黑客秘笈 渗透测试实用指南 第2版 黑客破解 渗透测试技术 社会工程学技巧 计算机安全防护书 杀毒软件检测方法 黑客攻防技术书籍 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
![黑客秘笈 渗透测试实用指南 第2版 黑客破解 渗透测试技术 社会工程学技巧 计算机安全防护书 杀毒软件检测方法 黑客攻防技术书籍 黑客秘笈 渗透测试实用指南 第2版 黑客破解 渗透测试技术 社会工程学技巧 计算机安全防护书 杀毒软件检测方法 黑客攻防技术书籍精美图片](https://img3m4.ddimg.cn/74/1/1019270414-1_h_1.jpg)
黑客秘笈 渗透测试实用指南 第2版 黑客破解 渗透测试技术 社会工程学技巧 计算机安全防护书 杀毒软件检测方法 黑客攻防技术书籍电子书下载地址
- 文件名
- [epub 下载] 黑客秘笈 渗透测试实用指南 第2版 黑客破解 渗透测试技术 社会工程学技巧 计算机安全防护书 杀毒软件检测方法 黑客攻防技术书籍 epub格式电子书
- [azw3 下载] 黑客秘笈 渗透测试实用指南 第2版 黑客破解 渗透测试技术 社会工程学技巧 计算机安全防护书 杀毒软件检测方法 黑客攻防技术书籍 azw3格式电子书
- [pdf 下载] 黑客秘笈 渗透测试实用指南 第2版 黑客破解 渗透测试技术 社会工程学技巧 计算机安全防护书 杀毒软件检测方法 黑客攻防技术书籍 pdf格式电子书
- [txt 下载] 黑客秘笈 渗透测试实用指南 第2版 黑客破解 渗透测试技术 社会工程学技巧 计算机安全防护书 杀毒软件检测方法 黑客攻防技术书籍 txt格式电子书
- [mobi 下载] 黑客秘笈 渗透测试实用指南 第2版 黑客破解 渗透测试技术 社会工程学技巧 计算机安全防护书 杀毒软件检测方法 黑客攻防技术书籍 mobi格式电子书
- [word 下载] 黑客秘笈 渗透测试实用指南 第2版 黑客破解 渗透测试技术 社会工程学技巧 计算机安全防护书 杀毒软件检测方法 黑客攻防技术书籍 word格式电子书
- [kindle 下载] 黑客秘笈 渗透测试实用指南 第2版 黑客破解 渗透测试技术 社会工程学技巧 计算机安全防护书 杀毒软件检测方法 黑客攻防技术书籍 kindle格式电子书
内容简介:
编辑推荐
市场上口碑极好的渗透测试图书,在美亚的测试图书领域排名第1,读者好评如潮,销量秒杀所有其他同类渗透测试图书。
全书以橄榄球的行话阐述渗透测试的战术,其内容如下所示。
赛前准备—安装:本章介绍如何搭建实验室、攻击主机和整本书中用到的工具。
发球前—扫描网络:在开展各种操作前,需要仔细查看环境,了解面对的情况。我们将带您发现和智能扫描目标系统。
带球—漏洞利用:基于第2章中发现的漏洞,渗透突破目标系统。在本章中,我们需要人工操作实践,渗透突破目标系统。
抛传—网站应用程序的人工检测技术:有时候查找互联网公开的目标时,您需要变得具有创造性。我们将深入探讨如何手动搜索和攻击网站应用程序。
横传—渗透内网:在已经突破一个系统后,将讨论采用多种方法,横向渗透网络。
助攻—社会工程学:通过表演欺骗对手。本章将解释一些社会工程学方面的策略。
短传—物理访问攻击:一个精妙的短传需要距离短。在这里,将介绍物理攻击方法。
四分卫突破—规避杀毒软件检测:当仅仅距离几码时,四分卫突破是极为适合的。有时候您无法摆脱杀毒软件的查杀,本章介绍如何规避杀毒软件,克服上述障碍。
特勤组—破解、利用和技巧:破解密码、漏洞利用、NetHunter和一些技巧。
两分钟的操练—从零变成英雄:您只有两分钟的时间,需要从没有访问权限提升到极高域管理员权限。
赛后—分析报告:撰写渗透测试报告,汇报成果。
继续教育:与读者分享为提升渗透测试水平而有必要做的一些事情。
书籍目录:
第1章 赛前准备——安装1
1.1建立测试环境1
1.2建立一个域1
1.3建立其他的服务器2
1.4实践2
1.5构建渗透测试环境3
1.5.1安装一个渗透测试环境3
1.5.2硬件4
1.5.3开源软件和商业软件5
1.5.4建立平台6
1.5.5搭建KaliLinux8
1.5.6Windows虚拟机17
1.5.7设置Windows环境18
1.5.8启动PowerShell20
1.5.9Easy—P22
1.6学习24
1.6.1Metasploitable224
1.6.2二进制利用26
1.7总结36
第2章 发球前——扫描网络37
2.1被动信息搜索—开源情报(OSINT)37
2.1.1Recon—NG(https://bitbucket.org/LaNMaSteR53/recon—ng,KaliLinux)38
2.1.2Discover脚本(https://github.com/leebaird/discover,KaliLinux)42
2.1.3SpiderFoot(http://www.spiderfoot.net/,KaliLinux)44
2.2创建密码字典46
2.2.1Wordhound(https://bitbucket.org/mattinfosec/wordhound.git,KaliLinux)46
2.2.2BruteScrape(https://github.com/cheetz/brutescrape,KaliLinux)50
2.2.3使用攻陷密码列表来查找邮件地址和凭证51
2.2.4Gitrob–Github分析(https://github.com/michenriksen/gitrob,KaliLinux)54
2.2.5开源情报数据搜集56
2.3外部或内部主动式信息搜集57
2.3.1Masscan(https://github.com/robertdavidgraham/masscan,KaliLinux)57
2.3.2SPARTA(http://sparta.secforce.com/,KaliLinux)60
2.3.3HTTPScreenshot(https://github.com/breenmachine/httpscreenshot,KaliLinux)63
2.4漏洞扫描67
2.4.1Rapid7Nexpose/TenableNessus(Kali/Windows/OSX)67
2.4.2OpenVAS(http://www.openvas.org/,Kali)68
2.5网站应用程序扫描71
2.5.1网站扫描过程71
2.5.2网站应用程序扫描72
2.5.3OWASPZapProxy(https://code.google.com/p/zaproxy/,KaliLinux/Windows/OSX)79
2.6分析Nessus、Nmap和Burp81
2.7总结83
第3章 带球——漏洞利用85
3.1Metasploit(http://www.metasploit.com,Windows/KaliLinux)85
3.1.1从Kali操作系统的终端—初始化和启动Metasploit工具86
3.1.2使用通用配置命令运行Metasploit86
3.1.3运行Metasploit—漏洞利用后续操作或其他87
3.1.4使用Metasploit平台利用MS08—067漏洞87
3.2脚本89
3.3打印机90
3.4心脏出血94
3.5Shellshock97
3.6导出Git代码库(KaliLinux)101
3.7Nosqlmap(www.nosqlmap.net/,KaliLinux)103
3.8弹性搜索(KaliLinux)106
3.9总结108
第4章 抛传——网站应用程序的人工检测技术109
4.1网站应用程序渗透测试110
4.1.1SQL注入111
4.1.2手工SQL注入115
4.1.3跨站脚本(XSS)131
4.1.4跨站请求伪造(CSRF)136
4.1.5会话令牌139
4.1.6其他模糊测试/输入验证141
4.1.7其他OWASP前十大漏洞144
4.1.8功能/业务逻辑测试146
4.2总结147
第5章 横传——渗透内网149
5.1无凭证条件下的网络渗透149
5.1.1Responder.py(https://github.com/SpiderLabs/Responder,KaliLinux)149
5.1.2ARP欺骗153
5.1.3CainandAbel(http://www.oxid.it/cain.html,Windows)154
5.1.4Ettercap(http://ettercap.github.io/ettercap/,KaliLinux)156
5.1.5后门工厂代理(https://github.com/secretsquirrel/BDFProxy,KaliLinux)157
5.1.6ARP欺骗后攻击操作159
5.2利用任意域凭证(非管理员权限)167
5.2.1开展系统侦察167
5.2.2组策略首选项173
5.2.3关于漏洞利用后期的一点提示175
5.2.4权限提升176
5.3拥有本地管理员权限或域管理员权限181
5.3.1使用凭证和psexec渗透整个网络182
5.3.2使用psexec工具实现在多主机执行命令(KaliLinux)185
5.3.3使用WMI工具进行横向渗透(Windows)186
5.3.4Kerberos—MS14—068188
5.3.5传递票据攻击190
5.3.6利用PostgreSQL漏洞进行横向渗透192
5.3.7获取缓存证书195
5.4攻击域控制器197
5.4.1SMBExec(https://github.com/brav0hax/smbexec,KaliLinux)197
5.4.2psexec_ntdsgrab(KaliLinux)199
5.5持续控制201
5.5.1Veil和PowerShell201
5.5.2使用计划任务实现持续控制204
5.5.3金票据206
5.5.4万能密钥213
5.5.5粘滞键215
5.6总结218
第6章 助攻——社会工程学219
6.1近似域名219
6.1.1SMTP攻击219
6.1.2SSH攻击220
6.2网络钓鱼222
6.3网络钓鱼报告231
第7章 短传——物理访问攻击233
7.1无线网络渗透233
7.1.1被动识别和侦察233
7.1.2主动攻击235
7.2工卡克隆245
7.3Kon—boot(http://www.piotrbania.com/all/kon—boot/,Windows/OSX)249
7.3.1Windows250
7.3.2OSX250
7.4渗透测试便携设备—RaspberryPi2251
7.5RubberDucky(http://hakshop.myshopify.com/products/usb—rubber—ducky—deluxe)255
7.6总结258
第8章 四分卫突破——规避杀毒软件检测259
8.1规避杀毒软件检测259
8.1.1后门工厂(https://github.com/secretsquirrel/the—backdoorfactory,KaliLinux)259
8.1.2WCE规避杀毒软件检测(Windows)263
8.1.3Veil(https://github.com/Veil—Framework,KaliLinux)267
8.1.4SMBExec(https://github.com/pentestgeek/smbexec,KaliLinux)270
8.1.5peCloak.py(http://www.securitysift.com/pecloak—py—an—experiment—in—av—evasion/,Windows)272
8.1.6Python274
8.2其他键盘记录工具276
8.2.1使用Nishang下的键盘记录工具(https://github.com/samratashok/nishang)277
8.2.2使用PowerSploit工具中的键盘记录(https://github.com/mattifestation/PowerSploit)278
8.3总结278
第9章 特勤组——破解、利用和技巧279
9.1密码破解279
9.1.1JohntheRipper(http://www.openwall.com/john/,Windows/KaliLinux/OSX)282
9.1.2oclHashcat(http://hashcat.net/oclhashcat/,Windows/KaliLinux)283
9.2漏洞搜索296
9.2.1searchsploit(KaliLinux)296
9.2.2BugTraq(http://www.securityfocus.com/bid)298
9.2.3Exploit—DB(http://www.exploit—db.com/)298
9.2.4查询Metasploit299
9.3一些小技巧300
9.3.1Metasploit的RC脚本300
9.3.2Windows嗅探301
9.3.3绕过UAC302
9.3.4KaliLinuxNetHunter304
9.3.5生成一个定制反向shell306
9.3.6规避应用级防火墙311
9.3.7PowerShell314
9.3.8Windows7/8上传文件到主机315
9.3.9中转316
9.4商业软件323
9.4.1CobaltStrike324
9.4.2ImmunityCanvas(http://www.immunityinc.com/products/canvas/,KaliLinux/OSX/Windows)328
9.4.3CoreImpact(http://www.coresecurity.com/core—impact—pro)331
第10章 两分钟的操练——从零变成英雄333
10.1十码线333
10.2二十码线334
10.3三十码线334
10.4五十码线335
10.5七十码线337
10.6八十码线339
10.7终点线340
10.8达阵!达阵!达阵!342
第11章 赛后——分析报告345
第12章 继续教育349
12.1漏洞悬赏网站349
12.2主要的安全会议349
12.3培训课程351
12.4免费培训351
12.5夺旗挑战352
12.6保持更新352
12.6.1邮件列表352
12.6.2播客352
12.7跟坏小子学习353
最后的注意事项355
致谢356
作者介绍:
作者简介
作者:[美]皮特 基姆(Peter Kim) 译者:孙勇
Peter Kim是Secure Planet公司的CEO兼主席,在安全领域具有近10年的从业经验,在过去的7年里,一直从事渗透测试工作。他曾经在马里兰州霍华德社区学院讲授过渗透测试和网络安全的课程,并且持有大量安全相关的认证。
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
原文赏析:
暂无原文赏析,正在全力查找中!
其它内容:
书籍介绍
编辑推荐
市场上口碑极好的渗透测试图书,在美亚的测试图书领域排名第1,读者好评如潮,销量秒杀所有其他同类渗透测试图书。
全书以橄榄球的行话阐述渗透测试的战术,其内容如下所示。
赛前准备—安装:本章介绍如何搭建实验室、攻击主机和整本书中用到的工具。
发球前—扫描网络:在开展各种操作前,需要仔细查看环境,了解面对的情况。我们将带您发现和智能扫描目标系统。
带球—漏洞利用:基于第2章中发现的漏洞,渗透突破目标系统。在本章中,我们需要人工操作实践,渗透突破目标系统。
抛传—网站应用程序的人工检测技术:有时候查找互联网公开的目标时,您需要变得具有创造性。我们将深入探讨如何手动搜索和攻击网站应用程序。
横传—渗透内网:在已经突破一个系统后,将讨论采用多种方法,横向渗透网络。
助攻—社会工程学:通过表演欺骗对手。本章将解释一些社会工程学方面的策略。
短传—物理访问攻击:一个精妙的短传需要距离短。在这里,将介绍物理攻击方法。
四分卫突破—规避杀毒软件检测:当仅仅距离几码时,四分卫突破是极为适合的。有时候您无法摆脱杀毒软件的查杀,本章介绍如何规避杀毒软件,克服上述障碍。
特勤组—破解、利用和技巧:破解密码、漏洞利用、NetHunter和一些技巧。
两分钟的操练—从零变成英雄:您只有两分钟的时间,需要从没有访问权限提升到极高域管理员权限。
赛后—分析报告:撰写渗透测试报告,汇报成果。
继续教育:与读者分享为提升渗透测试水平而有必要做的一些事情。
网站评分
书籍多样性:4分
书籍信息完全性:4分
网站更新速度:4分
使用便利性:6分
书籍清晰度:7分
书籍格式兼容性:3分
是否包含广告:6分
加载速度:3分
安全性:9分
稳定性:5分
搜索功能:9分
下载便捷性:6分
下载点评
- 目录完整(126+)
- 无多页(361+)
- 还行吧(306+)
- 引人入胜(86+)
- 好评(244+)
- 经典(370+)
- 盗版少(430+)
- 无颠倒(352+)
- 小说多(341+)
- mobi(670+)
- 内涵好书(577+)
- 藏书馆(561+)
下载评价
- 网友 宫***玉:
我说完了。
- 网友 游***钰:
用了才知道好用,推荐!太好用了
- 网友 蓬***之:
好棒good
- 网友 郗***兰:
网站体验不错
- 网友 沈***松:
挺好的,不错
- 网友 堵***格:
OK,还可以
- 网友 冯***丽:
卡的不行啊
- 网友 芮***枫:
有点意思的网站,赞一个真心好好好 哈哈
- 网友 焦***山:
不错。。。。。
- 网友 汪***豪:
太棒了,我想要azw3的都有呀!!!
- 网友 康***溪:
强烈推荐!!!
- 网友 印***文:
我很喜欢这种风格样式。
- 网友 步***青:
。。。。。好
- 网友 谭***然:
如果不要钱就好了
- 网友 谢***灵:
推荐,啥格式都有
喜欢"黑客秘笈 渗透测试实用指南 第2版 黑客破解 渗透测试技术 社会工程学技巧 计算机安全防护书 杀毒软件检测方法 黑客攻防技术书籍"的人也看了
把通货膨胀彻底说清楚 孙玉梅 陈兴建 著作 经济理论经管、励志 正版图书籍 新世界正版 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
妇科肿瘤诊治流程 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
机械设计手册 减速器和变速器 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
三字经 百家姓 千字文 无障碍阅读典藏版 全解三字经百家姓千字文 教材青少年书籍中小学生*读启蒙课外书XT 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
汽车驾驶学习技巧(附光盘) 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
我们都是探索者 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
药理学第五版 第5版人卫十四五教材 本科护理学专业 基础护理学内科护理学儿科护理学妇产科护理学急危重症护理学三基护理 人民卫生出版社9787117331388董志 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
固体绝缘金属封闭开关设备应用技术 北京双杰电气股份有限公司 电力行业输配电技术协作网 组编 赵志宏 主编 著 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
画禅室随笔附骨董十三说(宣纸线装 一函两册 文华丛书) 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
惯用语10000条 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 精选数独:入门级 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 书籍设计10 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 临床医学综合能力考研西医必练3000题 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 中国古代石刻概论 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 动物生理学(案例版)/高等学校规划教材·畜牧兽医类 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 100个速算谜题 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 药学分子生物学(第6版) 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 供需未匹配取送货车辆路径问题研究 中国经济出版社 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 孩子一看就爱上的科普小百科 有趣的植物 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 中学教材全解 九年级道德与法治下 RJ版 人教版 2019春 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
书籍真实打分
故事情节:5分
人物塑造:6分
主题深度:5分
文字风格:3分
语言运用:6分
文笔流畅:4分
思想传递:3分
知识深度:9分
知识广度:9分
实用性:7分
章节划分:7分
结构布局:8分
新颖与独特:4分
情感共鸣:3分
引人入胜:4分
现实相关:5分
沉浸感:6分
事实准确性:5分
文化贡献:5分