渗透测试入门实战
渗透测试,又称 “ 白帽黑客 ” 测试,是出于增强安全性的目的,在得到授权的前提下,通过利用与恶意攻击者相同的思路、技术、策略和手段,对给定组织机构的安全问题进行检测和评估的过程。通过渗透测试,能够由 “ 知彼“ 做到 “知己” ,发现使用传统检测方法无法发现的攻击路径、攻击方法和技术弱点,从而在安全问题被攻击者利用之前,对其未雨绸缪地进行修复。
本书作者Sean-Philip Oriyano是一位专注于安全领域25年的资深专家,指挥一支专门从事网络安全训练、开发和策略制定的网络战分队,经验十分丰富。本书是一本关于渗透测试的入门书籍,适用于具有一定计算机技术基础、希望更深入学习渗透测试、在网络安全领域有所建树的读者。本书首先从攻击者的视角,介绍了渗透测试的基本概念和方法论,以及情报收集、漏洞扫描、密码破解、维持访问、对抗防御措施、无线网络与移动设备攻击、社会工程攻击等种种渗透测试手段;然后从防御方的角度阐述了如何加固主机和网络的防护;最后给出了如何规划职业发展,建立渗透测试实验室,进一步锻炼渗透测试技能的指南。书中介绍深入浅出,提供了丰富的操作实例和章后思考题,便于读者实践和提高。
第1章 渗透测试简介 该章重点介绍渗透测试的一般原理,以及成功所需的技能和知识。
第2章 操作系统与网络简介 对操作系统及其所连接网络的结构有着扎实了解是渗透测试者所必需的。该章探讨两者的基本原理,以奠定学习的基础。
第3章 密码学简介 如果没有加密技术,很多用于防止无意泄露信息的手段将无法正常工作。另外,如果不了解密码学,满足各种法律法规的要求将非常困难。该章介绍密码学功能和机制以及如何应用的基础知识。
第4章 渗透测试方法学综****述 为了可靠地获得最完整和最有效的结果,渗透测试有一套必须遵循的流程和方法。在该章中,将介绍最流行的执行渗透测试的方法。
第5章 情报收集 渗透测试过程的第一步是收集有关目标的信息。在该章中, 将探讨收集信息的各种手段,以及如何将它们集成到整个渗透过程中。
第6章 扫描和枚举 一旦收集到关于目标的足够的情报,即可开始探测并找出可以提取哪些信息。该章包括如何获取用户名、组、安全策略等信息。
第7章 实施漏洞扫描 想采取一种不同的方法了解目标?那么,可以使用手动或自动漏洞扫描的过程,定位环境中的弱点,以供以后利用。
第8章 破解密码 由于密码是许多环境和应用程序的第一线防御,因此必须在获取这些有价值信息的过程中投入一定时间。在枚举中已经获得了用户名,所以可以专注于收集这些用户名的密码。
第9章 使用后门和恶意软件保持访问权 通过调查、探索、突破,现在您已进入系统。但是,在获得访问权并建立这个滩头阵地后,如何才能保住它?该章要探讨的正是相关内容。
第10章 报告 记住,您是在根据合同为客户工作,目标是查找问题并报告你的发现。在该章中,将介绍报告的一般格式和谋篇布局。
第11章 应对安防和检测系统 当然并非所有的系统都是门户大开,等待渗透的。事实上,许多系统中会有几层不同形式的防御,严阵以待。在这种情况下,入侵检测和预防系统是渗透测试者的死敌,而在该章中将学习如何应对它们。
第12章 隐藏踪迹与规避检测 在犯罪现场留下线索极易导致被抓住和挫败。在该章中,将学习如何在事后进行清理,以使除了最坚定的人都无法发现您。
第13章 探测和攻击无线网络 无线网络普遍存在,因此几乎在任何您所探索的环境中都需要应对它。如果这些环境中包括移动设备,就必然会遇到此类网络,然后即可将之作为目标。
第14章 移动设备安全 无论您如何看待移动设备,移动设备都不会就此停下发展的脚步,而是不断推出新的形式、功能、外形,并且已成为我们日常生活中的一部分。由于它们已被整合到商业环境中,并且商业和个人使用之间的界限已经模糊,因此您必须学习如何应对移动设备。
第15章 进行社会工程攻击 在每个系统中都有一个最弱的环节,在许多情况下,最弱的环节是人类。作为一名渗透测试人员,可以利用您的伶牙俐齿、心理学和巧妙的措辞,将谈话引向那些能够提供有用信息的话题。
第16章 加固主机系统 有着各种可用于迟滞或阻止攻击的对策。最外层防线之一是经常锁定或者加固系统,以减少其被破坏的机会。
第17章 加固您的网络 与加固主机一样,具有可用于迟滞或阻止对网络的攻击的对策。删除非必要协议,应用防火墙和其他机制可以迟滞并挫败攻击者。
第18章 规划职业成功之路 在该章中,将自己视为一名毕业生。现在您正在寻求未来在渗透测试领域的发展。该章将提供下一步应如何继续培养技能的指南。
第19章 建立一个渗透测试实验室 一名好的渗透测试者需要在实践中练习所拥有的装备。在该章中,我们将探讨如何建立一个可用于实践和实验的基础实验室。
1万+

被折叠的 条评论
为什么被折叠?



