首页>参考读物>计算机科学与技术>安全

渗透测试实践指南:必知必会的工具与方法
作者 : (美)Patrick Engebretson 著
译者 : 缪纶 只莹莹 蔡金栋 译
出版日期 : 2012-11-14
ISBN : 978-7-111-40141-4
定价 : 49.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 181
开本 : 16
原书名 : The Basics of Hacking and Penetration Testing
原出版社: Elsevier (Singapore) Pte Ltd
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

第1章,概述了渗透测试概念、常用工具(Backtrack等)、测试环境搭建、四步模型法;第2章,涵盖侦察工具和手段;第3章,讲解ping命令和ping扫描、端口扫描涉及的切实可用的工具;第4~5章解读漏洞利用的过程、工具和技巧;第6章,介绍了使用后门和rootkit的方法和注意事项,侧重讲解Netcat、Cryptcat、Netbus工具和常用rootkit的使用、检测和防御技术;第7章,概述本书内容,并着重介绍了如何编写渗透测试报告。

图书特色

前勒口
作者简介
Patrick Engebretson 高级渗透测试专家,达科他州立大学信息安全专业博士。专注于渗透测试、黑客活动、入侵检测、漏洞利用、蜜罐技术和恶意软件的研究和实践,于多个领域发表了多篇颇负盛名的专业论文。曾受国土安全部的邀请,在华盛顿特区软件保障论坛上介绍其研究成果,并在拉斯维加斯黑帽大会上发表演讲。活跃于高级开发人员社区和渗透测试社区,同时拥有多种认证证书。

技术编辑简介
James Broad 资深IT安全专家,信息系统安全协会和工业安全委员会成员,有20多年IT行业从业经验,对安全工程、渗透测试和漏洞分析有深入的研究。其顾问团队专注于信息安全、信息保障的认证和鉴定,他本人为包括国防、法律、执法、情报、财务和医疗保健等全国最关键的部门提供安全服务,并为企业和政府客户提供其他安全咨询服务。此外,他还是Cyber-Recon有限公司的总裁和所有者。

封面
Amazon五星级超级畅销书,美国国家安全局主管Keith B. Alexander将军(向奥巴马汇报)鼎力推荐!
以独创性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的四步模型,高级渗透测试专家为你呈现渗透测试和黑客活动的领域全景!
以“大道至简”的思维方式,配以代表性极强的完整案例,系统讲解渗透测试必知必会的工具和方法。

封底
??“你是否听说过渗透测试但不知道它包含哪些内容?本书就是你步入渗透测试领域的良好开端,它简单易读,也不需要什么先验知识,而且其内容也是当前最流行的。我诚挚向你推荐Pat的最新力作。”
         —Jared Demott,Crucial Security股份有限公司首席安全研究员

??本书以“大道至简”的方式阐述了高深的“道德黑客”和“渗透测试”的知识,通过讲解操作案例和技术细节(涵盖四个阶段,其间穿插多种实用、前沿的热点工具和技巧),让你了解通用知识和真正的渗透测试工作;令人期待的是,部分案例为你真实再现好莱坞大片中的神秘“黑客”情景。
??本书结合大量可操作性极强的实例和步骤图解,通过输出结果将渗透测试四个阶段和所用工具巧妙关联,使你不再为只知其一而踌躇不前,从而真正掌握渗透测试精髓,余下的提升问题也迎刃而解。
本书主要内容:
搭建渗透测试环境技巧及注意事项;
侦察阶段的各种可利用工具及其参数设置,包括HTTrack、Google搜索指令、The Harvester、DNS和电子邮件服务器信息提取、MetaGooFil等;
扫描系统和网络漏洞的切实可用工具和方法,ping命令和ping扫描、端口扫描(如Nmap、Nessus等);
漏洞利用过程涉及的常用黑客工具和技巧,如密码重置和破解、嗅探网络流量、自动化漏洞攻击和Web漏洞扫描、Web服务器扫描、拦截请求、代码注入、跨站脚本等;
后门和rootkit的利用方法及rootkit的检测和防御,涵盖 Netcat、Cryptcat、Netbus等实用工具;
如何编写渗透测试报告为你赢得回头客。

后勒口
黑客大曝光:无线网络安全(原书第2版)
黑客大曝光:Web应用程序安全(原书第3版)
黑客大曝光:恶意软件和rootkit安全
内核漏洞的利用与防范 
漏洞管理
渗透测试实践指南(原书封面)

图书前言

当你打算阅读本书时,我想会有几个问题萦绕在你的脑海中:本书读者对象是谁?这本书与其他书(在这里插入你最喜爱的书名)有什么不同?我为什么要买这本书?这些都是很平常的问题,而且我正在让读者为其支付他们辛辛苦苦赚来的现金,所以为这些问题提供一些答案是很重要的。
  对于有兴趣学习黑客技能和渗透测试的人来说,进入一个琳琅满目的书店就如同在amazon.com搜索关于“黑客”的书籍那样让人迷惑。最初,似乎是有无尽的选择让人从中挑选。最大的书店都会为计算机安全书籍设立几个书架,包括编程安全、Web应用安全、rootkit和恶意软件、渗透测试方面,当然,还有黑客方面的书籍。然而,即使是关于黑客的书籍,它们在内容和题材上似乎也各不相同。有的书侧重于使用工具,但不讨论如何将这些工具结合在一起。其他书籍侧重于黑客领域中的某个特定主题,却缺乏对大局的论述。
  本书旨在解决上述问题,它是任何对黑客活动或渗透测试知识感兴趣的人的起点。本书会涉及具体的工具和知识点,并且还将研究如何将这些工具结合在一起,探讨如何利用这些工具成功地完成任务。
本书读者对象
  本书是关于黑客活动和渗透测试的一个非常易懂但却很彻底的指南。它特别注重帮助读者掌握完成一次黑客攻击或渗透测试所需的基本步骤,而且不会让你感到不知所措。当你阅读本书后,将会对渗透测试过程有一个扎实的理解,并且能自如地运用所需要的基本工具来完成工作。
  需要强调的是,本书面向从事黑客活动和渗透测试的新手和那些很少或根本没有经验的人们,也面向那些因无法顾全大局(各种工具和各个阶段是如何结合在一起的)而感到沮丧的人们,或那些希望学习到更多有关威慑安全相关知识的人们。
  总之,本书是为所有对计算机安全、黑客活动或渗透测试感兴趣,但没有经验、不知道从哪里开始的人们撰写的。我和一位同事称这个概念为“黑客入门”(Zero Entry Hacking,ZEH),就像现在的游泳池,入门级游泳池由浅到深逐渐倾斜,初学者涉水时不会有被淹没的感觉,也不用担心溺水。“入门”这一概念允许每个人都能够使用这个“游泳池”,不论年龄或能力。本书采用了类似的技术。ZEH旨在揭示基本概念而不会令人感到不知所措。掌握ZEH将为你将来学习更高级的课程和阅读更深入的书籍打下坚实的基础。
本书与其他书有什么不同
  当不与我的家人共度时光时,我喜欢做两件事情:阅读和从事与黑客相关的活动。大部分时间,我通过阅读有关黑客方面的书籍来将这两个爱好结合起来。可以想象,作为一名教授和渗透测试者,我书架上排列着许多有关黑客、安全和渗透测试方面的书籍。如同生活中大多数事情一样,每本书的质量和价值是不一样的。有些书是非常优秀的资源,书读百遍以至于这些书籍的封面差不多都破碎了。另外一些书籍提供的帮助则比较少,一直崭新如一。一本能够很好地解释细节且没有失去读者的书,如同金子般珍贵。遗憾的是,大多数我喜爱的书籍都已经磨损和破碎,它们要么特别厚(500页),要么内容针对性强(单一主题的深入指南)。这并不是什么坏事,事实上,正好相反,它们内容详尽且清晰,因此它们都是非常棒的书籍。但同时,侧重详细安全性主题的大型巨著似乎会使新手不知所措。
  遗憾的是,对于进入安全领域的初学者和想学习道德黑客的人来说,那些向他们介绍黑客知识基本原理的书籍,既令人望而却步又使人困惑。本书在两个方面与其他书籍有所不同。首先,它适合初学者(运用“入门”的概念)。如果你从来没有执行过任何类型的黑客活动,或已经使用了一些工具但不是很确定下一步要做什么(或不知道如何解释工具的输出结果),那么本书是为你准备的。我们的目标不是让你迷失在细节中,而是为你呈现整个领域的全景。
  当然,本书仍然会介绍每一个用于完成渗透测试步骤所需要的主要工具,它不仅会深入地探究每一个工具,并且还会详细讲解它们的附加功能。从这个观点来看,这样的讲解有助于本书将重点集中到基本知识介绍上,而且在很大程度上,可以使我们避免陷入由工具版本的高级功能或细微差别所带来的困惑中。
  例如,3.3节将介绍如何使用常用的端口扫描器Nmap来运行基本扫描。因为本书侧重于基础知识,所以到底运行哪个版本的Nmap就变得不那么重要了。不管你使用的是Nmap版本2或版本5,执行SYN扫描是完全一样的,没有什么不同。我们将尽可能地采用这个技巧,这样读者可以在学习Nmap(或任何工具)过程中不必担心功能的变化,因为往往由于版本的改变,会随之带来一些高级特性。
  本书旨在介绍通用的知识,这有助于读者将来理解更前沿的主题。请记住,一旦扎实地掌握了基础知识,就可以随时回过头来学习具体的细节并掌握工具的高级功能。此外,每章结尾都会建议性地介绍一些工具和深入的主题,这些工具和主题超出了本书的范围,但你可以做进一步研究从而增进知识层次。
  本书不仅仅是为初学者编写的,实际上它以一种非常独特的方式呈现信息。我们在书中使用的所有工具和技术将会以少量的机器作为目标,并以一种特定的顺序进行实践。(所有目标机器将属于同一子网,读者将能够轻松地重建这个“目标”网络。)读者将会了解如何解释工具的输出,以及如何利用输出继续后续的攻击。
  本书使用了一个贯穿全书且有先后次序的例子来帮助读者了解渗透测试的全景,而且这个例子可以使读者更好地理解各种工具和各个阶段是如何结合在一起的。这与如今市场上的许多其他书籍不同,这些书籍通常会讨论各种工具和不同的攻击手段,但未能解释如何有效地将这些工具衔接在一起。本书为读者清楚地解释了渗透测试的某个阶段是如何向另一个阶段过渡的。以这种方式呈现信息,可以为读者提供宝贵的经验,并可让他们通过简单地模仿书中的例子完成整个渗透测试过程。这种方法可以帮助读者清楚地理解基础知识,同时了解各种工具和各个阶段是如何相互关联的。
为什么要购买本书
  对于这个问题,我们在前面已经给出了直接的回答,下面我们将这一问题的答案以列表的形式呈现出来:
   你想了解更多有关黑客活动和渗透测试方面的知识,但不确定从哪里开始。
   你已涉足黑客活动和渗透测试,但不知道如何将各部分结合在一起。
   你想了解更多有关黑客和渗透测试者为获得网络和系统的访问控制权限所使用的工具以及实现的过程。
   你在寻找学习威慑安全知识的理想入手点。
   你喜欢挑战。

封底文字

“你是否听说过渗透测试但不知道它包含哪些内容?本书就是你步入渗透测试领域的良好开端,它简单易读,也不需要什么先验知识,而且其内容也是当前最流行的。我诚挚向你推荐Pat的最新力作。”
         —Jared Demott,Crucial Security股份有限公司首席安全研究员

本书以“大道至简”的方式阐述了高深的“道德黑客”和“渗透测试”的知识,通过讲解操作案例和技术细节(涵盖四个阶段,其间穿插多种实用、前沿的热点工具和技巧),让您了解通用知识和真正的渗透测试工作;令人期待的是,部分案例为您真实再现好莱坞大片中的神秘“黑客”情景。
本书结合大量可操作性极强的实例和步骤图解,通过输出结果将渗透测试四个阶段和所用工具巧妙关联,使你不再为只知其一而踌躇不前,从而真正掌握渗透测试精髓,余下的提升问题也迎刃而解。
本书主要内容:
(1) 搭建渗透测试环境技巧及注意事项;
(2) 侦察阶段的各种可利用工具及其参数设置,包括HTTrack、Google搜索指令、The Harvester、DNS和电子邮件服务器信息提取、MetaGooFil等;
(3) 扫描系统和网络漏洞的切实可用工具和方法,ping命令和ping扫描、端口扫描(如Nmap、Nessus等);
(4) 漏洞利用过程涉及的常用黑客工具和技巧,如密码重置和破解、嗅探网络流量、自动化漏洞攻击和Web漏洞扫描、Web服务器扫描、拦截请求、代码注入、跨站脚本等;
(5) 后门和rootkit的方法及检测和防御,涵盖 Netcat、Cryptcat、Netbus等实用工具;
(6) 如何编写渗透测试报告为您赢得回头客。

作者简介

(美)Patrick Engebretson 著:暂无简介

译者简介

缪纶 只莹莹 蔡金栋 译:暂无简介

译者序

本书是软件安全领域的“思想方法学”。所谓“大道至简”就是以简单化的思维去思考复杂的事物。对于普通人来说,“黑客”、“渗透测试”是如此深不可测。本书即以“大道至简”的方式,剥去“黑客”的神秘外衣,挥动奥卡姆剃刀,去粗取精,用“少而精”的论述,描绘了“多而广”的“黑客”理论。
  本书提出了一个体系化的概念,系统介绍了“道德黑客”以及“渗透测试”应该掌握的知识,从最初的搜集信息到漏洞扫描,再到漏洞利用以及维持访问,本书用一个四步模型方法论体系直观地阐述了完成一个完整的渗透测试所需要的所有工作内容。书中不仅阐述了基本概念,还包含了大量的演示实例,有很强的实际指导意义,而且每一个实例都给出了详细的操作步骤及图文解说,方便读者快速掌握渗透测试的原理和技术。书中的内容基于实践,但却高于实践,从更高的理论层次指导读者怎样学习黑客知识和渗透测试。
  本书的读者群主要是网络与信息安全领域的爱好者,以及从事渗透测试与黑客活动研究的安全从业人员。作者将看上去艰深的渗透测试话题,用生动易懂的语言娓娓道来,深入浅出,带领读者迅速跨入渗透测试的门槛。一个合格的渗透测试者不能逾越“道德”的范畴,需要在合法的授权范围内进行恰当的行为操作。真诚期待读者以本书为起点,不断发散和完善自己的知识链,并一次次勇敢地把已经掌握的知识抛到脑后,去迎接新的挑战。
  本书的翻译组织工作由我全面负责。第1章、第3章、第6章、第7章由我和只莹莹翻译并审校,作者简介、前言、第2章、第4章、第5章由我和蔡金栋翻译并审核。
  翻译本书的过程有快乐,也有痛苦。虽然我一直关注国内外信息安全领域的相关动态,但是这却是我第一次翻译英文专业书籍,就像教师第一次走向讲台,我很激动,也有些担忧。鉴于原著在Amazon排行榜上的影响力,我担心自己把握不好原著恰到好处的笔锋,担心自己翻译不出原著将初学者吸引到渗透测试领域中的魅力。因此,我对这次翻译非常用心,与两位合作者一起查阅了大量相关资料,力求做到专业词汇准确权威,内容正确,意译部分既不失原著意境又无偏差。
  现在,我怀着期盼和忐忑的心情,将这本译著呈献给大家,渴望得到您的认可,更渴望和您成为朋友,如果您有任何问题和建议,请与我联系(lunmiao@tom.com),让我们一起探讨,共同进步!
  感谢机械工业出版社对我的信任,感谢我的领导王冠华、阎继军给予的指导和大力支持,以及我的同事王志璋、叶茂、段媛媛对我的帮助,特别要感谢家人的支持和理解。

缪 纶

图书目录

译者序
前言
致谢
第1章 渗透测试1
1.1 内容简介1
1.2 Backtrack Linux介绍3
1.3 使用Backtrack:启动引擎7
1.4 黑客实验环境的搭建与使用10
1.5 渗透测试的步骤11
1.6 本章回顾15
1.7 小结15
第2章 侦察17
2.1 内容简介17
2.2 HTTrack:网站复制机21
2.3 Google指令—Google搜索实践24
2.4 The Harvester:挖掘并利用邮箱地址29
2.5 Whois31
2.6 Netcraft34
2.7 host工具35
2.8 从DNS中提取信息36
2.8.1 NS Lookup 37
2.8.2 Dig 39
2.9 从电子邮件服务器提取信息39
2.10 MetaGooFil40
2.11 社会工程学42
2.12 筛选信息以寻找可攻击的目标43
2.13 如何实践44
2.14 接下来该做什么44
2.15 小结45
第3章 扫描47
3.1 内容简介47
3.2 ping和ping扫描50
3.3 端口扫描52
3.3.1 三次握手 53
3.3.2 使用Nmap进行TCP连接扫描 54
3.3.3 使用Nmap进行SYN扫描 55
3.3.4 使用Nmap进行UDP扫描 57
3.3.5 使用Nmap执行Xmas扫描 60
3.3.6 使用Nmap执行Null扫描 61
3.3.7 端口扫描总结 62
3.4 漏洞扫描63
3.5 如何实践66
3.6 接下来该做什么68
3.7 小结68
第4章 漏洞利用69
4.1 内容简介69
4.2 利用Medusa获得远程服务的访问权限71
4.3 Metasploit74
4.4 John the Ripper:密码破解之王87
4.5 密码重置:破墙而入96
4.6 嗅探网络流量99
4.7 macof:泛洪攻击交换机100
4.8 Fast-Track Autopwn:自动化漏洞攻击104
4.9 如何实践108
4.10 接下来该做什么110
4.11 小结112
第5章 基于Web的漏洞利用115
5.1 内容简介115
5.2 扫描Web服务器:Nikto116
5.3 Websecurify: 自动化的Web漏洞扫描117
5.4 网络爬虫:抓取目标网站119
5.5 使用WebScarab拦截请求122
5.6 代码注入攻击125
5.7 跨站脚本:轻信网站的浏览器 129
5.8 如何实践133
5.9 接下来该做什么134
5.10 小结135
第6章 使用后门和rootkit维持访问137
6.1 内容简介137
6.2 Netcat:瑞士军刀138
6.3 Netcat神秘的家族成员:Cryptcat144
6.4 Netbus:一款经典的工具145
6.5 rootkit146
6.6 rootkit的检测与防御152
6.7 如何实践154
6.8 接下来该做什么155
6.9 小结156
第7章 渗透测试总结157
7.1 内容简介157
7.2 编写渗透测试报告158
7.2.1 综合报告 159
7.2.2 详细报告 159
7.2.3 原始输出 161
7.3 继续前行164
7.4 接下来该做什么166
7.5 结束语168
7.6 学无止境169
7.7 小结169

教学资源推荐
作者: 朱俊虎 主编 奚琪 张连成 周天阳 曹琰 颜学雄 彭建山 邱菡 胡雪丽 尹中旭 秦艳锋 参编 王清贤 主审
作者: 周学广 等
作者: [美] 威廉·斯托林斯(William Stallings)[澳] 劳里·布朗(Lawrie Brown) 著
参考读物推荐
作者: (美)Anton A. Chuvakin,Kevin J. Schmidt,Christopher Phillips著
作者: 张阮阮 等编著
作者: 鲍旭华 洪海 曹志华 著