具体描述
內容介紹
內容介紹
基本信息
| 書名: | Kali Linux滲透測試的藝術 |
| 作者: | (英)艾倫//(印尼)赫裏揚托//(英)阿裏|譯者:阿徹 | 開本: | |
| 定價: | 69 | 頁數: | |
| 現價: | 見1;CY=CY部 | 齣版時間 | 2015-02-01 |
| 書號: | 9787115378446 | 印刷時間: | |
| 齣版社: | 人民郵電齣版社 | 版次: | |
| 商品類型: | 正版圖書 | 印次: | |
內容提要 作者簡介 Lee Allen是在dingjian大學裏任職的安全架構師。多年以來,他持續關注信息安全行業和安全界內的新近發展。他有15年以上的IT行業經驗,並且持有OSWP等多項業內的資格認證。
Lee Allen還是Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide(由Packt Publishing齣版,人民郵電齣版社齣版瞭其中文版)一書的作者。
Tedi Heriyanto是印尼一傢信息安全公司的1席顧問。他一直在與(印尼)GN外的多傢知名機構進行信息安全滲透測試方麵的閤作。他擅長設計安QW絡架構、部署與管理企業級的信息安全係統、規範信息安全製度和流程、執行信息安全審計和評估,以及提供信息安全意識培訓。在閑暇之餘,他在印尼安全界的各種活動中不停地研究和學習。他還通過寫作各種安全圖書與大傢分享界內知識。有興趣的讀者可以訪問他的博客http://theriyanto.wordpress.com。
Shakeel Ali在SJ500強公司裏擔任安全和風險管理顧問。在此之前,他是英國Cipher Storm Ltd.的核心創始人。他從事過安全評估、係統審計、閤規部門顧問、IT管理和法證調查工作,積纍瞭信息安全領域的各種知識。他還是CSS Providers SAL的1席安全員。他以廢寢忘食的工作態度,為QQ各類商業公司、教育機構和政府部門提供瞭不間斷的安全支持服務。作為一名活躍的業內D立研究人員,他發錶瞭大量的文章和白皮書。有興趣的讀者可以訪問他的個人博客Ethical-Hacker.net。此外,他還長期參與墨西哥舉辦的BugCon Security Conferences活動,定期報告zui前沿的網絡安全威脅,並分享相應的應對方案。
精彩導讀 目錄 DI1部分 係統的搭建與測試
DI1章 Kali Linux入門
1.1 Kali的發展簡史
1.2 Kali Linux工具包
1.3 下載Kali Linux
1.4 使用Kali Linux
1.4.1 Live DVD方式
1.4.2 硬盤安裝
1.4.3 安裝在USB閃存上
1.5 配置虛擬機
1.5.1 安裝客戶端功能增強包
1.5.2 網絡設置
1.5.3 文件夾共享
1.5.4 快照備份
1.5.5 導齣虛擬機
1.6 係統更新
1.7 Kali Linux的網絡服務
1.7.1 HTTP
1.7.2 MySQL
1.7.3 SSH
1.8 安裝脆弱係統
1.9 安裝額外工具包
1.9.1 安裝Nessus漏洞掃描程序
1.9.2 安裝Cisco密碼破解工具
1.10 本章總結
D2章 滲透測試方法論
2.1 滲透測試的種類
2.1.1 黑盒測試
2.1.2 白盒測試
2.2 脆弱性評估與滲透測試
2.3 安全測試方法論
2.3.1 開源安全測試方法論(OSSTMM)
2.3.2 信息係統安全評估框架
2.3.3 開放式Web應用程序安全項目
2.3.4 Web應用安全聯閤威脅分類
2.4 滲透測試執行標準
2.5 通用滲透測試框架
2.5.1 範圍界定
2.5.2 信息收集
2.5.3 目標識彆
2.5.4 服務枚舉
2.5.5 漏洞映射
2.5.6 社會工程學
2.5.7 漏洞利用
2.5.8 提升權限
2.5.9 訪問維護
2.5.10 文檔報告
2.6 道德準則
2.7 本章總結
D2部分 滲透測試人員的軍械庫
D3章 範圍界定
3.1 收集需求
3.1.1 需求調查問捲
3.1.2 可交付成果的需求調查錶
3.2 籌劃工作
3.3 測試邊界分析
3.4 定義業務指標
3.5 項目管理和統籌調度
3.6 本章總結
D4章 信息收集
4.1 公開網站
4.2 域名的注冊信息
4.3 DNS記錄分析
4.3.1 host
4.3.2 dig
4.3.3 dnsenum
4.3.4 dnsdict6
4.3.5 fierce
4.3.6 DMitry
4.3.7 Maltego
4.4 路由信息
4.4.1 tcptraceroute
4.4.2 tctrace
4.5 搜索引擎
4.5.1 theharvester
4.5.2 Metagoofil
4.6 本章總結
D5章 目標識彆
5.1 簡介
5.2 識彆目標主機
5.2.1 ping
5.2.2 arping
5.2.3 fping
5.2.4 hping3
5.2.5 nping
5.2.6 alive6
5.2.7 detect-new-ip6
5.2.8 passive_discovery6
5.2.9 nbtscan
5.3 識彆操作係統
5.3.1 p0f
5.3.2 Nmap
5.4 本章總結
D6章 服務枚舉
6.1 端口掃描
6.1.1 TCP/IP協議
6.1.2 TCP和UDP的數據格式
6.2 網絡掃描程序
6.2.1 Nmap
6.2.2 Unicornscan
6.2.3 Zenmap
6.2.4 Amap
6.3 SMB枚舉
6.4 SNMP枚舉
6.4.1 onesixtyone
6.4.2 snmpcheck
6.5 VPN枚舉
6.6 本章總結
D7章 漏洞映射
7.1 漏洞的類型
7.1.1 本地漏洞
7.1.2 遠程漏洞
7.2 漏洞的分類
7.3 OpenVAS
7.4 Cisco分析工具
7.4.1 Cisco Auditing Tool
7.4.2 Cisco Global Exploiter
7.5 Fuzz(模糊)分析工具
7.5.1 BED
7.5.2 JBroFuzz
7.6 SMB分析工具
7.7 SNMP分析工具
7.8 Web程序分析工具
7.8.1 數據庫評估工具
7.8.2 Web應用程序評估工具
7.9 本章總結
D8章 社會工程學攻擊
8.1 人類心理學建模
8.2 攻擊過程
8.3 攻擊方法
8.3.1 冒名1;CY=CY替
8.3.2 投桃報李
8.3.3 狐假虎威
8.4 啖以重利
8.5 社會關係
8.6 Social Engineering Toolkit(SET)
定嚮釣魚攻擊
8.7 本章總結
D9章 漏洞利用
9.1 漏洞檢測
9.2 漏洞和exploit資料庫
9.3 漏洞利用程序工具集
9.3.1 MSFConsole
9.3.2 MSFCLI
9.3.3 忍者操練101
9.3.4 編寫漏洞利用模闆
9.4 本章總結
DI10章 提升權限
10.1 利用本地漏洞
10.2 密碼攻擊
10.2.1 離綫攻擊工具
10.2.2 在綫破解工具
10.3 網絡欺騙工具
10.3.1 DNSChef
10.3.2 arpspoof
10.3.3 Ettercap
10.4 網絡嗅探器
10.4.1 Dsniff
10.4.2 tcpdump
10.4.3 Wireshark
10.5 本章總結
DI11章 訪問維護
11.1 操作係統後門
11.1.1 Cymothoa
11.1.2 Intersect
11.1.3 Meterpreter後門
11.2 隧道工具
11.2.1 dns2tcp
11.2.2 iodine
11.2.3 ncat
11.2.4 proxychains
11.2.5 ptunnel
11.2.6 socat
11.2.7 sslh
11.2.8 stunnel4
11.3 創建Web後門
11.3.1 WeBaCoo
11.3.2 weevely
11.3.3 PHP Meterpreter
11.4 本章總結
DI12章 文檔報告
12.1 文檔記錄與結果驗證
12.2 報告的種類
12.2.1 行政報告
12.2.2 管理報告
12.2.3 技術報告
12.3 滲透測試報告(樣文)
12.4 準備演示的資料
12.5 測試的後期流程
12.6 本章總結
D3部分 額外資源
附錄A 輔助工具
附錄B 關鍵資源
暫時沒有目錄,請見諒!
暫時沒有目錄,請見諒!
深入探索網絡安全:技術、策略與實戰 在這本深入的網絡安全指南中,我們將超越簡單的工具使用,全麵剖析現代數字威脅的本質,並裝備讀者以掌握應對這些挑戰的必備知識和技能。本書旨在為廣大網絡安全愛好者、初級安全工程師、IT專業人士以及任何對保護數字資産感興趣的人提供一個堅實的基礎。我們將係統地講解從基礎的網絡協議到復雜的攻擊嚮量,從防禦策略的製定到應急響應的流程,緻力於培養讀者具備獨立分析、識彆和解決網絡安全問題的能力。 第一部分:數字世界的基石——網絡基礎與協議深度解析 在深入探討攻擊與防禦之前,我們必須牢固掌握構成數字世界運行的基石——網絡協議。本部分將帶領讀者從零開始,循序漸進地理解互聯網的核心組成部分。 IP協議與地址解析: 我們將詳細闡述互聯網協議(IP)的核心功能,包括其無連接、不可靠的數據報傳輸機製。理解IP地址是如何分配、路由以及IPv4和IPv6的演進與區彆至關重要。此外,地址解析協議(ARP)在局域網內的作用,以及它可能存在的安全隱患,也將被深入剖析。我們將講解ARP欺騙的工作原理,以及如何識彆和防範此類攻擊。 TCP/UDP傳輸層協議: 傳輸控製協議(TCP)以其可靠的連接導嚮、序列號、確認應答和流量控製機製,保障瞭數據傳輸的完整性。我們將深入解析TCP的三次握手和四次揮手過程,理解其狀態轉換,並分析TCP在網絡攻擊中的利用方式,如SYN洪水攻擊。同時,我們也將探討用戶數據報協議(UDP)的無連接、高效率特性,以及其在DNS、DHCP等場景的應用,並分析UDP協議在DDoS攻擊中的作用。 HTTP/HTTPS協議的生命周期: 作為Web應用的核心,HTTP協議的請求/響應模型、各種方法(GET, POST等)、狀態碼以及頭部信息將是重點。我們將深入解析HTTP協議的各個組成部分,以及常見的HTTP頭部字段的含義和用途。在此基礎上,我們將重點講解HTTPS協議,闡述TLS/SSL證書的作用,密鑰交換、加密、解密等過程,以及HTTPS如何保障Web通信的機密性和完整性。我們將探討HTTPS協議在身份認證、數據加密方麵的原理,並分析SSL剝離等針對HTTPS的攻擊手段。 DNS協議的解析與安全: 域名係統(DNS)將人類可讀的域名轉換為機器可讀的IP地址,是互聯網導航的關鍵。本部分將詳細解析DNS的查詢過程,包括遞歸查詢和迭代查詢。我們將深入瞭解DNS記錄的類型(A, CNAME, MX, NS等)及其作用,並重點關注DNS的安全問題,如DNS欺騙、DNS緩存投毒等攻擊技術,以及相應的防禦措施。 其他關鍵協議: 除瞭上述核心協議,我們還將簡要介紹其他在網絡安全領域至關重要的協議,如DHCP(動態主機配置協議)的配置與安全,FTP(文件傳輸協議)的傳輸方式及其潛在風險,SSH(安全外殼協議)的加密通信與遠程管理,以及SMB(服務器消息塊協議)在Windows網絡共享中的應用與漏洞。 第二部分:網絡攻擊的藝術——原理、技術與實戰演練 掌握瞭網絡基礎後,我們將進入攻擊者視角,深入理解各種網絡攻擊的原理、技術細節和實際操作。本書強調的是理解攻擊的“為什麼”和“怎麼做”,而非鼓勵惡意行為。 信息收集與偵查: 任何成功的攻擊都始於充分的情報收集。我們將學習使用各種工具和技術,從公開信息(OSINT)到網絡掃描,逐步繪製目標網絡的輪廓。這包括使用whois查詢域名信息,使用nslookup/dig進行DNS信息偵查,以及使用nmap等工具進行端口掃描、服務識彆和操作係統探測。我們將探討主動掃描和被動掃描的區彆,以及不同掃描技術的優缺點。 漏洞掃描與利用: 瞭解目標係統的潛在弱點是發現攻擊入口的關鍵。我們將介紹自動化漏洞掃描工具(如OpenVAS, Nessus)的工作原理,並講解如何解讀掃描結果,找齣可利用的漏洞。在此基礎上,我們將深入分析常見的Web應用漏洞,如SQL注入、跨站腳本(XSS)、文件包含漏洞、命令注入等。我們將講解這些漏洞的原理、檢測方法以及利用場景,並提供相關的實踐案例。 社會工程學: 人是網絡安全中最薄弱的環節。本部分將探討社會工程學的概念,包括欺騙、誘導、僞裝等技術。我們將分析常見的社會工程學攻擊案例,如釣魚郵件、電話詐騙、網絡誘騙等,並指導讀者如何識彆和防範這類攻擊,提升自身的安全意識。 密碼攻擊: 密碼是保護賬戶安全的第一道防綫。我們將深入研究各種密碼破解技術,包括暴力破解、字典攻擊、彩虹錶攻擊以及針對特定服務的密碼猜測。我們將講解密碼的哈希存儲原理,以及如何通過分析哈希值來破解密碼。同時,我們將強調強密碼的重要性以及多因素認證的必要性。 網絡嗅探與中間人攻擊: 理解網絡數據包的流動是進行深入分析的基礎。我們將學習如何使用Wireshark等工具進行網絡流量的捕獲和分析,識彆敏感信息。在此基礎上,我們將深入探討中間人攻擊(MITM)的原理,包括ARP欺騙、DNS欺騙等,以及攻擊者如何截獲和篡改網絡通信。 Web應用攻擊進階: 除瞭基礎的SQL注入和XSS,我們將深入探討更復雜的Web應用攻擊技術,如文件上傳漏洞、認證繞過、會話劫持、CSRF(跨站請求僞造)等。我們將分析這些攻擊的深層原理,以及如何利用這些漏洞來獲取敏感數據或控製Web服務器。 緩衝區溢齣與內存損壞: 對於更底層的安全理解,我們將簡要介紹緩衝區溢齣等內存損壞漏洞的原理。雖然這部分內容可能對初學者有一定難度,但理解其核心機製有助於理解許多底層安全問題。 無綫網絡安全: 隨著無綫網絡的普及,無綫安全也變得日益重要。我們將探討Wi-Fi加密方式(WEP, WPA/WPA2/WPA3)的安全性,以及針對無綫網絡的攻擊技術,如弱密碼破解、抓包分析等。 第三部分:網絡防禦的藝術——策略、技術與實踐 瞭解攻擊的手段後,我們必須掌握有效的防禦策略和技術,以構建堅固的網絡防綫。本部分將側重於如何保護係統和數據免受攻擊。 安全基礎概念與模型: 我們將從CIA三要素(機密性、完整性、可用性)齣發,建立對網絡安全核心目標的理解。同時,我們將介紹常見的安全模型,如Bell-LaPadula模型和Biba模型,以及訪問控製的原理。 防火牆與入侵檢測/防禦係統(IDS/IPS): 防火牆是網絡安全的第一道屏障。我們將深入講解不同類型的防火牆(包過濾、狀態檢測、應用層防火牆)的工作原理和配置要點。同時,我們將介紹入侵檢測係統(IDS)和入侵防禦係統(IPS)的作用,以及它們如何通過簽名匹配和異常檢測來識彆和阻止惡意活動。 網絡分段與訪問控製: 閤理的網絡分段可以限製攻擊的傳播範圍。我們將探討VLAN、子網劃分等技術,以及如何通過訪問控製列錶(ACL)來精細化地控製網絡流量。 安全加固技術: 操作係統和應用程序的安全加固是防止漏洞被利用的關鍵。我們將學習如何最小化攻擊麵,禁用不必要的服務,配置強密碼策略,及時更新補丁,以及使用安全配置基綫。 加密技術在網絡安全中的應用: 加密是保障數據機密性和完整性的核心技術。我們將深入講解對稱加密和非對稱加密的原理,以及它們在TLS/SSL、VPN等場景的應用。我們將理解數字簽名和證書的作用,以及如何利用加密技術來保護敏感數據。 安全審計與日誌分析: 日誌記錄是追溯安全事件、發現異常行為的重要依據。我們將學習如何配置和管理係統日誌,以及如何通過日誌分析來識彆潛在的安全威脅。 應急響應與事件處理: 當安全事件發生時,快速有效的響應至關重要。我們將介紹應急響應的流程,包括準備、識彆、遏製、根除和恢復等階段,並指導讀者如何製定和執行應急響應計劃。 安全意識培訓: 人的因素是安全體係中不可忽視的一環。我們將強調安全意識培訓的重要性,以及如何通過培訓來提升員工對網絡威脅的認知和防範能力。 第四部分:實踐齣真知——工具、環境與項目演練 理論知識需要通過實踐來鞏固和升華。本部分將引導讀者搭建實踐環境,並結閤實際案例進行操作。 虛擬機與隔離環境的搭建: 我們將指導讀者如何使用VirtualBox或VMware等虛擬機軟件,搭建一個安全隔離的實驗環境。這包括安裝Kali Linux、Metasploitable、OWASP BWA等靶機係統。 核心工具的使用詳解: 我們將重點講解Kali Linux中集成的各種安全工具,包括但不限於: 信息收集與偵查: Nmap, dnsrecon, httpx, theHarvester 漏洞掃描: Nikto, Nessus (演示), OpenVAS (演示) Web應用滲透: Burp Suite, ZAP, sqlmap, xsstrike 密碼攻擊: John the Ripper, Hashcat 網絡分析: Wireshark, tcpdump Metasploit Framework: 模塊化滲透測試平颱,學習其基本用法,包括掃描、利用和後滲透技術。 真實場景模擬演練: 我們將通過一係列精心設計的場景,模擬真實的滲透測試過程。這包括從目標偵查開始,逐步發現漏洞,進行漏洞利用,最終獲取係統訪問權限。每個場景都會詳細講解操作步驟、工具使用以及遇到的問題和解決方法。 防禦實踐: 在完成攻擊演練的同時,我們將同步講解相應的防禦措施。例如,在演示SQL注入後,我們將講解如何通過輸入驗證、參數化查詢等方式來防範SQL注入。 案例分析與代碼審計入門: 我們將選取一些經典的安全漏洞案例進行深入分析,幫助讀者理解漏洞的産生根源和影響。同時,我們將簡要介紹代碼審計的基本方法,以期培養讀者從代碼層麵發現安全問題的能力。 總結與展望: 網絡安全是一個不斷發展的領域,新的威脅和防禦技術層齣不窮。本書旨在為讀者提供一個堅實的基礎,幫助他們理解網絡攻擊與防禦的深層原理,並掌握實用的工具和技術。我們鼓勵讀者在學以緻用的同時,保持持續學習的態度,關注最新的安全動態,並積極參與到網絡安全社區的交流中。通過不斷地實踐和探索,相信每一位讀者都能在網絡安全的道路上不斷進步,成為一名齣色的安全實踐者。