-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

BackTrack 5 Cookbook中文版——滲透測試實用技巧薈萃

( 簡體 字)
作者:[美] Pritchett Willie [墨] David De Smet 類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:人民郵電出版社BackTrack 5 Cookbook中文版——滲透測試實用技巧薈萃 3dWoo書號: 38413
詢問書籍請說出此書號!

缺書
不接受訂購

出版日:5/1/2014
頁數:237
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
不接受訂購
ISBN:9787115348678
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

BackTrack是一個基于Linux的滲透測試和安全審計平臺,旨在幫助網絡安全人員對網絡黑客行為進行評估,如今被世界各地的安全社區和安全人員所使用。
  《BackTrack 5 Cookbook中文版——滲透測試實用技巧薈萃》分為10章,以示例方式講解了BackTack中很多流行工具的使用方法,其內容涵蓋了BackTrack的安裝和配置、BackTrack的調整、信息采集、漏洞識別、漏洞利用、提權、無線網絡分析、VoIP、密碼破解、電子取證等內容。
  《BackTrack 5 Cookbook中文版——滲透測試實用技巧薈萃》講解詳細,示例豐富,無論你是經驗豐富的滲透測試老手,還是打算緊跟時代潮流,希望掌握BackTack 5中常用軟件使用方法的新手,都會從本書中獲益匪淺。
目錄:

第1章 安裝BackTrack 1
1.1 簡介 1
1.2 安裝BackTrack到硬盤 1
 準備工作 2
 操作方法 2
1.3 安裝BackTrack到USB驅動器 5
 準備工作 5
 操作步驟 5
1.4 安裝BackTrack到VirtualBox虛擬機 8
 準備工作 8
 操作步驟 8
1.5 為BackTrack安裝VMware虛擬機增強工具 11
 準備工作 12
 操作步驟 12
 工作原理 13
1.6 修復啟動畫面(Splash Screen)問題 13
 操作步驟 13
1.7 變更root密碼 14
 操作步驟 14
1.8 啟動網絡服務 14
 準備工作 14
 操作步驟 14
1.9 設置無線網絡 16
 操作步驟 16
 本例小結 17

第2章 調整BackTrack 19
2.1 簡介 19
2.2 準備kernel headers 19
 準備工作 19
 操作步驟 20
2.3 安裝Broadcom驅動 20
 準備工作 20
 操作步驟 20
2.4 安裝、配置ATI顯卡驅動程序 22
 準備工作 22
 操作步驟 22
2.5 安裝、配置NVIDIA顯卡驅動程序 26
 準備工作 26
 操作步驟 26
2.6 應用更新并配置額外的安全工具 28
 操作步驟 28
2.7 設置ProxyChains 29
 操作步驟 29
2.8 目錄加密 31
 操作步驟 31
 本例小結 33

第3章 信息收集 35
3.1 簡介 35
3.2 服務遍歷 35
 操作步驟 36
3.3 確定目標網段 39
 操作步驟 39
 本例小結 41
3.4 識別在線設備 41
 操作步驟 41
3.5 掃描開放端口 42
 準備工作 42
 操作步驟 42
 本例小結 44
 他山之石 44
3.6 識別操作系統 44
 準備工作 45
 操作步驟 45
3.7 識別系統服務 46
 操作步驟 46
3.8 使用Maltego進行威脅評估 47
 準備工作 47
 操作步驟 47
 本例小結 51
 補充資料 52
3.9 繪制網絡 52
 操作步驟 53
 本例小結 56
 補充資料 56

第4章 漏洞識別 57
4.1 簡介 57
4.2 安裝、配置和啟動Nessus 58
 準備工作 58
 操作步驟 58
 本例小結 60
 補充資料 60
4.3 Nessus——查找本地漏洞 60
 準備工作 60
 操作步驟 61
4.4 Nessus——查找網絡漏洞 63
 準備工作 63
 操作步驟 64
4.5 Nessus——查找Linux漏洞 67
 準備工作 67
 操作步驟 68
4.6 Nessus——查找Windows漏洞 71
 準備工作 71
 操作步驟 72
4.7 安裝、配置和啟用OpenVAS 75
 準備工作 75
 操作步驟 75
 本例小結 78
 補充資料 78
 使用桌面版OpenVAS 79
4.8 OpenVAS——查找本地漏洞 80
 操作步驟 80
 本例小結 83
 補充資料 83
4.9 OpenVAS——掃描網絡漏洞 84
 準備工作 84
 操作步驟 85
 本例小結 88
 補充資料 88
4.10 OpenVAS——查找Linux漏洞 89
 準備工作 89
 操作步驟 89
 本例小結 93
 補充資料 93
4.11 OpenVAS——查找Windows漏洞 93
 準備工作 94
 操作步驟 94
 本例小結 97
 補充資料 97

第5章 漏洞利用 99
5.1 簡介 99
5.2 利用BackTrack實現攻擊 99
 操作步驟 100
 本例小結 101
5.3 安裝、配置Metasploitable 101
 準備工作 101
 操作步驟 102
 本例小結 105
5.4 掌握Armitage——Metasploit的圖形管理工具 105
 準備工作 105
 操作步驟 105
 更多內容 107
5.5 掌握Metasploit控制臺(MSFCONSOLE) 107
 準備工作 108
 操作步驟 108
 補充資料 109
5.6 掌握Metasploit CLI(MSFCLI) 110
 準備工作 110
 操作步驟 110
 本例小結 112
 補充資料 112
 更多資料 113
5.7 掌握Metapreter 113
 準備工作 113
 操作步驟 114
 本例小結 114
 補充資料 115
5.8 Metasploitable MySQL 115
 準備工作 115
 操作步驟 115
 本例小結 117
 補充資料 118
5.9 Metasploitable PostgreSQL 118
 準備工作 118
 操作步驟 118
 本例小結 120
 補充資料 121
5.10 Metasploitable Tomcat 121
 準備工作 121
 操作步驟 121
 本例小結 123
5.11 Metasploitable PDF 123
 準備工作 123
 操作步驟 123
 本例小結 125
5.12 實施browser_autopwn模塊 126
 準備工作 126
 操作步驟 126
 本例小結 128

第6章 提權 129
6.1 簡介 129
6.2 使用模擬令牌 129
 準備工作 130
 操作步驟 130
 本例小結 131
6.3 本地權限提升攻擊 131
 準備工作 131
 操作步驟 132
 本例小結 132
6.4 掌握Social Engineer Toolkit(SET) 132
 操作步驟 133
 本例小結 137
 補充資料 137
6.5 收集遠程數據 138
 準備工作 138
 操作步驟 138
 本例小結 139
 補充資料 139
6.6 隱匿入侵蹤跡 140
 準備工作 140
 操作步驟 140
 本例小結 141
6.7 創建駐留型后門 142
 準備工作 142
 操作步驟 142
 本例小結 144
6.8 中間人攻擊 144
 準備工作 144
 操作步驟 144
 本例小結 148

第7章 無線網絡分析 149
7.1 簡介 149
7.2 破解WEP無線網絡 149
 準備工作 150
 操作步驟 150
 本例小結 151
7.3 破解WPA/WPA2無線網絡 152
 準備工作 152
 操作步驟 152
 本例小結 153
7.4 自動化破解無線網絡 154
 準備工作 154
 操作步驟 154
 本例小結 156
7.5 偽造AP 156
 準備工作 156
 操作步驟 156
 本例小結 158
7.6 Arpspoof簡介 158
 操作步驟 158
 本例小結 159
7.7 端口重定向 159
 操作步驟 159
 本例小結 160
7.8 嗅探網絡通信 160
 準備工作 160
 操作步驟 160
 本例小結 164
7.9 竊取cookie訪問Web mail 164
 操作步驟 164
 本例小結 168

第8章 Voice over IP(VoIP) 169
8.1 簡介 169
8.2 使用Svmap 170
 準備工作 170
 操作步驟 170
 本例小結 171
8.3 驗證設備的分機號碼 172
 準備工作 172
 操作步驟 172
 本例小結 173
8.4 監控、捕獲和監聽VoIP通信 173
 準備工作 173
 操作步驟 174
 本例小結 177
8.5 使用VoIPong 177
 準備工作 177
 操作步驟 177
 本例小結 178
8.6 掌握UCSniff 178
 準備工作 179
 操作步驟 179
 本例小結 181
8.7 掌握Xplico 182
 準備工作 182
 操作步驟 182
 本例小結 183
8.8 捕獲SIP認證 183
 準備工作 184
 操作步驟 184
 本例小結 184
 補充資料 185
8.9 掌握VoIP Hopper 185
 準備工作 185
 操作步驟 185
8.10 發起DoS攻擊 186
 準備工作 187
 操作步驟 187
 本例小結 187
8.11 使用Metasploit攻擊VoIP 187
 準備工作 187
 操作步驟 188
 本例小結 189
8.12 嗅探DECT電話 189
 準備工作 189
 操作步驟 189
 本例小結 191

第9章 密碼破解 193
9.1 簡介 193
9.2 破解在線密碼 193
 準備工作 194
 操作步驟 194
 本例小結 197
9.3 破解HTTP密碼 197
 準備工作 197
 操作步驟 197
9.4 獲取路由器訪問 200
 準備工作 200
 操作步驟 200
 本例小結 201
 補充資料 201
 模塊類型 201
9.5 密碼采樣分析 203
 準備工作 203
 操作步驟 203
 本例小結 206
 補充資料 206
9.6 使用John the Ripper破解Windows密碼 208
 準備工作 208
 操作步驟 208
 本例小結 209
9.7 使用字典攻擊 209
 準備工作 209
 操作步驟 209
 本例小結 211
9.8 使用彩虹表 211
 操作步驟 211
 本例小結 212
9.9 使用NVIDIA CUDA 212
 準備工作 213
 操作步驟 213
 本例小結 214
9.10 使用ATI Stream 215
 準備工作 215
 操作步驟 215
 本例小結 217
9.11 物理訪問攻擊 217
 準備工作 217
 操作步驟 218
 本例小結 218

第10章 電子取證 219
10.1 簡介 219
10.2 入侵檢測與日志分析 219
 準備工作 220
 操作步驟 220
 本例小結 221
 補充資料 221
10.3 文件夾遞歸加解密 223
 準備工作 223
 操作步驟 223
 本例小結 226
10.4 掃描rootkit 226
 準備工作 226
 操作步驟 227
 本例小結 228
 補充資料 228
10.5 從有問題的數據源中恢復數據 229
 準備工作 229
 操作步驟 229
 本例小結 231
 補充資料 231
10.6 恢復Windows密碼 232
 準備工作 232
 操作步驟 232
 本例小結 234
10.7 重置Windows密碼 235
 準備工作 235
 操作步驟 235
10.8 查看Windows注冊表條目 236
 準備工作 236
 操作步驟 236
 本例小結 237
序: