分为3篇。第1篇为“漏洞扫描概述”,涵盖漏洞扫描基础知识和准备目标靶机等内容;第2篇为“Nessus漏洞扫描”,涵盖Nessus基础知识、主机发现、漏洞扫描、专项扫描、特定漏洞扫描、自定义扫描任务模板和导出/利用扫描报告等内容;第3篇为“OpenVAS漏洞扫描”,涵盖OpenVAS基础知识、准备工作、信息收集、通用模板扫描、生成报告、资产管理和高级维护等内容。
本书适合渗透测试人员、网络维护人员及信息安全爱好者阅读。通过阅读本书,读者可以了解和掌握漏洞扫描的原理,熟悉Nessus和OpenVAS软件的使用方法,并掌握漏洞扫描的技巧,从而保障网络信息的安全。

图书目录

前言
第1篇 漏洞扫描概述
第1章 漏洞扫描基础知识 2
1.1 漏洞扫描概述 2
1.1.1 漏洞扫描方式 2
1.1.2 漏洞扫描流程 2
1.2 Nessus概述 3
1.2.1 什么是Nessus 3
1.2.2 Nessus的工作方式 4
1.3 OpenVAS概述 6
1.3.1 什么是OpenVAS 6
1.3.2 OpenVAS的架构 6
第2章 准备目标 8
2.1 使用VMware Workstation 8
2.1.1 安装VMware Workstation 8
2.1.2 创建虚拟机 11
2.2 使用Metasploitable靶机 15
第2篇 Nessus漏洞扫描
第3章 Nessus基础知识 20
3.1 安装Nessus工具 20
3.1.1 获取Nessus安装包 20
3.1.2 在Windows下安装 24
3.1.3 在Linux下安装 33
3.2 配置Nessus 35
3.2.1 启动Nessus服务 35
3.2.2 软件更新 39
3.2.3 用户管理(6.x系列) 46
3.2.4 用户管理(8.x系列) 51
3.2.5 通信设置 52
3.2.6 安全策略 54
3.2.7 性能监控 58
3.3 扫描任务概述 61
3.3.1 扫描任务模板 61
3.3.2 创建扫描任务 62
3.3.3 指定主机 64
3.3.4 计划执行 66
3.3.5 邮件通知 68
3.3.6 设置扫描结果 69
第4章 主机发现 71
4.1 枚举主机 71
4.1.1 扫描方式 71
4.1.2 建立扫描任务 75
4.2 分析结果 78
4.2.1 主机列表 78
4.2.2 漏洞列表 79
4.2.3 扫描任务详情 79
4.2.4 漏洞详情 81
4.2.5 枚举过程 82
4.3 操作系统识别 84
4.3.1 建立扫描任务 84
4.3.2 分析结果 86
4.4 通用端口扫描 87
4.5 所有端口扫描 94
4.6 定制扫描方式 95
4.6.1 定制主机发现方式 95
4.6.2 定制端口扫描方式 98
第5章 漏洞扫描 102
5.1 服务发现 102
5.2 认证方式 103
5.2.1 认证信息分类 103
5.2.2 SSH认证 104
5.2.3 Windows认证 107
5.2.4 暴力破解 111
5.2.5 Windows用户枚举 113
5.2.6 枚举域用户 115
5.3 漏洞插件 116
5.3.1 静态插件 116
5.3.2 修改插件 119
5.4 基于漏洞选择模板 122
5.4.1 基础网络扫描 122
5.4.2 高级扫描 124
5.4.3 高级动态扫描 126
5.5 扫描精度 131
5.6 分析结果 133
第6章 专项扫描 136
6.1 恶意软件扫描 136
6.1.1 创建扫描任务 136
6.1.2 使用恶意软件黑白名单 137
6.1.3 使用Yara规则 138
6.1.4 文件系统扫描 139
6.2 Web应用扫描 141
6.2.1 创建扫描任务 141
6.2.2 设置用户代理 143
6.2.3 网络爬虫 143
6.2.4 测试方式 144
6.2.5 HTTP认证 145
第7章 特定漏洞扫描 151
7.1 证书修复审计 151
7.2 Badlock漏洞探测 154
7.3 Bash Shellshock漏洞探测 157
7.4 DROWN溺亡漏洞探测 160
7.5 Intel AMT固件密码绕过登录漏洞探测 163
7.6 Shadow Brokers扫描 165
7.7 Spectre and Meltdown漏洞探测 168
7.8 WannaCry Ransomware病毒探测 170
第8章 自定义扫描任务模板 173
8.1 新建策略 173
8.2 新建及配置扫描任务 176
8.2.1 新建扫描任务 176
8.2.2 配置扫描任务 178
8.3 自定义数据库扫描策略 181
8.3.1 认证信息 182
8.3.2 添加数据库插件 184
8.3.3 指定特定端口 186
8.4 自定义明文认证服务扫描策略 186
8.4.1 认证信息 187
8.4.2 添加明文认证服务插件 188
8.4.3 指定特定端口 190
8.5 自定义云服务认证扫描策略 191
8.5.1 认证信息 191
8.5.2 添加云服务插件 192
第9章 导出和利用扫描报告 194
9.1 导出任务 194
9.2 导出扫描结果 196
9.3 利用扫描报告 199
9.3.1 导入到Metasploit 200
9.3.2 导入到APT2 209
9.3.3 自动化生成中文漏洞报告 213
第3篇 OpenVAS漏洞扫描
第10章 OpenVAS基础知识 216
10.1 安装及配置OpenVAS服务 216
10.1.1 安装OpenVAS 216
10.1.2 配置OpenVAS服务 217
10.1.3 修改admin密码 219
10.1.4 验证OpenVAS安装 219
10.2 连接OpenVAS服务 221
10.2.1 启动OpenVAS服务 221
10.2.2 连接服务 224
10.2.3 界面概览 227
10.2.4 设置刷新模式 228
10.3 管理服务 229
10.3.1 管理用户 229
10.3.2 管理用户组 233
10.3.3 管理角色 235
10.4 快速扫描 239
10.4.1 使用简单扫描向导 239
10.4.2 使用高级扫描向导 242
第11章 准备工作 244
11.1 管理目标 244
11.1.1 预置目标 244
11.1.2 新建目标 248
11.2 管理端口号 250
11.2.1 预置端口列表 250
11.2.2 自定义端口列表 253
11.2.3 导出端口列表 255
11.2.4 导入端口列表 256
11.3 管理认证信息 257
11.3.1 认证信息类型 257
11.3.2 添加认证信息 260
11.3.3 管理认证信息 261
11.4 管理扫描配置方案 262
11.4.1 内置扫描配置方案 263
11.4.2 添加扫描配置方案 264
11.4.3 导出扫描配置方案 267
11.4.4 导入扫描配置方案 268
11.5 管理扫描任务 269
11.5.1 新建扫描任务 269
11.5.2 管理已有扫描任务 273
第12章 信息收集 275
12.1 主机发现 275
12.1.1 主机发现机制 275
12.1.2 构建任务 278
12.1.3 分析扫描报告 280
12.2 系统发现 284
12.2.1 系统发现机制 284
12.2.2 构建任务 286
12.2.3 分析扫描报告 288
12.3 网络发现 290
12.3.1 网络发现机制 290
12.3.2 构建任务 292
12.3.3 分析扫描报告 294
第13章 通用模板扫描 297
13.1 通用模板介绍 297
13.2 实施扫描 298
13.3 图表查看扫描任务 300
第14章 生成报告 304
14.1 导出扫描结果 304
14.2 生成及导入扫描报告 306
14.2.1 报告格式 306
14.2.2 生成XML格式报告 308
14.2.3 导入扫描报告 309
14.3 利用扫描报告 311
14.3.1 导入扫描报告 311
14.3.2 利用漏洞 317
第15章 资产管理 321
15.1 查看主机列表 321
15.2 查看操作系统 323
15.3 查看典型主机 325
第16章 高级维护 328
16.1 使用警报器Alerts 328
16.1.1 基本信息 328
16.1.2 事件类型 329
16.1.3 触发条件 330
16.1.4 报告方式 331
16.1.5 创建警报器 339
16.2 使用计划任务Schedules 342
16.3 设置报告格式 343
16.4 使用过滤器 344
16.4.1 语法格式 345
16.4.2 使用过滤器 347

教学资源推荐
作者: 徐鹏 林璟锵 金海 王蔚 王琼霄 著
作者: (美)Charles P.Pfleeger,Shari Lawrence Pfleeger
作者: 主编:王瑞民副主编:史国华 李娜参编(按姓氏笔画顺序):杨姣 宋伟 高淼 龚玉猛
作者: 周学广 等
参考读物推荐
作者: [美]尼尔·马登(Neil Madden) 著
作者: 吴世忠 李斌 张晓菲 沈传宁 李淼 编著
作者: (美)Marcus Goncalves Steven A.Brown
作者: Greg Hoglund,Gary McGraw