[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  •  管理

     一般管理学
     市场/营销
     会计
     金融/投资
     经管音像
     电子商务
     创业企业与企业家
     生产与运作管理
     商务沟通
     战略管理
     商业史传
     MBA
     管理信息系统
     工具书
     外文原版/影印版
     管理类职称考试
     WTO
     英文原版书-管理
  •  投资理财

     证券/股票
     投资指南
     理财技巧
     女性理财
     期货
     基金
     黄金投资
     外汇
     彩票
     保险
     购房置业
     纳税
     英文原版书-投资理财
  •  经济

     经济学理论
     经济通俗读物
     中国经济
     国际经济
     各部门经济
     经济史
     财政税收
     区域经济
     统计 审计
     贸易政策
     保险
     经济数学
     各流派经济学说
     经济法
     工具书
     通货膨胀
     财税外贸保险类考试
     英文原版书-经济
  •  社会科学

     语言文字
     社会学
     文化人类学/人口学
     新闻传播出版
     社会科学总论
     图书馆学/档案学
     经典名家作品集
     教育
     英文原版书-社会科学
  •  哲学

     哲学知识读物
     中国古代哲学
     世界哲学
     哲学与人生
     周易
     哲学理论
     伦理学
     哲学史
     美学
     中国近现代哲学
     逻辑学
     儒家
     道家
     思维科学
     马克思主义哲学
     经典作品及研究
     科学哲学
     教育哲学
     语言哲学
     比较哲学
  •  宗教

  •  心理学

  •  古籍

     经部  史类  子部  集部  古籍管理  古籍工具书  四库全书  古籍善本影音本  中国藏书
  •  文化

     文化评述  文化随笔  文化理论  传统文化  世界各国文化  文化史  地域文化  神秘文化  文化研究  民俗文化  文化产业  民族文化  书的起源/书店  非物质文化遗产  文化事业  文化交流  比较文化学
  •  历史

     历史普及读物
     中国史
     世界史
     文物考古
     史家名著
     历史地理
     史料典籍
     历史随笔
     逸闻野史
     地方史志
     史学理论
     民族史
     专业史
     英文原版书-历史
     口述史
  •  传记

  •  文学

  •  艺术

     摄影
     绘画
     小人书/连环画
     书法/篆刻
     艺术设计
     影视/媒体艺术
     音乐
     艺术理论
     收藏/鉴赏
     建筑艺术
     工艺美术
     世界各国艺术概况
     民间艺术
     雕塑
     戏剧艺术/舞台艺术
     艺术舞蹈
     艺术类考试
     人体艺术
     英文原版书-艺术
  •  青春文学

  •  文学

     中国现当代随笔
     文集
     中国古诗词
     外国随笔
     文学理论
     纪实文学
     文学评论与鉴赏
     中国现当代诗歌
     外国诗歌
     名家作品
     民间文学
     戏剧
     中国古代随笔
     文学类考试
     英文原版书-文学
  •  法律

     小说
     世界名著
     作品集
     中国古典小说
     四大名著
     中国当代小说
     外国小说
     科幻小说
     侦探/悬疑/推理
     情感
     魔幻小说
     社会
     武侠
     惊悚/恐怖
     历史
     影视小说
     官场小说
     职场小说
     中国近现代小说
     财经
     军事
  •  童书

  •  成功/励志

  •  政治

  •  军事

  •  科普读物

  •  计算机/网络

     程序设计
     移动开发
     人工智能
     办公软件
     数据库
     操作系统/系统开发
     网络与数据通信
     CAD CAM CAE
     计算机理论
     行业软件及应用
     项目管理 IT人文
     计算机考试认证
     图形处理 图形图像多媒体
     信息安全
     硬件
     项目管理IT人文
     网络与数据通信
     软件工程
     家庭与办公室用书
  •  建筑

     执业资格考试用书  室内设计/装潢装修  标准/规范  建筑科学  建筑外观设计  建筑施工与监理  城乡规划/市政工程  园林景观/环境艺术  工程经济与管理  建筑史与建筑文化  建筑教材/教辅  英文原版书-建筑
  •  医学

     中医
     内科学
     其他临床医学
     外科学
     药学
     医技学
     妇产科学
     临床医学理论
     护理学
     基础医学
     预防医学/卫生学
     儿科学
     医学/药学考试
     医院管理
     其他医学读物
     医学工具书
  •  自然科学

     数学
     生物科学
     物理学
     天文学
     地球科学
     力学
     科技史
     化学
     总论
     自然科学类考试
     英文原版书-自然科学
  •  工业技术

     环境科学
     电子通信
     机械/仪表工业
     汽车与交通运输
     电工技术
     轻工业/手工业
     化学工业
     能源与动力工程
     航空/航天
     水利工程
     金属学与金属工艺
     一般工业技术
     原子能技术
     安全科学
     冶金工业
     矿业工程
     工具书/标准
     石油/天然气工业
     原版书
     武器工业
     英文原版书-工业技
  •  农业/林业

     园艺  植物保护  畜牧/狩猎/蚕/蜂  林业  动物医学  农作物  农学(农艺学)  水产/渔业  农业工程  农业基础科学  农林音像
  •  外语

  •  考试

  •  教材

  •  工具书

  •  中小学用书

  •  中小学教科书

  •  动漫/幽默

  •  烹饪/美食

  •  时尚/美妆

  •  旅游/地图

  •  家庭/家居

  •  亲子/家教

  •  两性关系

  •  育儿/早教

  •  保健/养生

  •  体育/运动

  •  手工/DIY

  •  休闲/爱好

  •  英文原版书

  •  港台图书

  •  研究生
     工学
     公共课
     经济管理
     理学
     农学
     文法类
     医学

  •  音乐
     音乐理论

     声乐  通俗音乐  音乐欣赏  钢琴  二胡  小提琴
  • 滲透測試入門實戰
    該商品所屬分類:計算機/網絡 -> 信息安全
    【市場價】
    297-430
    【優惠價】
    186-269
    【作者】 美SeanPhilip 
    【所屬類別】 圖書  計算機/網絡  信息安全 
    【出版社】清華大學出版社 
    【ISBN】9787302486930
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    開本:16開
    紙張:膠版紙
    包裝:平裝-膠訂

    是否套裝:否
    國際標準書號ISBN:9787302486930
    叢書名:安全技術經典譯叢

    作者:[美]Sean-Philip
    出版社:清華大學出版社
    出版時間:2018年01月 


        
        
    "

    產品特色

    編輯推薦

    兩版封面隨機發貨。


           隨著計算機網絡技術的飛速發展並深入到經濟和社會的方方面面,盜用身份、竊取信息和錢財,甚至進行網絡恐怖攻擊等種種網絡犯罪也隨之粉墨登場、愈演愈烈,從而催生了日益強烈的安全防護需求,而滲透測試正是查找、分析、展現潛在的安全問題並幫助制定策略以降低安全風險的*手段之一。滲透測試,又稱“白帽黑客”測試,是出於增強安全性的目的,在得到授權的前提下,通過利用與惡意攻擊者相同的思路、技術、策略和手段,對給定組織機構的安全問題進行檢測和評估的過程。通過滲透測試,能夠由“知彼”做到“知己”,發現使用傳統檢測方法無法發現的攻擊路徑、攻擊方法和技術弱點,從而在安全問題被攻擊者利用之前,對其未雨綢繆地進行修復。《滲透測試入門實戰》作者Sean-Philip Oriyano是一位專注於安全領域25年的資深專家,同時還是一名美軍準尉,指揮一支專門從事網絡安全訓練、開發和策略制定的網絡戰分隊,經驗十分豐富。《滲透測試入門實戰》是一本關於滲透測試的入門書籍,適用於具有一定計算機技術基礎、希望更深入學習滲透測試、在網絡安全領域有所建樹的讀者。本書首先從攻擊者的視角,介紹了滲透測試的基本概念和方法論,以及情報收集、漏洞掃描、密碼破解、維持訪問、對抗防御措施、無線網絡與移動設備攻擊、社會工程攻擊等種種滲透測試手段;然後從防御方的角度闡述了如何加固主機和網絡的防護;*後給出了如何規劃職業發展,建立滲透測試實驗室,進一步鍛煉滲透測試技能的指南。書中介紹深入淺出,提供了豐富的操作實例和章後思考題,便於讀者實踐和提高。

     
    內容簡介

    快速輕松地學習滲透測試 《滲透測試入門實戰》是牢固掌握發現和報告繫統漏洞技術基礎的一站式解決方案,這本入門指南由 *受歡迎的網絡安全專家編寫,能幫助你在通過*的滲透測試認證時,在起跑線上領先一步。本書不但 提供今天**的道德黑客執行滲透測試所使用的相同工具,還通過深入淺出的講解,向你介紹了攻擊者 破壞計算機安全的技術和行為模式。打下滲透測試的扎實基礎,就從今天開始。 學習這些滲透測試要素 ◆ 安全、加密和繫統加固基礎 ◆ 侵入繫統並維持訪問權限的方法 ◆ 信息收集、掃描和枚舉技術 ◆ 使用可靠戰術掩藏痕跡 ◆ 探測並攻擊無線網絡 ◆ 逃避攻擊檢測 ◆ 建立滲透測試實驗室和開發滲透測試工具箱 ◆ 采用*的方法滲透繫統

    作者簡介

    Sean-Philip Oriyano是一位資深安全專業人士和企業家。在過去的25年中,他將時間分別投入到安全研究、咨詢和提供IT以及網絡安全領域的培訓。此外,他還是一位在數字和印刷媒體出版方面均有多年經驗的暢銷書作家。在過去十年中,Sean出版了幾本書,並通過參與電視和廣播節目進一步擴大了他的影響力。到目前為止,Sean已經參加了十幾個電視節目和廣播節目,討論不同的網絡安全主題和技術。在攝像機前,Sean因其平易近人的風度而著稱,並因深入淺出地解釋復雜話題的能力廣受好評。除了從事自己的商業活動,他還是一名準尉,指揮一支專門從事網絡安全訓練、開發和戰略的分隊。此外,作為一名準尉,他被公認為是其領域的主題專家,經常在需要時被要求提供專業知識、培訓和指導。在不工作時,Sean是一位狂熱的障礙賽跑運動員,已經完成了多項賽事,其中包括一項世界冠軍錦標賽,四次斯巴達三項大滿貫。他還喜歡旅遊、健身、MMA格鬥、玩遊戲“銀河戰士”和“塞爾達傳說”。

    目錄
    目錄
    第1章滲透測試簡介 1
    1.1滲透測試的定義 1
    1.1.1滲透測試者的工作內容 2
    1.1.2識別對手 2
    1.2保護機密性、完整性與可用性 3
    1.3黑客進化史漫談 4
    1.3.1Internet的角色 5
    1.3.2黑客名人堂(或恥辱柱) 6
    1.3.3法律如何分類黑客行為 7
    1.4本章小結 9
    1.5習題 10
    第2章操作繫統與網絡簡介 11
    2.1常見操作繫統對比 11

    目錄


    第1章滲透測試簡介 1


    1.1滲透測試的定義 1


    1.1.1滲透測試者的工作內容 2


    1.1.2識別對手 2


    1.2保護機密性、完整性與可用性 3


    1.3黑客進化史漫談 4


    1.3.1Internet的角色 5


    1.3.2黑客名人堂(或恥辱柱) 6


    1.3.3法律如何分類黑客行為 7


    1.4本章小結 9


    1.5習題 10


    第2章操作繫統與網絡簡介 11


    2.1常見操作繫統對比 11


    2.1.1微軟Windows 12


    2.1.2Mac OS 13


    2.1.3Linux 14


    2.1.4Unix 15


    2.2網絡概念初探 16


    2.2.1OSI模型 17


    2.2.2TCP/IP 協議族 19


    2.2.3IP地址 20


    2.2.4IP地址的格式 22


    2.2.5網絡設備 25


    2.3本章小結 27


    2.4習題 27


    第3章密碼學簡介 29


    3.1認識密碼學的4個目標 29


    3.2加密的歷史  30


    3.3密碼學常用語  31


    3.4比較對稱和非對稱加密技術  32


    3.4.1對稱加密技術  32


    3.4.2非對稱(公鑰)加密技術  34


    3.5通過哈希算法變換數據  36


    3.6一種混合繫統:使用數字簽名  37


    3.7使用PKI  38


    3.7.1認證證書  39


    3.7.2構建公鑰基礎設施(PKI)結構  40


    3.8本章小結  40


    3.9習題  40


    第4章滲透測試方法學綜述  43


    4.1確定工作的目標和範圍  43


    4.2選擇要執行的測試類型  45


    4.3通過簽訂合同獲取許可  46


    4.3.1收集情報  47


    4.3.2掃描與枚舉  48


    4.3.3滲透目標  49


    4.3.4維持訪問  50


    4.3.5隱藏痕跡  50


    4.3.6記錄測試結果  50


    4.3.7了解EC-Council流程  51


    4.4依法測試  52


    4.5本章小結  53


    4.6習題  54


    第5章情報收集  55


    5.1情報收集簡介  55


    5.1.1信息分類  56


    5.1.2收集方法分類  56


    5.2檢查公司網站  57


    5.2.1離線查看網站  58


    5.2.2尋找子域  59


    5.3找到不復存在的網站  60


    5.4用搜索引擎收集信息 60


    5.4.1利用谷歌進行黑客活動 61


    5.4.2獲取搜索引擎告警 61


    5.5使用搜人網站定位員工 62


    5.6發現位置信息 63


    5.7應用社交網絡 64


    5.8通過金融服務查找信息 67


    5.9調查職位招聘公告欄 67


    5.10搜索電子郵件 68


    5.11提取技術信息 68


    5.12本章小結 69


    5.13習題 69


    第6章掃描和枚舉 71


    6.1掃描簡介 71


    6.2檢查存活繫統 72


    6.3執行端口掃描 76


    6.3.1全開掃描(端口掃描) 78


    6.3.2隱蔽掃描(半開掃描) 79


    6.3.3聖誕樹掃描 80


    6.3.4FIN掃描 80


    6.3.5NULL掃描 81


    6.3.6ACK掃描 81


    6.3.7分段掃描 82


    6.3.8UDP掃描 84


    6.4識別操作繫統 84


    6.5漏洞掃描 86


    6.6使用代理服務器(即保持低調) 87


    6.7進行枚舉 88


    6.7.1有價值的端口 88


    6.7.2利用電子郵件ID 89


    6.7.3SMTP枚舉 89


    6.7.4常被利用的服務 91


    6.7.5NetBIOS 91


    6.7.6空會話 93


    6.8本章小結 93


    6.9習題  94


    第7章實施漏洞掃描  95


    7.1漏洞掃描簡介  95


    7.2認識漏洞掃描的局限  96


    7.3漏洞掃描流程概述  97


    7.3.1對現有設備進行定期評估  97


    7.3.2評估新的繫統  98


    7.3.3理解掃描目標  98


    7.3.4緩解風險  98


    7.4可執行的掃描類型  99


    7.5本章小結 100


    7.6習題 100


    第8章破解密碼  101


    8.1識別強密碼 101


    8.2選擇一種密碼破解技術 102


    8.3實施被動在線攻擊 103


    8.3.1網絡嗅探和數據包分析  103


    8.3.2中間人攻擊  104


    8.4實施主動在線攻擊 104


    8.4.1密碼猜測  104


    8.4.2 惡意軟件  105


    8.5實施離線攻擊 105


    8.6使用非技術性方法 107


    8.6.1默認密碼  107


    8.6.2猜測  108


    8.6.3使用閃存驅動器竊取密碼  108


    8.7提升權限 109


    8.8本章小結 110


    8.9習題 111


    第9章使用後門和惡意軟件保持訪問權 113


    9.1決定如何攻擊 113


    9.2使用PsTools安裝後門 114


    9.3使用LAN Turtle開啟一個shell 115


    9.4識別各種惡意軟件 116


    9.5啟動病毒 117


    9.5.1病毒的生命周期 117


    9.5.2病毒的類型 119


    9.6啟動蠕蟲 121


    9.7啟動間諜軟件 122


    9.8植入木馬 123


    9.8.1使用netcat工作 124


    9.8.2與netcat通信 126


    9.8.3使用netcat發送文件 126


    9.9安裝rootkit 127


    9.10本章小結 127


    9.11習題 128


    第10章報告 129


    10.1報告測試參數 129


    10.2收集信息 130


    10.3突出重要信息 131


    10.4添加支持文檔 134


    10.5實施質量保證 135


    10.6本章小結 136


    10.7習題 136


    第11章應對安防和檢測繫統 137


    11.1檢測入侵 137


    11.1.1基於網絡的入侵檢測 137


    11.1.2網絡檢測引擎的分類 139


    11.1.3基於主機的入侵檢測 140


    11.1.4入侵防御繫統 140


    11.2識別入侵痕跡 141


    11.2.1主機繫統入侵 141


    11.2.2統一威脅管理 142


    11.2.3網絡入侵的指標 142


    11.2.4入侵的模糊跡像 143


    11.3規避IDS 143


    11.3.1以IDS為目標  144


    11.3.2混淆  144


    11.3.3利用隱蔽通道  145


    11.3.4“狼來了”  145


    11.3.5通過加密進行規避  146


    11.4攻破防火牆 146


    11.4.1防火牆配置  147


    11.4.2防火牆的類型  148


    11.4.3了解目標  148


    11.4.4防火牆上“蹈火”  149


    11.5使用蜜罐:披著羊皮的狼 151


    11.5.1檢測蜜罐  152


    11.5.2蜜罐的問題  152


    11.6本章小結 153


    11.7習題 153


    第12章隱藏蹤跡與規避檢測  155


    12.1認識規避動機 155


    12.2清除日志文件 156


    12.2.1禁用Windows中的日志記錄過程  157


    12.2.2刪除日志文件中的事件  158


    12.2.3清除Linux計算機上的事件日志  160


    12.2.4擦除命令歷史  160


    12.3隱藏文件 161


    12.3.1使用備用數據流(NTFS)隱藏文件  161


    12.3.2用隱寫術隱藏文件  163


    12.4規避防病毒軟件檢測 166


    12.5通過後門規避防御 168


    12.6使用rootkit進行規避 169


    12.7本章小結 170


    12.8習題 170


    第13章探測和攻擊無線網絡  171


    13.1無線網絡簡介 171


    13.1.1認識無線網絡標準 172


    13.1.2比較5GHz和2.4GHz無線網絡 173


    13.1.3識別無線網絡的組件 174


    13.1.4Wi-Fi認證模式 177


    13.2攻破無線加密技術 178


    13.2.1破解WEP 178


    13.2.2從WEP轉換到WPA 179


    13.2.3破解WPA和WPA2 180


    13.2.4了解無線部署選項 181


    13.2.5防護WEP和WPA攻擊 183


    13.3進行Wardriving 攻擊 183


    13.4進行其他類型的攻擊 185


    13.5選擇攻擊無線網絡的工具 186


    13.5.1選擇實用程序 187


    13.5.2選擇合適的無線網卡 187


    13.6破解藍牙 189


    13.6.1藍牙攻擊的類型 190


    13.6.2關於藍牙的注意事項 191


    13.7物聯網黑客技術 192


    13.8本章小結 192


    13.9習題 193


    第14章移動設備安全 195


    14.1認識當今的移動設備 195


    14.1.1移動操作繫統的版本和類型 196


    14.1.2移動設備面臨的威脅 197


    14.1.3移動安全的目標 197


    14.2使用Android操作繫統 199


    14.2.1Android繫統的root操作 200


    14.2.2在沙箱中操作 200


    14.2.3搭建定制的Android繫統 202


    14.3使用蘋果iOS 203


    14.4查找移動設備中的安全漏洞 204


    14.4.1破解移動密碼 204


    14.4.2尋找不受保護的網絡 205


    14.5有關自帶設備 205


    14.6選擇測試移動設備的工具 206


    14.7本章小結 207


    14.8習題 207


    第15章進行社會工程攻擊  209


    15.1社會工程導論 209


    15.2利用人性 210


    15.3像社會工程攻擊者那樣行動 211


    15.4選擇特定的受害者 212


    15.5利用社交網絡 213


    15.6實現更安全的社交網絡 213


    15.7本章小結 214


    15.8習題 215


    第16章加固主機繫統  217


    16.1加固簡介 217


    16.2防御三原則 218


    16.2.1采取縱深防御的方法  218


    16.2.2貫徹隱式拒絕原則  219


    16.2.3貫徹小權限原則  220


    16.3建立安全基線 221


    16.4使用組策略進行加固 222


    16.5桌面繫統安全加固 223


    16.5.1管理補丁  224


    16.5.2增強密碼  227


    16.5.3 謹慎安裝軟件  228


    16.5.4使用防病毒軟件包  229


    16.6備份繫統 229


    16.7本章小結 230


    16.8習題 231


    第17章加固你的網絡  233


    17.1網絡加固簡介 233


    17.2入侵檢測繫統 234


    17.2.1IDS原理綜述  234


    17.2.2HIDS的組件 235


    17.2.3IDS的局限性 235


    17.2.4調查事件 236


    17.3防火牆 236


    17.3.1防火牆的原理 237


    17.3.2防火牆的局限性 238


    17.3.3實現防火牆 239


    17.3.4制定防火牆策略 240


    17.3.5網絡連接策略 240


    17.4物理安全控制項 241


    17.5本章小結 242


    17.6習題 242


    第18章規劃職業成功之路 243


    18.1選擇職業發展路線 243


    18.2建立資料庫 245


    18.3練習寫作技術文章 246


    18.4展示你的技能 246


    18.5本章小結 247


    18.6習題 247


    第19章建立一個滲透測試實驗室 249


    19.1決定建立實驗室 249


    19.2考慮虛擬化 250


    19.2.1虛擬化的優點 251


    19.2.2虛擬化的缺點 252


    19.3開始行動,以及所需資源 252


    19.4安裝軟件 253


    19.5本章小結 254


    19.6習題 255


    附錄習題答案   257

    前言
    前言
    安全是當今世界受到高度重視的主題之一。由於人們越來越依賴不同形式的技術、隨身數字產品以及許多其他類型的繫統和設備,對這

    些設備和繫統實際安全性究竟如何的關注與日俱增。為了應對諸如身份盜用、信息竊取、服務中斷、黑客運動甚至恐怖主義等網絡犯罪

    的增加,許多公共和私人組織面臨著必須在自己成為網絡犯罪的受害者以及發生訴訟之前對這些潛在安全性問題進行測試、評估和修復

    的挑戰。正是為了應對過去、現在和未來的此類情況,許多組織正在倉促實施或尋求各種安全解決方案。
    因此,滲透測試者應運而生,他們背後代表的是查找、分析、呈現和推薦策略以降低安全事件引起的潛在風險的和有效手段之一

    前言


    安全是當今世界受到高度重視的主題之一。由於人們越來越依賴不同形式的技術、隨身數字產品以及許多其他類型的繫統和設備,對這


     


    些設備和繫統實際安全性究竟如何的關注與日俱增。為了應對諸如身份盜用、信息竊取、服務中斷、黑客運動甚至恐怖主義等網絡犯罪


     


    的增加,許多公共和私人組織面臨著必須在自己成為網絡犯罪的受害者以及發生訴訟之前對這些潛在安全性問題進行測試、評估和修復


     


    的挑戰。正是為了應對過去、現在和未來的此類情況,許多組織正在倉促實施或尋求各種安全解決方案。


    因此,滲透測試者應運而生,他們背後代表的是查找、分析、呈現和推薦策略以降低安全事件引起的潛在風險的和有效手段之一


     


    。滲透測試者是那些利用他們對技術及其漏洞和優勢的深刻理解,應客戶的要求搶在對組織不懷好意者之前定位和評估安全問題的人。


    本書讀者對像


    本書的目標受眾包括那些已經擁有一定技術背景並希望進入滲透測試領域的人。與許多涵蓋滲透測試主題的其他書籍不同,本書力圖以


     


    簡單易懂的方式介紹該主題。本書的目標是幫助讀者更好地了解滲透測試過程,並通過學習各種滲透測試基礎理論和實踐練習獲得經驗


     


    和知識。


    在完成本書之後,你應該能對成為滲透測試者的意義以及成功所需的技能、工具和通用知識有一個更好的了解。在完成本書並且練習了


     


    所學內容後,就掌握了尋求更先進技術、測試方法和技能所需的工具。


    本書使用條件


    要充分利用本書的價值,需要有一些便利條件。在開始之前,你應該有一臺至少具有8GB RAM的能夠運行版本微軟Windows或Kali


     


    Linux的計算機。此外,你應該有能夠使用的虛擬化軟件,如Oracle的VirtualBox或VMware的產品;選擇使用何種虛擬化軟件取決於個人


     


    喜好和經濟能力。


    在你閱讀本書的過程中,將向你介紹用於完成任務的基於硬件和軟件的工具。在章節和習題中,將給出所選工具的下載鏈接或通過其他


     


    方式獲取的方法。


     


    各章內容提要


    本書涵蓋了廣泛的滲透測試入門主題。下面列出了各章及其關注重點的簡介。


    第1章“滲透測試簡介”該章重點介紹滲透測試的一般原理,以及成功所需的技能


    和知識。


    第2章“操作繫統與網絡簡介”對操作繫統及其所連接網絡的結構有著扎實了解是


    滲透測試者所必需的。該章探討兩者的基本原理,以奠定學習的基礎。


    第3章“密碼學簡介”如果沒有加密技術,很多用於防止無意洩露信息的手段將無


    法正常工作。另外,如果不了解密碼學,滿足各種法律法規的要求將非常困難。該章介紹


    密碼學功能和機制以及如何應用的基礎知識。


    第4章“滲透測試方法學綜述”為了可靠地獲得完整和有效的結果,滲透測試


    有一套必須遵循的流程和方法。在該章中,將介紹流行的執行滲透測試的方法。


    第5章“情報收集”滲透測試過程的步是收集有關目標的信息。在該章中,將


    探討收集信息的各種手段,以及如何將它們集成到整個滲透過程中。


    第6章“掃描和枚舉”一旦收集到關於目標的足夠的情報,即可開始探測並找出可


    以提取哪些信息。該章包括如何獲取用戶名、組、安全策略等信息。


    第7章“實施漏洞掃描”想采取一種不同的方法了解目標? 那麼,可以使用手動或


    自動漏洞掃描的過程,定位環境中的弱點,以供以後利用。


    第8章“破解密碼”由於密碼是許多環境和應用程序的線防御,因此必須在獲


    取這些有價值信息的過程中投入一定時間。在枚舉中已經獲得了用戶名,所以可以專注於


    收集這些用戶名的密碼。


    第9章“使用後門和惡意軟件保持訪問權”通過調查、探索、突破,現在你已進入


    繫統。但是,在獲得訪問權並建立這個灘頭陣地後,如何纔能保住它?該章要探討的正是


    相關內容。


    第10章“報告”記住,你是在根據合同為客戶工作,目標是查找問題並報告你的發


    現。在該章中,將介紹報告的一般格式和謀篇布局。


    第11章“應對安防和檢測繫統”當然並非所有的繫統都是門戶大開,等待滲透的。


    事實上,許多繫統中會有幾層不同形式的防御,嚴陣以待。在這種情況下,入侵檢測和預


    防繫統是滲透測試者的死敵,而在該章中將學習如何應對它們。


    第12章“隱藏蹤跡與規避檢測”在犯罪現場留下線索極易導致被抓住和挫敗。在該


    章中,將學習如何在事後進行清理,以使除了堅定的人都無法發現你。


    第13章“探測和攻擊無線網絡”無線網絡普遍存在,因此幾乎在任何你所探索的環


    境中都需要應對它。如果這些環境中包括移動設備,就必然會遇到此類網絡,然後即可將


    之作為目標。


    第14章“移動設備安全”無論你如何看待移動設備,移動設備都不會就此停下發展


    的腳步,而是不斷推出新的形式、功能、外形,並且已成為我們日常生活中的一部分。由於它們已被整合到商業環境中,並且商業和個人使用之間的界限已經模糊,因此你必須學習如何應對移動設備。


    第15章“進行社會工程攻擊”在每個繫統中都有一個弱的環節,在許多情況下,弱的環節是人類。作為一名滲透測試人員,可以利用你的伶牙俐齒、心理學和巧妙的措辭,將談話引向那些能夠提供有用信息的話題。


    第16章“加固主機繫統”有著各種可用於遲滯或阻止攻擊的對策。外層防線之一是經常鎖定或者加固繫統,以減少其被破壞的機會。


    第17章“加固你的網絡”與加固主機一樣,具有可用於遲滯或阻止對網絡的攻擊的對策。刪除非必要協議,應用防火牆和其他機制可以遲滯並挫敗攻擊者。


    第18章“規劃職業成功之路”在該章中,將自己視為一名畢業生。現在你正在尋求未來在滲透測試領域的發展。該章將提供下一步應如何繼續培養技能的指南。


    第19章“建立一個滲透測試實驗室”一名好的滲透測試者需要在實踐中練習所擁有的裝備。在該章中,我們將探討如何建立一個可用於實踐和實驗的基礎實驗室。

    書摘插畫
    插圖
    插圖

    插圖

    插圖

    插圖

    插圖

    插圖




     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部