本书对渗透测试领域的基础进行了详细讲述,涵盖渗透测试的全生命周期,具有系统性的特点;在讲述的每个主题中都提供了大量的实用工具,并结合实例进行讲解,具有理论联系实际的实战性。虽然每个主题没有进行特别深入的讲解(比如,单就Metasploit一个主题就可以写成一本书),但是符合本书讲解各种基础知识的特点。在读完本书后,读者可以建立对渗透测试的清晰视图,有助于建立完整的知识体系,有利于学习的入门和后续的技能精进。
查克?伊斯特姆(Chuck Easttom),从事IT行业已超过25年,从事网络安全已超过15年。他拥有40多个行业认证,并撰写了25本图书,拥有13项。Chuck经常在各种安全会议(包括DEF CON、ISC2安全大会、Secure World等)上发表演讲。他还撰写了大量与安全主题相关的论文,内容涉及恶意软件研发、渗透测试和黑客技术。作为网络安全问题咨询顾问和渗透测试专家,他拥有丰富的实践经验。
译者序前言作者、技术评审者、译者简介章 渗透测试概览11.1 什么是渗透测试11.1.1 审计21.1.2 漏洞扫描21.1.3 渗透测试21.1.4 混合测试31.2 术语31.3 方法论41.3.1 测试本质41.3.2 方法61.4 道德问题71.4.1 一切皆为机密81.4.2 不要跨越底线81.4.3 保护客户系统91.5 法律问题91.5.1 计算机欺诈和滥用法案:美国法典8卷030条91.5.2 非法访问存储的通信:美国法典8卷第2071条101.5.3 身份盗窃惩罚及赔偿法案101.5.4 访问设备欺诈及相关行为:美国法典8卷029条101.5.5 州法律101.5.6 国际法101.6 认证121.6.1 CEH121.6.2 GPEN131.6.3 OSCP131.6.4 Mile2131.6.5 CISSP141.6.6 PPT141.6.7 本书与认证141.7 渗透测试职业151.7.1 安全管理员151.7.2 商业渗透测试151.7.3 政府/国防151.7.4 执法人员161.8 构建自我技能161.9 小结161.10 技能自测171.10.1 多项选择题171.10.2 作业18第2章 标准192.1 PCI DSS192.2 NIST 800-115212.2.1 规划阶段212.2.2 执行阶段222.2.3 后执行阶段232.3 美国国家安全局信息安全评估方法232.4 PTES242.5 CREST(英国)252.6 综合(整合标准为统一方法)262.6.1 预参与阶段262.6.2 实际测试阶段272.6.3 报告阶段282.7 相关标准302.8 其他标准302.8.1 ISO 27002302.8.2 NIST 800-12(修订版1)312.8.3 NIST 800-14312.9 小结322.10 技能自测322.10.1 多项选择题322.10.2 作业34第3章 密码学353.1 密码学基础353.2 加密历史353.2.1 恺撒密码363.2.2 阿特巴希密码363.2.3 多字母替换373.2.4 栅栏密码383.3 现代方法383.3.1 对称加密383.3.2 对称方法改进413.3.3 实际应用413.4 公钥(非对称)加密413.4.1 RSA423.4.2 Diffie-Hellman443.4.3 椭圆曲线密码学443.5 数字签名453.6 哈希453.6.1 MD5453.6.2 SHA453.6.3 RIPEMD463.6.4 Windows 哈希463.7 MAC和HMAC463.7.1 彩虹表473.7.2 哈希传递493.8 密码破解程序493.9 隐写术493.9.1 历史隐写术503.9.2 方法和工具513.10 密码分析523.10.1 频率分析533.10.2 现代方法533.10.3 实际应用543.11 延伸学习553.12 小结563.13 技能自测563.13.1 多项选择题563.13.2 作业57第4章 目标侦察584.1 被动扫描技术584.1.1 netcraft584.1.2 builtwith604.1.3 archive.org604.1.4 Shodan614.1.5 社交媒体624.1.6 谷歌搜索634.2 主动扫描技术634.2.1 端口扫描634.2.2 枚举674.3 Wireshark694.4 Maltego724.5 其他开源情报工具734.5.1 OSINT网站734.5.2 Alexa744.5.3 网站主要提示744.6 小结744.7 技能自测744.7.1 多项选择题744.7.2 作业75第5章 恶意软件775.1 病毒775.1.1 病毒如何传播775.1.2 病毒类型795.1.3 病毒示例815.2 特洛伊木马835.3 其他形式的恶意软件845.3.1 rootkit855.3.2 基于Web的恶意代码855.3.3 逻辑炸弹865.4 创建恶意软件865.4.1 恶意软件编写技能的等级865.4.2 GUI工具875.4.3 简单脚本病毒885.4.4 创建特洛伊木马905.4.5 改变已有病毒925.5 小结925.6 技能自测925.6.1 多项选择题925.6.2 作业93第6章 Windows攻击956.1 Windows详情956.1.1 Windows历史956.1.2 引导过程976.1.3 重要的Windows文件976.1.4 Windows日志986.1.5 注册表996.1.6 卷影复制1026.2 Windows密码哈希1026.3 Windows黑客攻击技术1036.3.1 哈希值传递1036.3.2 chntpw1046.3.3 Net User脚本1046.3.4 系统身份登录1056.3.5 管理员查找1056.4 Windows脚本1066.4.1 net users1066.4.2 net view1066.4.3 net share1066.4.4 net service1076.4.5 netshell1076.5 Windows密码破解1086.5.1 离线NT注册表编辑器1086.5.2 LCP1086.5.3 pwdump1096.5.4 ophcrack1096.5.5 John the Ripper1096.6 Windows恶意软件检测1106.7 Cain and Abel工具1126.8 小结1136.9 技能自测1136.9.1 多项选择题1136.9.2 作业115第7章 Web黑客攻击1167.1 Web技术1167.2 具体网站攻击1177.2.1 SQL脚本注入1177.2.2 XSS1227.2.3 其他网站攻击1247.3 工具1257.3.1 Burp Suite1257.3.2 BeEF1317.4 小结1317.5 技能自测1327.5.1 多项选择题1327.5.2 作业133第8章 漏洞扫描1348.1 漏洞1348.1.1 CVE1348.1.2 NIST1358.1.3 OWASP1358.2 数据包抓取1368.2.1 tcpdump1368.2.2 Wireshark1378.3 网络扫描程序1408.4 无线扫描/破解程序1418.5 通用扫描程序1428.5.1 MBSA1428.5.2 Nessus1438.5.3 Nexpose1448.5.4 SAINT1458.6 Web应用程序扫描程序1458.6.1 OWASP ZAP1458.6.2 Vega1468.7 网络威胁情报1488.7.1 threatcrowd.org1488.7.2 Phishtank1488.7.3 互联网风暴中心1488.7.4 OSINT1498.8 小结1498.9 技能自测1508.9.1 多项选择题1508.9.2 作业150第9章 Linux简介1539.1 Linux历史1539.2 Linux命令1559.2.1 ls命令1559.2.2 cd命令1569.2.3 管道输出1579.2.4 finger命令1579.2.5 grep命令1589.2.6 ps命令1589.2.7 pstree命令1599.2.8 top命令1609.2.9 kill命令1619.2.10 基础文件和目录命令1629.2.11 chown命令1629.2.12 chmod命令1639.2.13 bg命令1649.2.14 fg命令1649.2.15 useradd命令1659.2.16 userdel命令1659.2.17 usermod命令1669.2.18 users命令1679.2.19 who命令1689.3 目录1699.3.1 /root1699.3.2 /bin1699.3.3 /sbin1699.3.4 /etc1709.3.5 /dev1719.3.6 /boot1719.3.7 /usr1729.3.8 /var1729.3.9 /proc1739.4 图形用户界面1739.4.1 GNOME1739.4.2 KDE1739.5 小结1749.6 技能自测1749.6.1 多项选择题1749.6.2 作业1750章 Linux黑客攻击17710.1 Linux系统进阶17710.1.1 sysfs17710.1.2 crond17910.1.3 shell命令18010.2 Linux防火墙18210.2.1 iptables18310.2.2 iptables配置18410.2.3 syslog18510.3 syslogd18610.4 脚本编写18610.5 Linux密码19010.6 Linux黑客攻击技巧19110.6.1 引导攻击19110.6.2 退格键攻击19210.7 小结19210.8 技能自测19210.8.1 多项选择题19210.8.2 作业1931章 Kali Linux简介19411.1 Kali Linux历史19411.2 Kali基础19411.3 Kali工具19611.3.1 recon-ng19611.3.2 Dmitry19811.3.3 Sparta19911.3.4 John the Ripper20111.3.5 Hashcat20231.3.6 macchanger20231.3.7 Ghost Phisher20311.4 小结20411.5 技能自测20511.5.1 多项选择题20511.5.2 作业2052章 常用黑客技术20612.1 Wi-Fi测试20612.1.1 热点创建20612.1.2 使用Kali当作热点20812.1.3 WAP管理测试20912.1.4 其他Wi-Fi问题21012.2 社会工程学21012.3 DoS21112.3.1 著名的DoS攻击21112.3.2 工具21212.4 小结21412.5 技能自测21412.5.1 多项选择题21412.5.2 作业2153章 Metasploit简介21613.1 Metasploit背景21713.2 Metasploit入门21813.3 msfconsole基本用法22013.3.1 基础命令22013.3.2 搜索22113.4 使用Metasploit扫描22313.4.1 SMB扫描程序22313.4.2 SQL Server扫描22413.4.3 SSH服务器扫描22513.4.4 匿名FTP服务器22513.4.5 FTP服务器22613.5 如何使用exploit22713.6 exploit示例22713.6.1 层叠样式表22713.6.2 文件格式exploit22913.6.3 远程桌面exploit23013.6.4