首页>参考读物>计算机科学与技术>安全

渗透测试实践指南:必知必会的工具与方法(原书第2版)
作者 : (美)Patrick Engebretson 著
译者 : 姚军 姚明 等译
出版日期 : 2014-08-18
ISBN : 978-7-111-47344-2
定价 : 59.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 197
开本 : 16
原书名 : The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy
原出版社: Elsevier
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

本书是Amazon五星级超级畅销书的升级版,美国国家安全局主管Keith B. Alexander将军鼎力推荐!本书以独创性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的方法,高级渗透测试专家为你呈现渗透测试和黑客活动的领域全景!以“大道至简”的思维方式,配以代表性极强的完整案例,系统讲解渗透测试必知必会的工具和方法。本书第1章概述渗透测试概念、常用工具等、测试环境搭建及步骤;第2~7章分别介绍渗透测试的关键步骤:侦察、扫描、漏洞利用、社会工程、维持访问。涵盖大量工具和技术技巧。最后一章介绍了如何编写渗透测试报告。

图书特色

内容简介
本书是Amazon五星超畅销书的升级版,美国国家安全局主管Keith B. Alexander将军鼎力推荐!以独创性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的方法,高级渗透测试专家为你呈现渗透测试和黑客活动的领域全景!本书以“大道至简”的思维方式,配以代表性极强的完整案例,系统讲解渗透测试必知必会的工具和方法。
本书共8章,全面而系统地介绍了完成一次渗透测试所必需的步骤,以及用于完成渗透测试步骤所需要的主要工具,包括Google侦察、MetaGooFil、DNS询问工具、Nmap、Nessus、Metasploit、社会工程工具箱、w3af、Netcat、漏洞利用后战术、Hacker Defender rootkit等。书中通过丰富的示例,清晰地解释了渗透测试的相关概念以及有效利用工具的方法,并介绍实施渗透测试或者入侵的四个阶段。本书条理清晰、简明扼要,详细介绍了每个步骤和工具,使读者能够理解每个工具的输出内容,以及如何在渗透测试的后续阶段中充分利用,这一过程使读者清晰地了解这些工具在各个阶段的作用和关联。而且每一章的结尾都有扩展阅读,包括对一些工具的介绍和相关深入主题的讲解,使有兴趣的读者可以找到自我提升的方向。
本书第1版极其热销,是掌握网络入侵基本知识的优秀资源。第2版在内容上有了很多更新。我强烈建议所有层级的安全技术人员都应细读本书。
——Josh Pauli,《The Basics of Web Hacking》作者
本书以“大道至简”的方式阐述了高深的“道德黑客”和“渗透测试”的知识,通过讲解操作案例和技术细节,让你了解通用知识和真正的渗透测试工作;令人期待的是,部分案例为你真实再现好莱坞大片中的神秘“黑客”情景。
本书结合大量可操作性极强的实例和步骤图解,通过输出结果将渗透测试四个阶段和所用工具巧妙关联,使你不再为只知其一而踌躇不前,从而真正掌握渗透测试精髓,余下的提升问题也迎刃而解。
作者结合第1版读者的大量反馈,对全书内容进行了全面修订和更新,梳理了每种攻击和工具的结构、顺序、组织和分类,重新组织了示例,删去了一些过时的工具,并补充了替代的新工具,包括ThreatAgent、DNS询问工具、Nmap脚本引擎、社会工程工具箱、Armitage、Meterpreter、W3af、ZAP等,同时加入了许多新主题和素材。
作者简介


Patrick Engebretson?高级渗透测试专家,拥有达科他州立大学信息安全专业博士学位,专注于渗透测试、黑客活动、入侵检测、系统漏洞利用和恶意软件的研究和实践,无论在学术界还是工业界,他都有很多建树,发表了多篇颇负盛名的专业论文。他曾受美国国土安全部的邀请,在华盛顿特区软件保障论坛上介绍其研究成果,并在Black Hat和DEFCON大会上发表过演讲。他活跃于高级开发人员社区和渗透测试社区,同时拥有多种认证证书。

图书前言

难以相信,本书的第1版已经出版两年了。尽管本书很受欢迎,我也收到了许多反馈(大部分是正面的),但是应该承认,我在第2版的工作中感到很焦虑。本书的素材并没有根本的变化,黑客入侵和渗透测试的基本知识大部分仍然没有变化。但是,在完成第1版、与读者交流、聆听来自家人、朋友和同事的改进建议之后,我相信新版本一定会胜过第1版。有些旧(过时)的素材已经删去,全书都做了一定的润色。和安全社区中的大部人一样,我必须持续学习,我的教学方法必须继续改进,我的学生也一定会继续要求我提供更多的素材。因此,我已经采用了一些出色的新工具和新内容,并且满怀激动的心情和读者分享。我要感谢第1版中收到的反馈意见,并且努力工作,以保证第2版更加出色。
在我开始准备第2版的写作时,我仔细地翻看了每一章,确保书中只包含最好和最切题的素材。和许多书的第2版一样,你会发现素材和原来的完全一样,但是这些素材做了更新,包含新的工具,删去过时的工具。然而,对大部分读者来说,最重要的是我加入了许多新主题、工具和素材,以介绍我最常被问到的问题。至于质量控制,Dave Kennedy和我走查了书中的每个示例和工具,更新所有屏幕截图。本书的编写也完全支持Kali Linux。
我要感谢发来问题和更正的第1版读者。我已经将这些更新包含在本版中,不管读者是第一次打开这本书,还是回到本书来寻找更多的工具,我相信你们都会喜欢这个新版本。
正如我在第1版的开头所讲的,当你打算阅读本书时,我想会有几个问题萦绕在你的脑中:这本书的阅读对象是谁?这本书与其他书(在这里插入你最喜爱的标题)有什么不同?我为什么要买这本书?这些都是很平常的问题,而且我正在让读者付出金钱和时间,为这些问题提供一些答案是很重要的。
对于有兴趣学习黑客技能和渗透测试的人来说,进入到一个藏书丰富的书店如同在互联网上搜索关于“黑客”的书籍那样让人迷惑。最初,人们似乎有无尽的选择。大部分书店都会为计算机安全书籍设立几个书架,包括编程安全、网络安全、Web应用安全、移动安全、rootkit和恶意软件、渗透测试、漏洞评估和利用,当然,还有黑客方面的书籍。然而,即使是关于黑客的书籍,它们在内容和题材上似乎也各不相同。有的书侧重于工具的使用,但不讨论如何将这些工具结合在一起;有的书侧重于黑客领域中的某个特定主题,却缺乏对大局的论述。
本书旨在解决上述这些问题,是任何对黑客活动或渗透测试知识感兴趣的人的起点。本书不仅涉及具体的工具和知识点,还研究如何将这些工具结合在一起,探讨如何利用这些工具成功地完成任务。你必须熟练掌握工具和相关的工具使用方法,才能在你的初级培训中取得成功。换句话说,在你开始旅程的时候,重要的是不仅要理解每个工具的运行方法,还要理解各种不同工具的相互关系,以及在所用工具失败的时候该怎么做。
这个版本有哪些新内容
正如前面提到的,我花费了大量的时间,试图解决第1版读者提出的重要批评意见和问题。我走查了每一章的每个例子,以便确保它们保持一致。特别是,本版对于每种攻击和工具的结构、顺序、组织和分类做得更好。许多时间都用在清晰地标记攻击为“本地”或者“远程”,以便读者更好地理解每个主题的目的、态势和思路。而且,我在例子的重新组织上投入了很多精力,读者可以更轻松地对单个目标完成所讨论的攻击。唯一的例外是对于侦察阶段,数字侦察阶段常常需要使用“真实”目标才有效果。
除了结构上的变化之外,删除了上版中介绍的许多工具,增加了一些新工具,包括ThreatAgent、DNS询问工具、Nmap脚本引擎、社会工程工具箱、Armitage、Meterpreter、W3af、ZAP等。更新的工具、书籍和示例都支持Kali Linux。
最后,我已经更新了黑客入门(ZEH)方法学,包含漏洞利用后活动、工具和过程。
本书面向的读者
本书是关于黑客活动和渗透测试的一个非常浅显但却很彻底的指南。它特别注重帮助读者掌握完成一次黑客攻击或渗透测试所需的基本步骤,而且不会感到不知所措。当你阅读完本书后,你将会对渗透测试过程有一个扎实的理解,并且能自如地运用所需要的基本工具来完成工作。
需要强调的是,本书面向从事黑客活动和渗透测试的新手和那些很少或根本没有经验的人,也面向那些因无力看到大局(各种工具和各个阶段是如何结合在一起的)而感到沮丧的人,希望快速掌握渗透测试基本工具和方法的人,或者希望扩展安全攻击知识的人。
总之,这本书是为所有对计算机安全、黑客活动或渗透测试感兴趣但没有经验、不知道从哪里开始的人撰写的。我和一位同事称这个概念为“黑客入门”(zero entry hacking ,ZEH),就像现在的泳池,入门级泳池由浅处到深处逐渐倾斜,初学者涉水时不会有被淹没的感觉也不用害怕溺水。“入门”这一概念允许每个人都能够使用这个“游泳池”,不论年龄或能力。这本书采用了类似的方式。ZEH旨在揭示基本概念,并具有全局观。掌握ZEH将为你将来学习更高级的课程和阅读更深入的书籍打下坚实的基础。
这本书与其他书有什么不同
当无法与我的家人共度时光时,我喜欢做两件事情:阅读以及从事黑客相关的活动。大部分时间,我通过阅读有关黑客方面的书籍来结合这些爱好。可以想象,作为一名教授和渗透测试者,我的书架上排列着许多有关黑客、安全和渗透测试相关的书籍。如同生活中大多数事情一样,每本书的质量和价值是不一样的。有些书是非常优秀的资源,以至于书籍被翻烂,而有些书籍提供的帮助则比较少,因而一直保持崭新。能够很好地解释细节而且能够吸引读者的书,如同金子般珍贵。不幸的是,大多数我最喜爱的书籍都已经磨损和破碎,它们要么特别厚重(超过500页),要么内容针对性强(单一主题的深入指南)。这并不是什么坏事,事实上,正好相反,它们内容详尽且清晰,因此都是非常棒的书籍。但同时,侧重详细安全性主题的大型巨著似乎会使新手不知所措。
然而,对于进入安全领域的初学者和想学习黑客基本知识的人来说,那些向他们介绍黑客知识基本原理的书籍,既令人生畏又令人困惑。本书在两个方面与其他书籍有所不同。首先,它适合初学者(运用“入门”的概念)。如果你从来没有执行过任何类型的黑客活动,或已经使用了一些工具但不是很确定下一步要做什么(或不知道如何解释工具的输出结果),那么这本书是为你准备的。我们的目标不是要用细节来淹没你,而是为你呈现整个领域的全景。本书最终不是用来让你成为渗透测试各个方面的专家的,但是,它能够快速地介绍接触更高级素材之前所需要知道的每项知识。
当然,这本书仍然会介绍每一个用于完成渗透测试步骤所需要的主要工具,它不仅会深入地探究每一个工具,并且还会详细讲解它们的附加功能。从这个观点来看,这样的讲解有助于本书将重点集中到基本知识介绍,而且在很大程度上,可以使我们避免由工具版本的高级功能或细微差别所带来的困惑。一旦你完成了本书的阅读,就有足够的知识自学所讨论工具的“高级功能”或者“新版本”。
例如,讨论端口扫描的章节将介绍如何使用常用的端口扫描器Nmap来运行基本扫描。因为这本书侧重于基础知识,到底运行哪个版本的Nmap就变得不那么重要了。不管你使用的是Nmap版本2或版本5,执行SYN扫描完全是一样的,没有什么不同。我们将尽量采用这个技巧,这样读者在学习Nmap(或任何工具)过程中不必担心功能的变化,因为往往由于版本的改变,一些高级特性也会随之而来。采用这种观念来写作本书还有一个额外的好处,它的生命周期将会更长。
本书的目的是介绍通用的知识,这有助于读者将来理解更前沿的主题和书籍。请记住,一旦扎实地把握好基础知识,你可以随时回过头来学习具体的细节并掌握工具的高级功能。此外,每章结尾都会建议性的介绍一些工具和深入主题,这些工具和主题超出了这本书的范围,但可以做进一步的研究并扩充读者的知识。
本书不仅仅是为初学者编写的,而是以一种非常独特的方式呈现信息。我们在书中使用的所有工具和技术将会以少量的机器作为目标,并以一种特定的顺序进行实践(所有目标机器将属于同一子网,读者将能够轻松地重建这个“目标”网络)。读者将会看到如何解释工具的输出,以及如何利用输出继续后续的攻击。本书将在合适的时候讨论本地和远程攻击。
本书使用了一个贯穿全书且有先后次序的例子来帮助读者了解渗透测试的全景,而且这个例子可以使读者能够更好地理解各种工具和各个阶段是如何结合在一起的。这与如今市场上的许多书籍不同,这些书籍通常会讨论各种工具和不同的攻击手段,但未能解释如何有效地将这些工具串连在一起。本书为读者清楚地解释了渗透测试的某个阶段是如何过渡到另一个阶段的。以这种方式呈现信息,会为读者提供宝贵的经验,让他们通过简单地模仿书中的例子就可以完成整个渗透测试过程。这种方法可以帮助读者清楚地理解基础知识,同时了解各种工具和各个阶段是如何相互关联的。
为什么要买这本书
虽然对于这个问题,我们在前面已经给出了直接的回答,但是下面以列表的形式将其呈现出来:
你想了解更多有关黑客活动和渗透测试方面的知识,但不确定从哪里开始。
你已涉足黑客活动和渗透测试,但不知道如何将各部分结合在一起。
你想了解更多的有关黑客和渗透测试者为获得网络和系统的访问控制权限所使用的工具以及实现的过程。
你在寻找学习攻击安全知识的理想入手点。
你的任务是执行组织的安全审计。
你喜欢挑战。
应该如何阅读本书
从头到尾阅读本书而不做任何例子当然也是完全可以的,但是我强烈建议你亲自动手,尝试书中讨论的每种工具和技术。实践经验是无可替代的。所有例子都可以用免费工具和软件(包括VMWARE Player和Linux)完成。但是,如果有可能的话,你应该尝试使用一个Windows XP系统(最好没有应用服务包),以便建立Windows目标。在实践中,从Windows 2000到Windows 8的任何版本都可行,但是较旧的未打补丁版本是最好的初始目标。
如果你无法找到Windows来创建容易攻击的目标,仍然可以通过创建或者下载有漏洞的Linux版本来参加每个阶段的实践。本书从头至尾,我们都将采用Ubuntu的一个有漏洞的版本(叫做“Metasploitable”)作为目标。Metasploitable是一个完美的实践目标,而且完全免费。在本书编写的时候,Metasploitable可以从Sourceforge上下载:http://sourceforge.net/projects/Metasploitable/。
注意 在本书中,你将看到上述的Web链接。因为Web总是在变化,许多Web地址可能是暂时的。如果你发现引用的链接中有些不能使用,可以用Google来寻找资源。
我们将在第1章中更详细地讨论如何建立自己的“黑客实验室”。但是下面的列表是尝试书中所有例子所需要安装运行的软件:
VMware Player或者任何能够运行虚拟机的软件。
一个Kali Linux或者BackTrack Linux虚拟机,或者一个作为攻击机器的Linux版本。
作为目标的Metaploitable虚拟机,或者未加补丁的Windows版本(最好是Windows XP)。

上架指导

计算机\安全

封底文字

本书第1版极其热销,是掌握网络入侵基本知识的优秀资源。第2版在内容上有了很多更新。我强烈建议所有层级的安全技术人员都应细读本书。
——Josh Pauli,《The Basics of Web Hacking》作者 
本书以“大道至简”的方式阐述了高深的“道德黑客”和“渗透测试”的知识,通过讲解操作案例和技术细节,让你了解通用知识和真正的渗透测试工作;令人期待的是,部分案例为你真实再现好莱坞大片中的神秘“黑客”情景。
本书结合大量可操作性极强的实例和步骤图解,通过输出结果将渗透测试四个阶段和所用工具巧妙关联,使你不再为只知其一而踌躇不前,从而真正掌握渗透测试精髓,余下的提升问题也迎刃而解。
作者结合第1版读者的大量反馈,对全书内容进行了全面的修订和更新,梳理了每种攻击和工具的结构、顺序、组织和分类,重新组织了示例,删去了一些过时的工具,并补充了替代的新工具,包括ThreatAgent、DNS询问工具、Nmap脚本引擎、社会工程工具箱、Armitage、Meterpreter、W3af、ZAP等,同时加入了许多新主题和素材。

作者简介

(美)Patrick Engebretson 著:暂无简介

译者简介

姚军 姚明 等译:暂无简介

译者序

在人们的日常生活已经无法离开互联网的今天,网络安全成为涉及所有人的重要话题,黑客一词,既是一种威胁,也是一种传奇。
安全业界为所有在线企业提供了许多防护措施,但是,部署这些产品之后,并不是说就万事大吉,在每个网站的背后,都有一双双虎视眈眈的眼睛,他们也许为了利益、也许为了猎奇,随时准备着对网站展开攻击。道高一尺,魔高一丈,安全产品在研发上永远落后于黑客的脚步,所谓的“安全”只能是相对而言的。
而且,安全产品本身以及配置上,都可能存在缺陷,也可能因为用户的不当使用和配置而显现出漏洞。如何更加主动地去发现系统中的弱点呢?最好的方法就是“渗透测试”,这种方法是用黑客的方法和角度去思考,对系统进行模拟攻击,从而找出漏洞和弱点,并提出相关的改进措施。这种具有前瞻性的测试,时下已经成为许多企业的日常安全措施,也为广大IT安全人员提供了一个很好的机会。
要成为一名好的渗透测试人员,首先要熟悉黑客的种种手段,也就是说,要成为一名“道德黑客”。市面上充斥着各种介绍黑客的书籍,但是它们有的过于侧重某些工具的使用,有的则过于侧重黑客攻击的某些方面,都无法系统、全局性地介绍黑客的方法与逻辑。
本书作者Patrick Engebretson博士是渗透测试方面的专家和著名的学者,他以一种实例和理论相结合的方式,为有志成为道德黑客的IT人员提供了生动的教材。本书首先介绍了渗透测试实验平台的搭建方法,然后按照黑客攻击的逻辑阶段,深入浅出地介绍了扫描、漏洞利用、维持访问这几个阶段的重要方法和常用工具,阅读本书,读者可以理解各个阶段的主要作用、逻辑思路和可供使用的重要工具,从而全面理解渗透测试的基本理论及方法,为将来更有针对性的深入学习打下重要基础。
本书的第2版在第1版的基础上,对各个章节的内容作了许多补充,改善了原书的结构,使各方面的阐述更加容易理解。更重要的是,第二版新增了许多内容,包括新的黑客工具和有关社会工程的单独章节。大家都知道,网络安全是一个快速变化的领域,每天都有新的攻击手段出现,因此知识的更新至关重要,不管是新的读者,还是已经阅读过第1版的读者,都能从本版中获益。希望广大读者能过通过本书,走上网络安全捍卫者的道路。
本书的翻译工作主要由姚军和姚明完成,徐锋、陈志勇、刘建林、林耀成、陈霞、方翊、宁懿等人也为本书的翻译工作做出了贡献,在此衷心感谢华章科技图书的编辑吴怡老师对翻译工作提出的中肯意见,以及其他工作人员对本书付出的艰辛努力。

图书目录

译者序
前 言
致 谢
第1章 什么是渗透测试 1
1.1 简介 1
1.2 搭建平台 2
1.3 Kali和BackTract Linux工具简介 4
1.4 使用Backtrack:启动引擎 8
1.5 黑客实验环境的搭建与使用 11
1.6 渗透测试的步骤 13
1.7 接下来该做什么 16
1.8 本章小结 17
第2章 侦察 18
2.1 简介 19
2.2 HTTrack:网站复制机 22
2.3 Google指令——Google搜索实践 25
2.4 The Harvester:挖掘并利用邮箱地址 30
2.5 Whois 33
2.6 Netcraft 35
2.7 Host工具 36
2.8 从DNS中提取信息 37
2.8.1 NS Lookup 38
2.8.2 Dig 40
2.8.3 Fierce:在区域传输失败时该做什么 40
2.9 从电子邮件服务器提取信息 41
2.10 MetaGooFil 42
2.11 ThreatAgent Drone攻击 43
2.12 社会工程 45
2.13 筛选信息寻找可攻击的目标 46
2.14 如何实践 47
2.15 接下来该做什么 47
2.16 本章小结 48
第3章 扫描 49
3.1 简介 49
3.2 ping和ping扫描 52
3.3 端口扫描 54
3.3.1 三次握手 56
3.3.2 使用Nmap进行TCP连接扫描 56
3.3.3 使用Nmap进行SYN扫描 58
3.3.4 使用Nmap进行UDP扫描 59
3.3.5 使用Nmap执行Xmas扫描 61
3.3.6 使用Nmap执行Null扫描 62
3.3.7 NMAP脚本引擎:化蛹成蝶 63
3.3.8 端口扫描总结 65
3.4 漏洞扫描 66
3.5 如何实践 70
3.6 接下来该做什么 71
3.7 本章小结 72
第4章 漏洞利用 73
4.1 简介 74
4.2 利用Medusa获得远程服务的访问权限 75
4.3 Metasploit:用Hugh Jackman的方式进行入侵 78
4.4 John the Ripper:密码破解之王 90
4.4.1 本地密码破解 92
4.4.2 远程密码破解 99
4.4.3 Linux密码破解和权限提升的一个简单例子 99
4.5 密码重置:破墙而入 100
4.6 Wireshark:嗅探流量 103
4.7 Macof:巧妇能为无米之炊 104
4.8 Armitage:入侵工具中的超级明星 107
4.9 为什么要学习五个工具 110
4.10 如何实践 112
4.11 接下来该做什么 114
4.12 本章小结 116
第5章 社会工程 117
5.1 简介 117
5.2 SET基础知识 118
5.3 网站攻击向量 120
5.4 凭据采集器 125
5.5 SET中的其他选项 127
5.6 本章小结 128
第6章 基于Web的漏洞利用 129
6.1 简介 130
6.2 Web入侵基础知识 130
6.3 扫描Web服务器:Nikto 132
6.4 W3AF:不是徒有其表 132
6.5 网络爬虫:抓取目标网站 135
6.6 使用WebScarab拦截请求 138
6.7 代码注入攻击 140
6.8 跨站脚本:轻信网站的浏览器 144
6.9 Zed Attack Proxy:一网打尽 146
6.9.1 在ZAP中拦截 147
6.9.2 ZAP中的爬虫功能 148
6.9.3 ZAP中的扫描功能 149
6.10 如何实践 149
6.11 接下来该做什么 150
6.12 其他相关资源 151
6.13 本章小结 152
第7章 维持访问 153
7.1 简介 154
7.2 Netcat:瑞士军刀 154
7.3 Netcat神秘的家族成员:Cryptcat 160
7.4 Rootkit 160
7.5 Rootkit的检测与防御 166
7.6 Meterpreter:无所不能 167
7.7 如何实践 169
7.8 接下来该做什么 170
7.9 本章小结 171
第8章 渗透测试总结 172
8.1 简介 172
8.2 编写渗透测试报告 173
8.2.1 综合报告 174
8.2.2 详细报告 174
8.2.3 原始输出 176
8.3 不应到此为止 178
8.4 接下来该做什么 180
8.5 回顾 181
8.6 学无止境 182
8.7 本章小结 182

教学资源推荐
作者: [美]菲利普 N. 克莱因(Philip N. Klein)著
作者: 周学广 等
作者: 黄欣沂 赖建昌 著
参考读物推荐
作者: [美]尼尔·马登(Neil Madden) 著
作者: Marcus Goncalves
作者: 刘焱 编著
作者: [印度]索马·哈尔德(Soma Halder) [美]斯楠·奥兹德米尔(Sinan Ozdemir)著