黑客秘笈 渗透测试实用指南 第2版 黑客破解 渗透测试技术 社会工程学技巧 计算机安全防护书 杀毒软件检测方法 黑客攻防技术书籍 2025 chm pdf kindle rb azw3 下载 115盘

黑客秘笈 渗透测试实用指南 第2版 黑客破解 渗透测试技术 社会工程学技巧 计算机安全防护书 杀毒软件检测方法 黑客攻防技术书籍电子书下载地址
- 文件名
- [epub 下载] 黑客秘笈 渗透测试实用指南 第2版 黑客破解 渗透测试技术 社会工程学技巧 计算机安全防护书 杀毒软件检测方法 黑客攻防技术书籍 epub格式电子书
- [azw3 下载] 黑客秘笈 渗透测试实用指南 第2版 黑客破解 渗透测试技术 社会工程学技巧 计算机安全防护书 杀毒软件检测方法 黑客攻防技术书籍 azw3格式电子书
- [pdf 下载] 黑客秘笈 渗透测试实用指南 第2版 黑客破解 渗透测试技术 社会工程学技巧 计算机安全防护书 杀毒软件检测方法 黑客攻防技术书籍 pdf格式电子书
- [txt 下载] 黑客秘笈 渗透测试实用指南 第2版 黑客破解 渗透测试技术 社会工程学技巧 计算机安全防护书 杀毒软件检测方法 黑客攻防技术书籍 txt格式电子书
- [mobi 下载] 黑客秘笈 渗透测试实用指南 第2版 黑客破解 渗透测试技术 社会工程学技巧 计算机安全防护书 杀毒软件检测方法 黑客攻防技术书籍 mobi格式电子书
- [word 下载] 黑客秘笈 渗透测试实用指南 第2版 黑客破解 渗透测试技术 社会工程学技巧 计算机安全防护书 杀毒软件检测方法 黑客攻防技术书籍 word格式电子书
- [kindle 下载] 黑客秘笈 渗透测试实用指南 第2版 黑客破解 渗透测试技术 社会工程学技巧 计算机安全防护书 杀毒软件检测方法 黑客攻防技术书籍 kindle格式电子书
内容简介:
编辑推荐
市场上口碑极好的渗透测试图书,在美亚的测试图书领域排名第1,读者好评如潮,销量秒杀所有其他同类渗透测试图书。
全书以橄榄球的行话阐述渗透测试的战术,其内容如下所示。
赛前准备—安装:本章介绍如何搭建实验室、攻击主机和整本书中用到的工具。
发球前—扫描网络:在开展各种操作前,需要仔细查看环境,了解面对的情况。我们将带您发现和智能扫描目标系统。
带球—漏洞利用:基于第2章中发现的漏洞,渗透突破目标系统。在本章中,我们需要人工操作实践,渗透突破目标系统。
抛传—网站应用程序的人工检测技术:有时候查找互联网公开的目标时,您需要变得具有创造性。我们将深入探讨如何手动搜索和攻击网站应用程序。
横传—渗透内网:在已经突破一个系统后,将讨论采用多种方法,横向渗透网络。
助攻—社会工程学:通过表演欺骗对手。本章将解释一些社会工程学方面的策略。
短传—物理访问攻击:一个精妙的短传需要距离短。在这里,将介绍物理攻击方法。
四分卫突破—规避杀毒软件检测:当仅仅距离几码时,四分卫突破是极为适合的。有时候您无法摆脱杀毒软件的查杀,本章介绍如何规避杀毒软件,克服上述障碍。
特勤组—破解、利用和技巧:破解密码、漏洞利用、NetHunter和一些技巧。
两分钟的操练—从零变成英雄:您只有两分钟的时间,需要从没有访问权限提升到极高域管理员权限。
赛后—分析报告:撰写渗透测试报告,汇报成果。
继续教育:与读者分享为提升渗透测试水平而有必要做的一些事情。
书籍目录:
第1章 赛前准备——安装1
1.1建立测试环境1
1.2建立一个域1
1.3建立其他的服务器2
1.4实践2
1.5构建渗透测试环境3
1.5.1安装一个渗透测试环境3
1.5.2硬件4
1.5.3开源软件和商业软件5
1.5.4建立平台6
1.5.5搭建KaliLinux8
1.5.6Windows虚拟机17
1.5.7设置Windows环境18
1.5.8启动PowerShell20
1.5.9Easy—P22
1.6学习24
1.6.1Metasploitable224
1.6.2二进制利用26
1.7总结36
第2章 发球前——扫描网络37
2.1被动信息搜索—开源情报(OSINT)37
2.1.1Recon—NG(https://bitbucket.org/LaNMaSteR53/recon—ng,KaliLinux)38
2.1.2Discover脚本(https://github.com/leebaird/discover,KaliLinux)42
2.1.3SpiderFoot(http://www.spiderfoot.net/,KaliLinux)44
2.2创建密码字典46
2.2.1Wordhound(https://bitbucket.org/mattinfosec/wordhound.git,KaliLinux)46
2.2.2BruteScrape(https://github.com/cheetz/brutescrape,KaliLinux)50
2.2.3使用攻陷密码列表来查找邮件地址和凭证51
2.2.4Gitrob–Github分析(https://github.com/michenriksen/gitrob,KaliLinux)54
2.2.5开源情报数据搜集56
2.3外部或内部主动式信息搜集57
2.3.1Masscan(https://github.com/robertdavidgraham/masscan,KaliLinux)57
2.3.2SPARTA(http://sparta.secforce.com/,KaliLinux)60
2.3.3HTTPScreenshot(https://github.com/breenmachine/httpscreenshot,KaliLinux)63
2.4漏洞扫描67
2.4.1Rapid7Nexpose/TenableNessus(Kali/Windows/OSX)67
2.4.2OpenVAS(http://www.openvas.org/,Kali)68
2.5网站应用程序扫描71
2.5.1网站扫描过程71
2.5.2网站应用程序扫描72
2.5.3OWASPZapProxy(https://code.google.com/p/zaproxy/,KaliLinux/Windows/OSX)79
2.6分析Nessus、Nmap和Burp81
2.7总结83
第3章 带球——漏洞利用85
3.1Metasploit(http://www.metasploit.com,Windows/KaliLinux)85
3.1.1从Kali操作系统的终端—初始化和启动Metasploit工具86
3.1.2使用通用配置命令运行Metasploit86
3.1.3运行Metasploit—漏洞利用后续操作或其他87
3.1.4使用Metasploit平台利用MS08—067漏洞87
3.2脚本89
3.3打印机90
3.4心脏出血94
3.5Shellshock97
3.6导出Git代码库(KaliLinux)101
3.7Nosqlmap(www.nosqlmap.net/,KaliLinux)103
3.8弹性搜索(KaliLinux)106
3.9总结108
第4章 抛传——网站应用程序的人工检测技术109
4.1网站应用程序渗透测试110
4.1.1SQL注入111
4.1.2手工SQL注入115
4.1.3跨站脚本(XSS)131
4.1.4跨站请求伪造(CSRF)136
4.1.5会话令牌139
4.1.6其他模糊测试/输入验证141
4.1.7其他OWASP前十大漏洞144
4.1.8功能/业务逻辑测试146
4.2总结147
第5章 横传——渗透内网149
5.1无凭证条件下的网络渗透149
5.1.1Responder.py(https://github.com/SpiderLabs/Responder,KaliLinux)149
5.1.2ARP欺骗153
5.1.3CainandAbel(http://www.oxid.it/cain.html,Windows)154
5.1.4Ettercap(http://ettercap.github.io/ettercap/,KaliLinux)156
5.1.5后门工厂代理(https://github.com/secretsquirrel/BDFProxy,KaliLinux)157
5.1.6ARP欺骗后攻击操作159
5.2利用任意域凭证(非管理员权限)167
5.2.1开展系统侦察167
5.2.2组策略首选项173
5.2.3关于漏洞利用后期的一点提示175
5.2.4权限提升176
5.3拥有本地管理员权限或域管理员权限181
5.3.1使用凭证和psexec渗透整个网络182
5.3.2使用psexec工具实现在多主机执行命令(KaliLinux)185
5.3.3使用WMI工具进行横向渗透(Windows)186
5.3.4Kerberos—MS14—068188
5.3.5传递票据攻击190
5.3.6利用PostgreSQL漏洞进行横向渗透192
5.3.7获取缓存证书195
5.4攻击域控制器197
5.4.1SMBExec(https://github.com/brav0hax/smbexec,KaliLinux)197
5.4.2psexec_ntdsgrab(KaliLinux)199
5.5持续控制201
5.5.1Veil和PowerShell201
5.5.2使用计划任务实现持续控制204
5.5.3金票据206
5.5.4万能密钥213
5.5.5粘滞键215
5.6总结218
第6章 助攻——社会工程学219
6.1近似域名219
6.1.1SMTP攻击219
6.1.2SSH攻击220
6.2网络钓鱼222
6.3网络钓鱼报告231
第7章 短传——物理访问攻击233
7.1无线网络渗透233
7.1.1被动识别和侦察233
7.1.2主动攻击235
7.2工卡克隆245
7.3Kon—boot(http://www.piotrbania.com/all/kon—boot/,Windows/OSX)249
7.3.1Windows250
7.3.2OSX250
7.4渗透测试便携设备—RaspberryPi2251
7.5RubberDucky(http://hakshop.myshopify.com/products/usb—rubber—ducky—deluxe)255
7.6总结258
第8章 四分卫突破——规避杀毒软件检测259
8.1规避杀毒软件检测259
8.1.1后门工厂(https://github.com/secretsquirrel/the—backdoorfactory,KaliLinux)259
8.1.2WCE规避杀毒软件检测(Windows)263
8.1.3Veil(https://github.com/Veil—Framework,KaliLinux)267
8.1.4SMBExec(https://github.com/pentestgeek/smbexec,KaliLinux)270
8.1.5peCloak.py(http://www.securitysift.com/pecloak—py—an—experiment—in—av—evasion/,Windows)272
8.1.6Python274
8.2其他键盘记录工具276
8.2.1使用Nishang下的键盘记录工具(https://github.com/samratashok/nishang)277
8.2.2使用PowerSploit工具中的键盘记录(https://github.com/mattifestation/PowerSploit)278
8.3总结278
第9章 特勤组——破解、利用和技巧279
9.1密码破解279
9.1.1JohntheRipper(http://www.openwall.com/john/,Windows/KaliLinux/OSX)282
9.1.2oclHashcat(http://hashcat.net/oclhashcat/,Windows/KaliLinux)283
9.2漏洞搜索296
9.2.1searchsploit(KaliLinux)296
9.2.2BugTraq(http://www.securityfocus.com/bid)298
9.2.3Exploit—DB(http://www.exploit—db.com/)298
9.2.4查询Metasploit299
9.3一些小技巧300
9.3.1Metasploit的RC脚本300
9.3.2Windows嗅探301
9.3.3绕过UAC302
9.3.4KaliLinuxNetHunter304
9.3.5生成一个定制反向shell306
9.3.6规避应用级防火墙311
9.3.7PowerShell314
9.3.8Windows7/8上传文件到主机315
9.3.9中转316
9.4商业软件323
9.4.1CobaltStrike324
9.4.2ImmunityCanvas(http://www.immunityinc.com/products/canvas/,KaliLinux/OSX/Windows)328
9.4.3CoreImpact(http://www.coresecurity.com/core—impact—pro)331
第10章 两分钟的操练——从零变成英雄333
10.1十码线333
10.2二十码线334
10.3三十码线334
10.4五十码线335
10.5七十码线337
10.6八十码线339
10.7终点线340
10.8达阵!达阵!达阵!342
第11章 赛后——分析报告345
第12章 继续教育349
12.1漏洞悬赏网站349
12.2主要的安全会议349
12.3培训课程351
12.4免费培训351
12.5夺旗挑战352
12.6保持更新352
12.6.1邮件列表352
12.6.2播客352
12.7跟坏小子学习353
最后的注意事项355
致谢356
作者介绍:
作者简介
作者:[美]皮特 基姆(Peter Kim) 译者:孙勇
Peter Kim是Secure Planet公司的CEO兼主席,在安全领域具有近10年的从业经验,在过去的7年里,一直从事渗透测试工作。他曾经在马里兰州霍华德社区学院讲授过渗透测试和网络安全的课程,并且持有大量安全相关的认证。
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
原文赏析:
暂无原文赏析,正在全力查找中!
其它内容:
书籍介绍
编辑推荐
市场上口碑极好的渗透测试图书,在美亚的测试图书领域排名第1,读者好评如潮,销量秒杀所有其他同类渗透测试图书。
全书以橄榄球的行话阐述渗透测试的战术,其内容如下所示。
赛前准备—安装:本章介绍如何搭建实验室、攻击主机和整本书中用到的工具。
发球前—扫描网络:在开展各种操作前,需要仔细查看环境,了解面对的情况。我们将带您发现和智能扫描目标系统。
带球—漏洞利用:基于第2章中发现的漏洞,渗透突破目标系统。在本章中,我们需要人工操作实践,渗透突破目标系统。
抛传—网站应用程序的人工检测技术:有时候查找互联网公开的目标时,您需要变得具有创造性。我们将深入探讨如何手动搜索和攻击网站应用程序。
横传—渗透内网:在已经突破一个系统后,将讨论采用多种方法,横向渗透网络。
助攻—社会工程学:通过表演欺骗对手。本章将解释一些社会工程学方面的策略。
短传—物理访问攻击:一个精妙的短传需要距离短。在这里,将介绍物理攻击方法。
四分卫突破—规避杀毒软件检测:当仅仅距离几码时,四分卫突破是极为适合的。有时候您无法摆脱杀毒软件的查杀,本章介绍如何规避杀毒软件,克服上述障碍。
特勤组—破解、利用和技巧:破解密码、漏洞利用、NetHunter和一些技巧。
两分钟的操练—从零变成英雄:您只有两分钟的时间,需要从没有访问权限提升到极高域管理员权限。
赛后—分析报告:撰写渗透测试报告,汇报成果。
继续教育:与读者分享为提升渗透测试水平而有必要做的一些事情。
网站评分
- 书籍多样性:8分 
- 书籍信息完全性:3分 
- 网站更新速度:6分 
- 使用便利性:4分 
- 书籍清晰度:3分 
- 书籍格式兼容性:4分 
- 是否包含广告:5分 
- 加载速度:9分 
- 安全性:4分 
- 稳定性:6分 
- 搜索功能:6分 
- 下载便捷性:7分 
下载点评
- azw3(127+)
- 三星好评(603+)
- 全格式(416+)
- 二星好评(310+)
- 一星好评(116+)
- 四星好评(343+)
- 无水印(553+)
- 引人入胜(495+)
- 品质不错(307+)
下载评价
- 网友 薛***玉: 就是我想要的!!! 
- 网友 冉***兮: 如果满分一百分,我愿意给你99分,剩下一分怕你骄傲 
- 网友 寿***芳: 可以在线转化哦 
- 网友 訾***晴: 挺好的,书籍丰富 
- 网友 菱***兰: 特好。有好多书 
- 网友 国***芳: 五星好评 
- 网友 孙***美: 加油!支持一下!不错,好用。大家可以去试一下哦 
- 网友 郗***兰: 网站体验不错 
- 网友 敖***菡: 是个好网站,很便捷 
- 网友 权***波: 收费就是好,还可以多种搜索,实在不行直接留言,24小时没发到你邮箱自动退款的! 
- 网友 养***秋: 我是新来的考古学家 
- 网友 辛***玮: 页面不错 整体风格喜欢 
- 网友 步***青: 。。。。。好 
喜欢"黑客秘笈 渗透测试实用指南 第2版 黑客破解 渗透测试技术 社会工程学技巧 计算机安全防护书 杀毒软件检测方法 黑客攻防技术书籍"的人也看了
- 食品掺假与食品造假 2025 chm pdf kindle rb azw3 下载 115盘
- 中国彩票全书 2025 chm pdf kindle rb azw3 下载 115盘
- 人类的敦煌【正版书籍,满额减,电子发票】 2025 chm pdf kindle rb azw3 下载 115盘
- 狼殿下(上冊) 2025 chm pdf kindle rb azw3 下载 115盘
- 一个人走欧洲 2025 chm pdf kindle rb azw3 下载 115盘
- The Secret Life of Santa Claus! 2025 chm pdf kindle rb azw3 下载 115盘
- 人力资源管理本土化案例集 2025 chm pdf kindle rb azw3 下载 115盘
- 找到你成功的运气 张爱卿 编著 北京工业大学出版社【正版】 2025 chm pdf kindle rb azw3 下载 115盘
- 海外直订Zoe Saldana Zoe Saldana 2025 chm pdf kindle rb azw3 下载 115盘
- 中央音乐学院海内外考级曲目·笛子.1~6级 2025 chm pdf kindle rb azw3 下载 115盘
- 女性潜意识 2025 chm pdf kindle rb azw3 下载 115盘
- 鉴藏系列精装珠宝鉴藏全书收藏与鉴赏鉴定投资珠宝专业知识鉴赏要点收藏技巧选购保养知识珠宝爱好百科入门书零基础玩珠宝 2025 chm pdf kindle rb azw3 下载 115盘
- 海南?千古南海潮 2025 chm pdf kindle rb azw3 下载 115盘
- 千面女神约瑟夫·坎贝尔北京联合出版有限责任公司9787559651464 神话研究人文学科图书读者历史爱好者神话 2025 chm pdf kindle rb azw3 下载 115盘
- PNSO少儿恐龙艺术家百科1(104节视频教程,和赵闯学画恐龙) 2025 chm pdf kindle rb azw3 下载 115盘
- 建筑师141 2025 chm pdf kindle rb azw3 下载 115盘
- 恐龙谜团9787538021400 正版新书正浩图书专营店 2025 chm pdf kindle rb azw3 下载 115盘
- 了不起的作家(4级英语注释)(英文版)/柯林斯名人故事集 2025 chm pdf kindle rb azw3 下载 115盘
- 正版零起点标准韩语临摹字帖手写体入门韩语字帖手写体韩语字帖凹槽韩文练字韩语单词大学生韩语自学基础入门字体练习正版 2025 chm pdf kindle rb azw3 下载 115盘
- 审计习题与案例(第6版) 2025 chm pdf kindle rb azw3 下载 115盘
书籍真实打分
故事情节:9分
人物塑造:5分
主题深度:7分
文字风格:9分
语言运用:6分
文笔流畅:7分
思想传递:3分
知识深度:6分
知识广度:9分
实用性:6分
章节划分:9分
结构布局:3分
新颖与独特:4分
情感共鸣:4分
引人入胜:8分
现实相关:7分
沉浸感:9分
事实准确性:8分
文化贡献:6分