首页>参考读物>计算机科学与技术>安全

BackTrack 4: 利用渗透测试保证系统安全
作者 : (英)Shakeel Ali;Tedi Heriyanto 著
译者 : 陈雪斌 赵见星 莫凡 译
出版日期 : 2011-12-16
ISBN : 978-7-111-36643-0
定价 : 59.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 275
开本 : 16
原书名 : BackTrack 4: 利用渗透测试保证安全
原出版社: Packt Publishing Ltd.
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

BackTrack是一款功能强大的渗透测试和安全审计平台,它包含一系列先进的安全工具用于发现、检测和利用目标网络环境中的已知漏洞。
 本书的作者具有丰富的专业技术实践,向读者展示出当前产业环境下渗透测试的最佳实践。从环境准备和测试流程开始,演示了BackTrack最基本的安装和配置过程,揭示了开放式安全测试的方法,并提出了一整套针对BackTrack平台的渗透测试流程。

图书特色

BackTrack是一款功能强大的渗透测试和安全审计平台,它包含一系列先进的安全工具用于发现、检测和利用目标网络环境中的已知漏洞。
  本书通过对当前最前沿的黑客工具和技术进行详尽而有条理的演示,使读者能够掌握高实用性的渗透测试技术。书中从业务角度出发,提供了所有必需的环境搭建和测试步骤,从而模拟出现实世界中存在的真实攻击场景。
  本书作者具有丰富的专业技术实践经验,向读者展示出当前产业环境下渗透测试的最佳实践。从环境准备和测试流程开始,演示了BackTrack最基本的安装和配置过程,揭示了开放式安全测试的方法,并提出了一整套针对BackTrack平台的渗透测试流程。

主要内容
● 深入展示BackTrack平台上的“黑色艺术”
● 介绍如何测试自己的网络,以免遭黑客入侵
● 分析各种安全工具的优点、配置和使用场景
● 包含大量示例、操作步骤、使用提示
● 介绍BackTrack平台的安装、配置、运行与更新
● 提出一整套针对BackTrack平台的渗透测试流程
● 根据渗透测试方法将BackTrack平台中的安全工具分类
● 分析利用人性弱点来实施欺骗攻击的艺术

图书前言

BackTrack是一个渗透测试和安全审计平台,它包含了一系列先进的工具用于发现、检测和利用目标网络环境中的已知漏洞。通过定义明确的业务目标和测试流程,并采用合理的测试方法,BackTrack能够帮助您完成对自身网络进行高质量的渗透测试。
  本书是一部结构清晰、重点明确的专业书籍,通过对当前最前沿的黑客工具和技术进行详尽而有条理的演示,使读者能够掌握高实用性的渗透测试技术。本书从业务角度出发,提供了所有必需的环境搭建和测试步骤,从而模拟出现实世界中存在的真实攻击场景。
  本书的作者们具有丰富的专业技术实践,向读者展示出当前产业环境下渗透测试的最佳实践。
  本书是当前市面上第一本也是唯一的一本关于BackTrack操作平台的书籍,从环境准备和测试流程开始,演示了最基本的安装和配置过程,介绍了渗透测试的分类(包括白盒测试和黑盒测试),揭示了开放式安全测试的方法,并提出了一整套针对BackTrack平台的渗透测试流程。本书介绍了实际渗透测试中需要用到的数量众多的安全评估工具,将它们分成不同的类别(目标范围划定、信息收集、目标发现、目标枚举、漏洞映射、社会工程学、目标利用、提权、持续控制目标、报告),并介绍了这些工具的正确使用方法。对每一款工具的介绍都会配以实际案例来突出其用途和典型配置。除此之外,还提供了一些珍贵的私房工具,以及重要资源的链接。对于所有专业的渗透测试人员来说,这些资料能起到很大的帮助作用。
本书是一本具有很强专业性和实用性的指导书,旨在帮助读者从零开始掌握坚实的渗透测试技术。通过本书你将学会如何充分有效地在商业环境或实验平台下运用BackTrack系统。
  本书将通过一个个精心组织的实例,教会你如何熟练掌握并使用BackTrack来发现、检测和利用漏洞。
本书涵盖的内容
  第1章 初识BackTrack 概要介绍BackTrack,一个经过特殊定制开发以满足渗透测试需求的Linux DVD发行版。该章首先简要介绍了BackTrack的历史和它的各种功能,然后介绍如何获取、安装、配置、更新BackTrack,以及如何在你的BackTrack环境中添加额外的工具。在本章最后,你可以学到如何根据自己的需求定制BackTrack。
  第2章 渗透测试方法论 介绍渗透测试的基本概念、规则、操作、方法,以及渗透测试的流程。你将学到如何清晰地区分两种流行的渗透测试方法:白盒测试和黑盒测试,以及漏洞评估和渗透测试的区别。该章还将介绍几种不同的安全测试方法论,包括它们各自的业务功能、性质和优点。这些方法论包括开源安全测试方法(OSSTMM)、信息系统安全评估框架(ISSAF)、开放式Web应用程序安全项目(OWASP)和Web应用安全联合威胁分类(WASC-TC)。然后,介绍在遵守基本法律和道德伦理的基础上,使用BackTrack进行渗透测试的流程,该流程由10个相互连贯的步骤所构成。
  第3章 目标范围划定 该章将介绍一套用于划定测试目标范围的流程,以规范化测试需求。该流程中定义和描述的各种要素,对于测试的实际实施将起到重要的指导作用。我们将介绍这个流程中包含的一些关键元素, 诸如采集用户需求、准备测试计划、界定测试边界、定义业务目标,以及项目的管理和进度规划。还介绍获取、管理目标测试环境的相关信息。
  第4章 信息收集 介绍渗透测试流程中的信息收集阶段。该章介绍一些相关工具和技术,它们的用途包括:从各种不同的文档类型中收集元数据(metadata),提取域名解析服务(DNS)信息,收集路由信息,此外还包括主动或被动的智能化的信息收集。还介绍一款实用小工具,用来对收集到的目标信息进行归档和组织。
  第5章 目标发现 介绍如何发掘和识别测试目标。首先解释在渗透测试流程中,目标发掘阶段存在的理由,接着介绍一系列用于扫描并发现目标计算机的工具。该章最后会介绍几款可以区分目标计算机上操作系统的工具。
  第6章 目标枚举 介绍目标信息枚举的整个流程及其作用,包括什么是端口扫描,不同类型的端口扫描方式,以及完成端口扫描所需要的一系列工具。还介绍如何根据开放的端口号来判断目标机上运行了什么服务。
  第7章 漏洞映射 介绍两种最基本的漏洞类型:本地漏洞和远程漏洞。包括漏洞的分类方法,业界的漏洞分类标准和不同种类漏洞的特征,以及如何将任意的漏洞进行归类。该章包括一系列可以用来挖掘和分析目标环境中安全漏洞的工具,这些工具包括开放式漏洞评估系统(OpenVAS)、思科公司的设备分析工具、模糊测试(Fuzzing)工具、服务器信息块协议(SMB)分析工具、简单网络管理协议(SNMP)分析工具以及Web应用分析工具。
  第8章 社会工程学 介绍了社会工程学专家们在诱使目标泄露自己的信息或采取特定行动时,所遵循的核心原则。包括一些基本的心理学知识,这些都是一个社会工程学专家能够取得成功的关键所在。讲解运用社会工程学进行攻击的步骤和方法,以及一个现实生活中使用社会工程学的案例。该章最后,提供了两款社会工程学工具,可以用来发掘被测试目标组织中的人员组成信息。
  第9章 漏洞利用 重点介绍了一系列可以用于实战的漏洞利用工具和方法。包括漏洞研究领域的一些关键技术,从而帮助你理解、评估和利用漏洞。该章还将介绍一些公开的漏洞信息数据库和利用工具数据库,这样你就能查看到所有公开的漏洞信息和利用工具,并知道何时使用它们。你还将学到如何从安全评估者的角度出发来使用一款知名的漏洞利用工具。最后,你将掌握如何向Metasploit框架中添加一个新的漏洞利用模块。
  第10章 提权 介绍一系列用于权限提升、网络嗅探和网络欺骗的工具和技术。包括使用通过攻击密码保护从而提升权限的工具,以及使用嗅探网络数据的工具。该章最后介绍几款可以用来发起网络数据欺骗攻击的工具。
  第11章 持续控制目标 介绍几款用于隧道协议、代理和端对端通信的重要工具。这些工具可以用来在受害者计算机和攻击者使用的计算机之间建立通信管道。
  第12章 编写文档和报告 对渗透测试文档的生成、测试报告的准备和报告的陈述提供指导。这些指导提供了一个系统化、结构化和持续化的方法来生成渗透测试报告。讲解如何验证测试结果、测试报告的种类、测试报告的陈述,以及如何进行渗透测试的收尾工作。
  附录A 补充工具 介绍了一些正文没有提到的渗透测试工具。
  附录B 关键资源 提供重要资源的链接。
阅读本书所需的准备
  您仅需要安装、配置并运行BackTrack,所有相关内容在本书第1章都有介绍。
本书的读者对象
  IT安全技术人员、了解Unix/Linux操作系统基础知识和信息安全基本概念的网络管理员,并且想要使用BackTrack进行渗透测试的技术人员。
本书所使用的一些格式约定
  这些内容包括警告和重要注解内容。
  提供小建议和小技巧。
读者反馈
  随时欢迎读者朋友向我们提供宝贵意见。请不吝告知您对本书的看法、您喜欢这本书的哪些地方、您觉得哪些地方做得不好。您的反馈能帮助我们在将来提供更多符合广大读者需求的书籍。
  如果您有任何关于本书的意见,只需发送邮件到feedback@packtpub.com,并在邮件标题中注明相关书籍名称即可。

上架指导

计算机\网络

封底文字

BackTrack是一款功能强大的渗透测试和安全审计平台,它包含一系列先进的安全工具用于发现、检测和利用目标网络环境中的已知漏洞。
  本书通过对当前最先端的黑客工具和技术进行详尽而有条理的演示,使读者能够掌握高实用性的渗透测试技术。本书从业务角度出发,提供了所有必需的环境搭建和测试步骤,从而模拟出现实世界中存在的真实攻击场景。
  本书的作者具有丰富的专业技术实践,向读者展示出当前产业环境下渗透测试的最佳实践。从环境准备和测试流程开始,演示了BackTrack最基本的安装和配置过程,揭示了开放式安全测试的方法,并提出了一整套针对BackTrack平台的渗透测试流程。

本书主要内容
深入展示BackTrack平台上的“黑色艺术”
介绍如何测试自己的网络,以免遭黑客入侵
分析各种安全工具的优点、配置和使用场景
用大量示例、操作步骤、使用提示,介绍了最前端的安全问题解决工具
BackTrack平台的安装、配置、运行与更新
介绍一整套针对BackTrack平台的渗透测试流程
根据渗透测试方法将BackTrack平台中的安全工具分类
如何利用人性弱点来实施欺骗攻击的艺术

作者简介

(英)Shakeel Ali;Tedi Heriyanto 著:Shakeel Ali 英国Cipher Storm公司的首席技术官和主要创始人。他从事过大量的安全评估、审计、规则制定、管理和取证工作,并从中积累了出色的安全领域专业知识。他还是CSS- Providers S.A.L的首席安全官员。 Tedi Heriyanto 印度尼西亚的一家信息安全公司的资深技术咨询人员。他曾经和许多印度尼西亚当地和海外的知名研究机构合作,设计安全的网络架构、部署和管理企业级的安全系统、设计信息安全制度和流程等。

译者简介

陈雪斌 赵见星 莫凡 译:暂无简介

译者序

“千丈之堤,以蝼蚁之穴溃;百尺之室,以突隙之烟焚。”——《韩非子喻老》

  在当今互联网时代,网络攻击和犯罪行为时刻都在发生,仅2011年下半年,就已相继爆出好几家知名跨国公司遭黑客入侵,丢失用户资料的事件。根据木桶原理,一个木桶的最大容量取决于组成该木桶最短的那块木板的长度;同样,一个组织的安全防御系统也往往是从最薄弱的环节被攻破,然后逐步蔓延到内部核心网络。因此,作为一名安全保障人员,有义务在系统遭受外部恶意攻击之前,提前找出所有可能被利用的薄弱环节,并予以修补和加固,从而提高组织的整体信息安全水平。
  渗透测试作为一项专业的安全服务,在不破坏组织正常业务的前提下,模拟黑客可能的攻击行为,并从中发现当前系统架构中的薄弱环节和潜在安全隐患。如今已经有越来越多的企业开始认同这种测试方式,并积极地利用渗透测试来发现潜在问题,提高自身安全强度。渗透测试的实施者是整个测试的决定性因素,可以说直接影响到测试的成败。要想成为一名出色的渗透测试人员,必须具备丰富的理论知识和实践经验,以及良好的职业道德。本书以介绍当前最流行的渗透测试平台—BackTrack中的各种先进工具为主线,中间穿插各类安全测试相关的理论知识和最佳实践,来帮助读者深刻理解渗透测试流程,熟练掌握操作技巧。
  本书最大的特点是理论与实践相结合。作者并不是简单地对渗透测试工具进行堆砌和罗列,而是加入了自己的思考,提出了一个使用BackTrack进行渗透测试的方法论。这一点非常重要。我见过一些刚接触安全测试的朋友,他们往往缺乏对渗透测试流程的整体认识,不知应该如何开始一次测试、测试应该分几个步骤、涵盖哪些方面、测试的期望输出是什么。最后在没有明确指导方针的情况下随意地使用几个工具进行测试,效果自然也不会很好。正所谓没有规矩,不成方圆,像渗透测试这样复杂多样、重复性较强的工作,有一个科学的方法论进行指导是非常有必要的。本书的作者们在其丰富的安全工作经验的基础上,提出了BackTrack测试方法论,其中各个环节分工明确、层层递进,并涵盖了所有主流的测试类型。即使是没有太多经验的新人,也能够在该方法论的指导下,使用书中介绍的各种工具,完成一次系统、规范而又全面的渗透测试。
  本书由陈雪斌、赵见星、莫凡共同翻译,其中,陈雪斌负责第1~4章,赵见星负责第5~8章,莫凡负责第9~12章以及附录。在翻译过程中,我们对于一些有多种译名的术语进行了讨论,参考了网上和其他书籍,达成共识。由于时间紧迫,加之译者水平有限,译文难免有疏漏之处,恳请广大读者朋友批评指正。

陈雪斌 
2011年11月7日 
于南京

图书目录

译者序
前言
关于作者
第 1章 初识BackTrack1
1.1 BackTrack的历史1
1.2 BackTrack的用途1
1.3 获取 BackTrack2
1.4 使用 BackTrack3
1.4.1 通过DVD光盘使用BackTrack4
1.4.2 将BackTrack安装在硬盘上4
1.4.3 便携式BackTrack9
1.5 设置网络连接11
1.5.1 设置以太网连接11
1.5.2 设置无线网络12
1.5.3 启动网络服务13
1.6 更新BackTrack14
1.6.1 更新应用程序14
1.6.2 更新内核15
1.7 安装额外工具18
1.7.1 安装Nessus漏洞扫描器18
1.7.2 安装WebSecurify19
1.8 定制BackTrack19
1.9 本章小结22
第 2章 渗透测试方法论23
2.1 渗透测试的分类24
2.1.1 黑盒测试24
2.1.2 白盒测试24
2.2 漏洞评估和渗透测试25
2.3 安全测试方法论25
2.3.1 开源安全测试方法(OSSTMM)26
2.3.2 信息系统安全评估框架(ISSAF)28
2.3.3 开放式Web应用程序安全项目(OWASP)十大安全风险29
2.3.4 Web应用安全联合威胁分类 (WASC-TC)31
2.4 BackTrack测试方法论33
2.5 道德问题36
2.6 本章小结36
第 3章 目标范围划定39
3.1 收集客户需求40
3.1.1 客户需求调查表40
3.1.2 交付评估调查表41
3.2 准备测试计划41
3.3 分析测试边界43
3.4 定义业务目标44
3.5 项目管理和时间规划44
3.6 本章小结45
第 4章 信息收集47
4.1 公共资源47
4.2 文档收集48
4.3 DNS信息51
4.3.1 dnswalk51
4.3.2 dnsenum52
4.3.3 dnsmap54
4.3.4 dnsmap-bulk55
4.3.5 dnsrecon56
4.3.6 fierce56
4.4 路由信息58
4.4.1 0trace58
4.4.2 dmitry59
4.4.3 itrace61
4.4.4 tcptraceroute61
4.4.5 tctrace63
4.5 搜索引擎64
4.5.1 goorecon64
4.5.2 theharvester65
4.6 多种功能合一的智能信息收集66
4.7 信息的文档化70
4.8 本章小结75
第 5章 目标发现77
5.1 简介77
5.2 目标机器识别77
5.2.1 ping78
5.2.2 arping78
5.2.3 arping279
5.2.4 fping80
5.2.5 genlist82
5.2.6 hping283
5.2.7 hping384
5.2.8 lanmap85
5.2.9 nbtscan86
5.2.10 nping87
5.2.11 onesixtyone87
5.3 操作系统识别88
5.3.1 p0f88
5.3.2 xprobe289
5.4 本章小结90
第 6章 目标枚举91
6.1 端口扫描91
6.1.1 AutoScan93
6.1.2 Netifera95
6.1.3 Nmap97
6.1.4 Unicornscan106
6.1.5 Zenmap107
6.2 服务枚举110
6.2.1 Amap110
6.2.2 Httprint111
6.2.3 Httsquash112
6.3 VPN 枚举113
6.4 本章小结115
第 7章 漏洞映射117
7.1 漏洞的类型117
7.1.1 本地漏洞118
7.1.2 远程漏洞118
7.2 漏洞分类118
7.3 开放漏洞评估系统119
7.3.1 OpenVAS集成安全工具120
7.4 Cisco产品安全分析工具122
7.4.1 Cisco Auditing Tool122
7.4.2 Cisco Global Exploiter123
7.4.3 Cisco Passwd Scanner124
7.5 模糊分析125
7.5.1 BED126
7.5.2 Bunny127
7.5.3 JBroFuzz129
7.6 SMB分析131
7.6.1 Impacket Samrdump131
7.6.2 Smb4k132
7.7 SNMP 分析133
7.7.1 ADMSnmp133
7.7.2 SNMP Enum134
7.7.3 SNMP Walk136
7.8 Web应用程序分析138
7.8.1 数据库评估工具138
7.8.2 应用评估工具149
7.9 本章小结160
第 8章 社会工程学161
8.1 人类心理模拟161
8.2 攻击过程162
8.3 攻击方法162
8.3.1 假冒162
8.3.2 利益交换163
8.3.3 权威影响163
8.3.4 稀缺性 163
8.3.5 社会关系 164
8.4 社会工程学工具箱164
8.4.1 目标钓鱼攻击 165
8.4.2 收集用户凭据169
8.5 通用用户密码分析器173
8.6 本章小结174
第 9章 漏洞利用175
9.1 调查漏洞175
9.2 漏洞和漏洞利用库176
9.3 高级漏洞利用工具集178
9.3.1 MSFConsole178
9.3.2 MSFCLI180
9.3.3 忍者操练101181
9.3.4 编写漏洞利用模块200
9.4 本章小结204
第 10章 提权205
10.1 攻击密码205
10.1.1 离线攻击工具206
10.1.2 在线攻击工具214
10.2 网络嗅探215
10.2.1 Dsniff216
10.2.2 Hamster216
10.2.3 Tcpdump219
10.2.4 Tcpick220
10.2.5 Wireshark220
10.3 网络欺骗工具223
10.3.1 Arpspoof223
10.3.2 Ettercap224
10.4 本章小结227
第 11章 持续控制目标229
11.1 协议隧道229
11.1.1 DNS2tcp229
11.1.2 Ptunnel231
11.1.3 Stunnel4231
11.2 代理233
11.2.1 3proxy234
11.2.2 Proxychains235
11.3 端到端链接235
11.3.1 CryptCat235
11.3.2 Sbd236
11.3.3 Socat237
11.4 本章小结239
第 12章 编写文档和报告241
12.1 验证测试结果241
12.2 报告类型242
12.2.1 执行报告242
12.2.2 管理报告242
12.2.3 技术报告243
12.2.4 报告样本244
12.3 演示244
12.4 后期测试流程245
12.5 本章小结245
附录A  补充工具247
附录B 关键资源257

教学资源推荐
作者: David Challener;Kent Yoder;Ryan Catherman;David Safford;Leendert Van Doorn
作者: [德]罗伯特·施米德(Robert Schmied) 著
作者: 邹德清 代炜琦 金海 著
作者: [美]威廉·斯托林斯(William Stallings) [澳]劳里·布朗(Lawrie Brown) 著