造价通

反馈
取消

热门搜词

造价通

取消 发送 反馈意见

高度安全环境下的高级渗透测试图书目录

2022/07/1694 作者:佚名
导读:第1章计划和界定一次成功的渗透测试 1.1什么是高级渗透测试 1.1.1漏洞评估 1.1.2渗透测试 1.1.3高级渗透测试 1.2渗透测试开始之前 1.2.1界定范围 1.2.2设定你的范围——凡事总有结束时 1.3制订执行计划 1.3.1安装VirtualBox 1.3.2安装你的BackTrack虚拟机 1.4探索BackTrack 1.4.1登录 1.4.2修改默认密码 1.4.3更新应用

第1章计划和界定一次成功的渗透测试

1.1什么是高级渗透测试

1.1.1漏洞评估

1.1.2渗透测试

1.1.3高级渗透测试

1.2渗透测试开始之前

1.2.1界定范围

1.2.2设定你的范围——凡事总有结束时

1.3制订执行计划

1.3.1安装VirtualBox

1.3.2安装你的BackTrack虚拟机

1.4探索BackTrack

1.4.1登录

1.4.2修改默认密码

1.4.3更新应用程序和操作系统

1.5安装OpenOffice

1.6有效地管理你的测试结果

1.7Dradis框架介绍

1.7.1导出一个项目模板

1.7.2导入一个项目模板

1.7.3准备导入样本数据

1.7.4将导出数据转成HTML格式

1.7.5Dradis类别区域

1.8总结

第2章高级侦查技术

2.1侦查介绍

2.2DNS侦查

2.2.1nslookup—你需要的时候它就在那

2.2.2域名信息搜索器(Dig)

2.2.3使用fierce对DNS进行暴力破解

2.3搜集并验证域名和IP信息

2.4使用搜索引擎为你工作

2.4.1Shodan

2.4.2在Web中查找人物(和他们的文档)

2.4.3在Internet上寻找线索

2.4.4搜集元数据

2.5总结

第3章扫描:明智地选择目标

3.1添加虚拟机到实验环境

3.2开始了解Nmap

3.2.1常用的Nmap扫描类型和选项

3.2.2基本扫描——预热

3.2.3其他Nmap技术

3.2.4在你的工具库中添加常用的Nmap脚本

3.2.5在数据库中添加新脚本

3.3SNMP:一个等待开发的信息金矿

3.3.1SNMP扫描

3.3.2SNMPCheck

3.3.3当团体字符串不是“public”时

3.4使用scanPBNJ创建网络基准

3.4.1为PBNJ设置MySQL数据库

3.4.2启动MySQL

3.4.3准备PBNJ数据库

3.4.4第一次扫描

3.4.5查看数据

3.5规避扫描技术

3.5.1命名规则

3.5.2PortKnocking技术

3.5.3入侵检测和规避系统

3.5.4触发点

3.5.5关闭SNMP

3.6总结

第4章远程漏洞利用

4.1为什么要进行漏洞测试

4.2实践——添加Kioptrix虚拟机

4.3手动漏洞利用

4.3.1列举服务

4.3.2利用Nmap进行完全扫描

4.3.3使用Netcat和Ncat来获取旗标

4.3.4搜索EXploit—DB

4.3.5离线的Exploit—DB

4.3.6运行漏洞利用程序

4.4在受害机器上上传和下载文件

4.4.1在BackTrack5虚拟机中安装和启动TFTP服务

4.4.2安装和配置pure—ftpd

4.4.3启动pure—ftpd

4.5密码:你懂的

4.5.1破解哈希

4.5.2暴力破解密码

4.5.3THCHydra

4.6Metasploit—学习并喜欢它

4.6.1更新Metasploit框架

4.6.2Metasploit和数据库

4.6.3使用Metasploit对Kioptrix进行漏洞利用

4.7总结

第5章Web应用攻击

5.1实践出真知

5.1.1安装KioptrixLevel3虚拟机

5.1.2创建KioptrixVMLevel3克隆

5.1.3在Ubuntu上安装和配置Mutillidae2.1.7

5.1.4安装和配置pfsense

5.1.5为pfSense准备虚拟机

5.1.6使pfSense虚拟机器持续运作

5.1.7配置pfSense的DHCP服务器

5.1.8启动虚拟试验环境

5.1.9pfSenseDHCP—保存设置

5.1.10为负载平衡安装HAProxy

5.1.11将Kioptrix3.com添加至host文件

5.2检测负载平衡

5.3检测Web应用防火墙(WAF)

5.4渗透KioptrixLevel3

5.5Web应用攻击和审计框架(w3af)

5.5.1使用w3afGUI(图形界面)以节省时间

5.5.2使用w3af命令行(console)进行扫描

5.6Mantra介绍

5.7总结

第6章客户端渗透攻击与利用

6.1缓存区溢出回顾

6.1.1C代码编写的漏洞程序

6.1.2在BackTrack中打开和关闭地址空间布局随机化(ASLR)

6.1.3理解缓存区溢出的原理

6.2fuzzing(模糊测试)介绍

6.3vulnserver介绍

6.4BackTrack中包含的fuzzing工具

6.4.1渗透利用点的暴力探测器(BruteforceExploitDetector—BED)

6.4.2简单的fuzzer—SFUZZ

6.5Fast—Track

6.5.1更新Fast—Track

6.5.2利用Fast—Track进行客户端攻击

6.6社会工程学工具包

6.7总结

……

第7章后渗透攻击

第8章绕过防火墙和规避入侵检测系统

第9章数据收集工具与结果汇报

第10章建立虚拟的测试实验环境

第11章综合挑战

*文章为作者独立观点,不代表造价通立场,除来源是“造价通”外。
关注微信公众号造价通(zjtcn_Largedata),获取建设行业第一手资讯

热门推荐

相关阅读