《BackTrack 5 Cookbook中文版渗透测试实用技巧荟萃》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:(美)威利,(墨西哥)斯梅著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2014
  • ISBN:9787115348678
  • 页数:237 页
图书介绍:BackTrack是一个基于Linux的渗透测试和安全审计平台。本书讲解了一些用来进行基础渗透测试的常见工具的实用技巧,这些工具可以收集信息、识别并利用系统漏洞、提升权限,以及掩饰对系统的跟踪。本书还讲解了BackTrack 5的安装方法,以及如何设置一个用于执行测试的虚拟的环境。

第1章 安装BackTrack 1

1.1简介 1

1.2安装BackTrack到硬盘 1

准备工作 2

操作方法 2

1.3安装BackTrack到USB驱动器 5

准备工作 5

操作步骤 5

1.4安装BackTrack到VirtualBox虚拟机 8

准备工作 8

操作步骤 8

1.5为BackTrack安装VMware虚拟机增强工具 11

准备工作 12

操作步骤 12

工作原理 13

1.6修复启动画面(Splash Screen)问题 13

操作步骤 13

1.7变更root密码 14

操作步骤 14

1.8启动网络服务 14

准备工作 14

操作步骤 14

1.9设置无线网络 16

操作步骤 16

本例小结 17

第2章 调整BackTrack 19

2.1简介 19

2.2准备kemel headers 19

准备工作 19

操作步骤 20

2.3安装Broadcom驱动 20

准备工作 20

操作步骤 20

2.4安装、配置ATI显卡驱动程序 22

准备工作 22

操作步骤 22

2.5安装、配置NVIDIA显卡驱动程序 26

准备工作 26

操作步骤 26

2.6应用更新并配置额外的安全工具 28

操作步骤 28

2.7设置ProxyChains 29

操作步骤 29

2.8目录加密 31

操作步骤 31

本例小结 33

第3章 信息收集 35

3.1简介 35

3.2服务遍历 35

操作步骤 36

3.3确定目标网段 39

操作步骤 39

本例小结 41

3.4识别在线设备 41

操作步骤 41

3.5扫描开放端口 42

准备工作 42

操作步骤 42

本例小结 44

他山之石 44

3.6识别操作系统 44

准备工作 45

操作步骤 45

3.7识别系统服务 46

操作步骤 46

3.8使用Maltego进行威胁评估 47

准备工作 47

操作步骤 47

本例小结 51

补充资料 52

3.9绘制网络 52

操作步骤 53

本例小结 56

补充资料 56

第4章 漏洞识别 57

4.1简介 57

4.2安装、配置和启动Nessus 58

准备工作 58

操作步骤 58

本例小结 60

补充资料 60

4.3 Nessus——查找本地漏洞 60

准备工作 60

操作步骤 61

4.4 Nessus——查找网络漏洞 63

准备工作 63

操作步骤 64

4.5 Nessus——查找Linux漏洞 67

准备工作 67

操作步骤 68

4.6 Nessus——查找Windows漏洞 71

准备工作 71

操作步骤 72

4.7安装、配置和启用OpenVAS 75

准备工作 75

操作步骤 75

本例小结 78

补充资料 78

使用桌面版OpenVAS 79

4.8 OpenVAS——查找本地漏洞 80

操作步骤 80

本例小结 83

补充资料 83

4.9 OpenVAS——扫描网络漏洞 84

准备工作 84

操作步骤 85

本例小结 88

补充资料 88

4.10 OpenVAS——查找Linux漏洞 89

准备工作 89

操作步骤 89

本例小结 93

补充资料 93

4.11 OpenVAS——查找Windows漏洞 93

准备工作 94

操作步骤 94

本例小结 97

补充资料 97

第5章 漏洞利用 99

5.1简介 99

5.2利用BackTrack实现攻击 99

操作步骤 100

本例小结 101

5.3安装、配置Metasploitable 101

准备工作 101

操作步骤 102

本例小结 105

5.4掌握Armitage——Metasploit的图形管理工具 105

准备工作 105

操作步骤 105

更多内容 107

5.5掌握Metasploit控制台(MSFCONSOLE) 107

准备工作 108

操作步骤 108

补充资料 109

5.6掌握Metasploit CLI(MSFCLI) 110

准备工作 110

操作步骤 110

本例小结 112

补充资料 112

更多资料 113

5.7掌握Metapreter 113

准备工作 113

操作步骤 114

本例小结 114

补充资料 115

5.8 Metasploitable MySQL 115

准备工作 115

操作步骤 115

本例小结 117

补充资料 118

5.9 Metasploitable PostgreSQL 118

准备工作 118

操作步骤 118

本例小结 120

补充资料 121

5.10 Metasploitable Tomcat 121

准备工作 121

操作步骤 121

本例小结 123

5.11 Metasploitable PDF 123

准备工作 123

操作步骤 123

本例小结 125

5.12实施browser autopwn模块 126

准备工作 126

操作步骤 126

本例小结 128

第6章 提权 129

6.1简介 129

6.2使用模拟令牌 129

准备工作 130

操作步骤 130

本例小结 131

6.3本地权限提升攻击 131

准备工作 131

操作步骤 132

本例小结 132

6.4掌握Social Engineer Toolkit(SET) 132

操作步骤 133

本例小结 137

补充资料 137

6.5收集远程数据 138

准备工作 138

操作步骤 138

本例小结 139

补充资料 139

6.6隐匿入侵踪迹 140

准备工作 140

操作步骤 140

本例小结 141

6.7创建驻留型后门 142

准备工作 142

操作步骤 142

本例小结 144

6.8中间人攻击 144

准备工作 144

操作步骤 144

本例小结 148

第7章 无线网络分析 149

7.1简介 149

7.2破解WEP无线网络 149

准备工作 150

操作步骤 150

本例小结 151

7.3破解WPA/WPA2无线网络 152

准备工作 152

操作步骤 152

本例小结 153

7.4自动化破解无线网络 154

准备工作 154

操作步骤 154

本例小结 156

7.5伪造AP 156

准备工作 156

操作步骤 156

本例小结 158

7.6 Arpspoof简介 158

操作步骤 158

本例小结 159

7.7端口重定向 159

操作步骤 159

本例小结 160

7.8嗅探网络通信 160

准备工作 160

操作步骤 160

本例小结 164

7.9窃取cookie访问Web mail 164

操作步骤 164

本例小结 168

第8章 Voice over IP(VoIP) 169

8.1简介 169

8.2使用Svmap 170

准备工作 170

操作步骤 170

本例小结 171

8.3验证设备的分机号码 172

准备工作 172

操作步骤 172

本例小结 173

8.4监控、捕获和监听VoIP通信 173

准备工作 173

操作步骤 174

本例小结 177

8.5使用VoIPong 177

准备工作 177

操作步骤 177

本例小结 178

8.6掌握UCSniff 178

准备工作 179

操作步骤 179

本例小结 181

8.7掌握Xplico 182

准备工作 182

操作步骤 182

本例小结 183

8.8捕获SIP认证 183

准备工作 184

操作步骤 184

本例小结 184

补充资料 185

8.9掌握VoIP Hopper 185

准备工作 185

操作步骤 185

8.10发起DoS攻击 186

准备工作 187

操作步骤 187

本例小结 187

8.11使用Metasploit攻击VoIP 187

准备工作 187

操作步骤 188

本例小结 189

8.12嗅探DECT电话 189

准备工作 189

操作步骤 189

本例小结 191

第9章 密码破解 193

9.1简介 193

9.2破解在线密码 193

准备工作 194

操作步骤 194

本例小结 197

9.3破解HTTP密码 197

准备工作 197

操作步骤 197

9.4获取路由器访问 200

准备工作 200

操作步骤 200

本例小结 201

补充资料 201

模块类型 201

9.5密码采样分析 203

准备工作 203

操作步骤 203

本例小结 206

补充资料 206

9.6使用John the Ripper破解Windows密码 208

准备工作 208

操作步骤 208

本例小结 209

9.7使用字典攻击 209

准备工作 209

操作步骤 209

本例小结 211

9.8使用彩虹表 211

操作步骤 211

本例小结 212

9.9使用NVIDIA CUDA 212

准备工作 213

操作步骤 213

本例小结 214

9.10使用ATI Stream 215

准备工作 215

操作步骤 215

本例小结 217

9.11物理访问攻击 217

准备工作 217

操作步骤 218

本例小结 218

第10章 电子取证 219

10.1简介 219

10.2入侵检测与日志分析 219

准备工作 220

操作步骤 220

本例小结 221

补充资料 221

10.3文件夹递归加解密 223

准备工作 223

操作步骤 223

本例小结 226

10.4扫描rootkit 226

准备工作 226

操作步骤 227

本例小结 228

补充资料 228

10.5从有问题的数据源中恢复数据 229

准备工作 229

操作步骤 229

本例小结 231

补充资料 231

10.6恢复Windows密码 232

准备工作 232

操作步骤 232

本例小结 234

10.7重置Windows密码 235

准备工作 235

操作步骤 235

10.8查看Windows注册表条目 236

准备工作 236

操作步骤 236

本例小结 237