全部商品分类

您现在的位置: 全部商品分类 > 电子电脑 > 计算机技术 > 操作系统

Linux黑客渗透测试揭秘/Linux技术与应用丛书

  • 定价: ¥79
  • ISBN:9787111644927
  • 开 本:16开 平装
  •  
  • 折扣:
  • 出版社:机械工业
  • 页数:230页
我要买:
点击放图片

导语

  

内容提要

  

    本书主要介绍了在Linux系统中进行渗透测试和网络安全审计的多款软件和操作方法,涉及的软件有Nessus、OpenVAS、Nmap、WireShark等。另外还介绍了如何使用Python编写与网络安全有关的程序。
    本书可供计算机安全人员和对计算机安全感兴趣的读者阅读。

作者简介

    商广明,资深渗透测试技术专家,著名信息安全讲师,毕业于武汉大学。
    多次受邀参加国内外信息安全高峰论坛演讲。
    中国高端信息安全培训的开创者之一,国内知名信息安全小组创始人、核心成员。实战经验丰富,在网络攻防、入侵检测、移动终端安全、无线安全等方面有深入研究和独到见解。
    除了爱好Hacking外还对周易学、宇宙学有着浓厚的兴趣。

目录

前言
第1章  Nessus网络安全审计
  1.1  Nessus安装
  1.2  Windows主机扫描
  1.3  Linux主机扫描
  1.4  网络扫描
  1.5  Web应用扫描
  1.6  Nessus设置
第2章  OpenVAS网络安全审计
  2.1  OpenVAS安装
  2.2  发起网络扫描
第3章  Nmap网络安全审计
  3.1  Nmap安装
  3.2  Nmap主机发现
    3.2.1  一次简单的扫描
    3.2.2  Ping扫描技术
    3.2.3  无Ping扫描技术
    3.2.4  TCP SYN Ping扫描技术
    3.2.5  ICMP Ping扫描技术
    3.2.6  TCP ACK Ping扫描技术
    3.2.7  UDP Ping扫描技术
    3.2.8  ARP Ping扫描技术
  3.3  端口扫描
    3.3.1  时序选项
    3.3.2  端口扫描选项
    3.3.3  TCP SYN扫描技术
    3.3.4  TCP ACK扫描技术
    3.3.5  UDP扫描技术
    3.3.6  TCP Null、FIN、Xmas扫描技术
  3.4  指纹识别
    3.4.1  服务版本探测
    3.4.2  OS指纹识别
    3.4.3  全面扫描
  3.5  防火墙逃逸检测
    3.5.1  报文分段
    3.5.2  指定最大传输单元
    3.5.3  隐蔽扫描
    3.5.4  源地址欺骗
    3.5.5  源端口欺骗
    3.5.6  MAC地址欺骗
    3.5.7  附加随机数据
  3.6  NSE脚本
    3.6.1  信息搜集
    3.6.2  漏洞扫描
    3.6.3  渗透测试
第4章  Wireshark流量分析
  4.1  Wireshark安装
  4.2  Wireshark设置
  4.3  Wireshark捕获过滤器
  4.4  Wireshark搜索
  4.5  Wireshark显示过滤器
第5章  Burp Suite网络安全审计及渗透测试
  5.1  Burp Suite简介
  5.2  Burp Suite环境配置
  5.3  Burp Suite密码安全审计
  5.4  Burp Suite重放攻击
  5.5  Burp Suite比对
  5.6  Burp Suite爬虫
  5.7  Burp Suite安全审计
  5.8  Burp Suite随机分析
  5.9  Burp Suite 编码解码
  5.10  Burp Suite第三方模块
第6章  Metasploit Framework渗透测试
  6.1  Metasploit安装
  6.2  MS08-067漏洞复现
  6.3  vsftpd漏洞复现
  6.4  CVE-2017-0199漏洞复现
  6.5  CVE-2017-8464漏洞复现
  6.6  CVE-2017-7494漏洞复现
  6.7  维持访问
  6.8  后渗透应用
  6.9  FTP密码安全审计
  6.10  SSH密码安全审计
第7章  使用BeEF测试Xss漏洞
  7.1  获取Cookie
  7.2  获取表单信息
  7.3  重定向攻击
  7.4  端口扫描
  7.5  配合Metasploit发起攻击
第8章  使用sqlmap测试SQL注入漏洞
  8.1  Access数据库注入
  8.2  MySQL数据库注入
  8.3  伪静态注入方式
  8.4  Cookie注入
  8.5  POST类型注入
  8.6  防火墙逃逸
  8.7  命令执行及维持访问
第9章  使用Ettercap进行内网安全审计
  9.1  ARP欺骗
  9.2  获取HTTP报文
  9.3  获取HTTPS报文
  9.4  DNS欺骗
  9.5  使用Ettercap脚本
第10章  使用Python编写程序
  10.1  编写程序的必要性
  10.2  编写MD5破解程序
  10.3  Web密码安全审计工具
  10.4  ChallengeCollapsar压力测试
  10.5  维持访问之TCP反向连接