注重体验与质量的电子书资源下载网站
分类于: 计算机基础 互联网
简介
Metasploit渗透测试与开发实践指南: 信息安全技术丛书 豆 0.0分
资源最后更新于 2020-03-29 01:51:47
作者:〔美〕巴拉飘(Aditya Balapure)
译者:缪纶魏大威王鹏刘盈斐
出版社:出版社机械工业出版社
出版日期:2014-11
ISBN:9787111483878
文件格式: pdf
标签: 指南 应用软件 计算机网络 信息安全技术丛书 安全技术
简介· · · · · ·
本书是一本针对真实网络环境下执行黑客攻击的指南,它展示了漏洞利用这一艺术领域的最佳技巧。从实际安装到漏洞评估,再到最后的漏洞利用,本书提供了Metasploit渗透测试的工具、技巧、方法等。本书主要内容包括:Metasploit框架、漏洞利用基础基本知识、漏洞评估、最新漏洞攻击模块的开发、Metasploit模块中的信息收集与漏洞扫描、客户端漏洞利用技巧、后漏洞利用技巧等。本书可为攻击型渗透测试人员的开发技能提供有效帮助。Aditya Balapure是一位信息安全研究员、顾问和作家,其专业领域是Web应用渗透测试和企业服务器安全。Aditya有三年的信息安全实践经验,拥有众多认证,如ISC2(CISSP)、CEH、ECSA、MCP等,他在一些国际刊物上发表过文章,并发表过研究论文。作为信息安全领域的白帽成员之一,他对漏洞评估和主动渗透测试有浓厚的兴趣。Adity的业余时间主要用来发布漏洞和安全研究成果,此外,他还广泛参与企业培训。
目录
译者序
前言
技术审校者简介
第1章 实验环境搭建
1.1 安装Oracle VM VirtualBox
1.2 在Oracle VM VirtualBox上安装Windows XP
1.3 在Oracle VM VirtualBox上安装BackTrack5 R2
1.4 小结
第2章 Metasploit框架组织结构
2.1 Metasploit界面和基础知识
2.2 漏洞攻击模块
2.3 深入理解攻击载荷
2.4 小结
参考资料
第3章 漏洞利用基础
3.1 漏洞利用基本术语
3.1.1 漏洞利用工作原理
3.1.2 一个典型的攻陷系统过程
3.2 小结
参考资料
第4章 Meterpreter基础
4.1 Meterpreter工作原理
4.2 Meterpreter实战
4.3 小结
参考资料
第5章 漏洞扫描与信息收集
5.1 使用Metasploit进行信息收集
5.2 主动信息收集
5.3 使用Nmap
5.3.1 Nmap探测选项
5.3.2 Nmap高级扫描选项
5.3.3 端口扫描选项
5.4 使用Nessus
5.5 将报告导入Metasploit中
5.6 小结
参考资料
第6章 客户端漏洞利用
6.1 什么是客户端攻击
6.1.1 浏览器漏洞攻击
6.1.2 IE快捷方式图标漏洞攻击
6.1.3 使用IE恶意VBScript代码执行漏洞攻击
6.2 小结
参考资料
第7章 后漏洞利用
7.1 什么是后漏洞利用
7.2 小结
参考资料
第8章 后漏洞利用——提权
8.1 理解提权
8.1.1 利用被攻陷系统
8.1.2 运用后漏洞利用实现提权
8.2 小结
参考资料
第9章 后漏洞利用——清除痕迹
9.1 禁用防火墙和其他网络防御设施
9.1.1 使用VBScript禁用防火墙
9.1.2 杀毒软件关闭及日志删除
9.2 小结
参考资料
第10章 后漏洞利用——后门
10.1 什么是后门
10.2 创建EXE后门
10.2.1 创建免杀后门
10.2.2 Metasploit持久性后门
10.3 小结
参考资料
第11章 后漏洞利用——跳板与网络嗅探
11.1 什么是跳板
11.2 在网络中跳转
11.3 嗅探网络
11.4 小结
参考资料
第12章 Metasploit漏洞攻击代码研究
12.1 漏洞攻击代码编写技巧
12.1.1 关键点
12.1.2 exploit格式
12.1.3 exploit mixin
12.1.4 Auxiliary::Report mixin
12.1.5 常用的exploit mixin
12.1.6 编辑漏洞攻击模块
12.1.7 使用攻击载荷
12.2 编写漏洞攻击代码
12.3 用Metasploit编写脚本
12.4 小结
参考资料
第13章 使用社会工程学工具包和Armitage
13.1 理解社会工程工具包
13.2 Armitage
13.2.1 使用Hail Mary
13.2.2 Meterpreter——access选项
13.3 小结
参考资料